• 登录
  • 注册
  • 联系我们
权力管理机构
  • 特点
    • 权力管理机构
    • 托管的DKIM
    • 权力SPF
    • 劲旅BIMI
    • 医学博士
    • 淘宝网
    • 权力提示
  • 服务
    • 部署服务
    • 管理服务
    • 支持服务
    • 服务效益
  • 定价
  • 动力工具箱
  • 合作伙伴
    • 经销商计划
    • MSSP计划
    • 技术合作伙伴
    • 行业合作伙伴
    • 寻找合作伙伴
    • 成为合作伙伴
  • 资源
    • 什么是DMARC?- 一个详细的指南
    • 数据表
    • 案例研究
    • 您所在国家的DMARC
    • 按行业划分的DMARC
    • 支持
    • 博客
    • DMARC培训
  • 关于
    • 我们的公司
    • 客户
    • 联系我们
    • 预定一个演示
    • 活动
  • 菜单 菜单

标签存档: DMARC

如何在2023年修复 "没有发现DMARC记录"?

博客

如果你在这里阅读这篇博客,你有可能遇到过以下任何一种常见的提示。

  • 没有DMARC记录 
  • 没有发现DMARC记录 
  • DMARC记录丢失
  • 未找到DMARC记录 
  • 没有公布DMARC记录 
  • 未启用DMARC政策
  • 无法找到DMARC记录

无论哪种方式,这只意味着你的域名没有配置最受赞誉和普遍使用的电子邮件认证标准--基于域的消息认证、报告和一致性或DMARC。让我们来看看它是什么。

什么是DMARC,为什么你的域名需要电子邮件认证?

为了了解如何解决 "没有找到DMARC记录 "的问题,让我们了解一下DMARC是怎么回事。DMARC是目前使用最广泛的电子邮件认证标准,其目的是使域名所有者有能力向接收服务器指定他们应如何处理未能通过认证检查的邮件。这反过来有助于保护他们的域名免受未经授权的访问和电子邮件欺骗攻击。DMARC使用流行的标准认证协议来验证来自你的域名的入站和出站信息。

用DMARC保护您的企业免受冒充攻击和欺骗的影响

你知道吗,电子邮件是网络犯罪分子滥用你的品牌名称的最简单方式。

通过使用你的域名并冒充你的品牌,黑客可以向你自己的员工和客户发送恶意的钓鱼邮件。由于SMTP没有加装针对伪造 "发件人 "字段的安全协议,攻击者可以伪造电子邮件标题,从你的域名发送欺诈性电子邮件。这不仅会损害你的组织的安全,而且会严重损害你的品牌声誉。

电子邮件欺骗会导致BEC(商业电子邮件破坏)、公司宝贵信息的丢失、对机密数据的未经授权的访问、财务损失和对你的品牌形象的不良反映。即使为你的域名实施了SPF和DKIM,你也无法防止网络犯罪分子冒充你的域名。这就是为什么你需要像DMARC这样的电子邮件认证协议,它使用上述两种协议对电子邮件进行认证,并向你的客户、雇员和合作伙伴的接收服务器说明,如果电子邮件来自未经授权的来源且未能通过认证检查,该如何回应。这为你提供了最大限度的保护,防止精确域名攻击,并帮助你完全控制你公司的域名。

此外,在DMARC这样一个有效的电子邮件认证标准的帮助下,你可以提高你的电子邮件发送率、覆盖率和信任度。

 


为你的域名添加缺失的DMARC记录

在使用在线工具检查域名的DMARC记录时,如果遇到 "主机名返回了一条缺失或无效的DMARC记录 "的提示,会让人感到恼火和困惑。

为了解决 "没有找到DMARC记录 "的问题,你所需要做的就是为你的域名添加一个DMARC记录。添加DMARC记录实质上是在你的域名的DNS中发布一个文本(TXT)记录,在_dmarc.example.com子域,以符合DMARC规范。一个DMARC TXT记录在你的DNS中可能看起来像这样。

v=DMARC1; p=none; rua=mailto:[email protected]

瞧!你已经成功地解决了 "没有找到DMARC记录 "的提示。你已经成功地解决了 "没有找到DMARC记录 "的提示,因为你的域名现在已经配置了DMARC认证,并且包含一个DMARC记录。

但这就够了吗?答案是否定的。简单地在你的DNS中添加一个DMARC TXT记录可能会解决缺少DMARC提示的问题,但这根本不足以缓解冒充攻击和欺骗。

我已经解决了 "没有找到DMARC记录 "的错误,接下来是什么?

一旦你在你的域名上有一个已发布的DMARC记录,重要的是要确保你发布的记录是有效的。

  • 用DMARC记录检查工具检查你的DMARC记录。它是免费的!
  • DMARC利用SPF和/或DKIM标识符来验证发送域名的权限。请确保你的域名有一个有效的、已发布的SPF/DKIM记录。在这里检查。
  • 不时监测你的域名和认证结果,以跟踪你的电子邮件交付能力。

用PowerDMARC以正确的方式实施DMARC

PowerDMARC通过统一认证标准,帮助您的组织实现100%的DMARC合规性,并帮助您在短时间内从监控转变为执行,迅速解决 "没有找到DMARC记录 "的提示!此外,我们的交互式和用户友好型仪表板会自动生成。

  • 您所有注册的域名的汇总报告(RUA),从复杂的XML文件格式简化并转换成可读的表格和图表,供您理解。
  • 加密的法医报告(RUF)。

为了缓解 "没有发现DMARC记录",你所需要做的就是。

  • 用PowerDMARC生成你的免费DMARC记录,并轻松地选择你所需要的DMARC政策。

DMARC策略可以被设置为:

  • p=none(DMARC只设置为监控,未通过认证的邮件仍然会被送到收件人的收件箱中,但是,你会得到汇总报告,告知你认证结果)
  • p=quarantine(DMARC设置在执行层面,未通过认证的邮件将被送到垃圾邮件箱,而不是收件人的收件箱里)
  • p=拒绝(DMARC被设置为最大的执行水平,在这种情况下,认证失败的邮件要么被删除,要么根本就不被发送。

为什么是PowerDMARC?

PowerDMARC是一个单一的电子邮件认证SaaS平台,它将所有的电子邮件认证最佳实践,如DMARC、SPF、DKIM、BIMI、MTA-STS和TLS-RPT,都集中在同一屋檐下。在我们详细的汇总报告的帮助下,我们为您的电子邮件生态系统提供最佳的可视性,并帮助您自动更新仪表板的变化,而无需您手动更新DNS。

我们为您的领域量身定制解决方案,并在后台完全为您处理一切,从配置到设置再到监控。我们帮助你正确地实施DMARC,以帮助防止冒名顶替的攻击!

希望我们能帮助你解决 "没有找到DMARC记录 "的错误!今天就在PowerDMARC注册,为你的域名获得免费的DMARC试验吧

没有发现DMARC记录

2023年4月13日/作者 阿霍纳-鲁德拉

什么是DMARC?- 一个详细的指南

博客

DMARC是一个电子邮件认证协议,允许电子邮件域名所有者指定他们使用哪些机制来认证他们的电子邮件,以及接收来自他们域名的邮件服务器应如何处理认证失败。

DMARC的完整形式: DMARC代表 "基于域的消息认证、报告和一致性"。

DMARC旨在帮助打击电子邮件欺诈和网络钓鱼攻击,允许电子邮件收件人确定声称来自特定域的电子邮件是否真的来自该域。它的功能是允许域名所有者发布政策,指示接收电子邮件服务器如何处理未能通过认证检查的邮件。

DMARC的好处是什么?

以下是实施DMARC的一些好处。

  1. 防止电子邮件欺诈: 你可以通过使用DMARC来识别欺骗性的电子邮件,防止它们被送入用户的收件箱,从而防止网络钓鱼攻击。
  2. 提高品牌声誉: 你可以通过确保只有合法的信息被送到收件人的收件箱来提高你的品牌声誉。
  3. 最大限度地减少垃圾邮件: 你可以通过首先防止欺诈性信息到达你的客户收件箱来减少垃圾邮件的数量。
  4. 提供可见性:使用DMARC报告,快速识别谁在你不知情的情况下代表你发送电子邮件。
  5. 提高送达率:通过为你的电子邮件正确部署协议,你可以将你的电子邮件的送达率在一段时间内提高10%。

DMARC是如何工作的?

什么是DMARC的运作模式,它是如何工作的?一条信息从授权服务器发送到符合DMARC标准的域名的SPF记录和/或DKIM签名,这些记录存储在DNS层面。如果这两项检查都通过了,信息就会被送达;如果这两项都失败了,信息就会被拒绝,并被退回为无法送达(因为它不符合SPF或DKIM要求)。

一旦你为你的域名正确地设置了DMARC,你就可以启用关于哪些邮件已经被认证,哪些没有被认证的报告。这可以帮助你识别可疑的邮件,这样你就可以迅速对它们采取行动,并保证你的用户安全

如何设置DMARC?

设置DMARC可能有点技术性,但以下是涉及的一般步骤:

  1. 评估你的电子邮件发送基础设施:在设置 前,你需要很好地了解你的电子邮件发送基础设施。之前,你需要对你的电子邮件发送基础设施有一个良好的了解。这包括识别所有的电子邮件服务器和代表你发送电子邮件的第三方服务,如营销自动化平台、客户服务工具和电子邮件交付服务。
  2. 创建一个 DMARC政策:一个DMARC策略告诉电子邮件接收者如何处理未能通过DMARC检查的邮件。你需要为你要保护的每个域创建一个DMARC策略。该策略将包括以下内容:
  • 政策模式:你可以选择两种政策模式 - "无 "和 "隔离 "或 "拒绝"。"无 "意味着接收方将继续接受和发送未能通过DMARC检查的邮件。"隔离 "或 "拒绝 "意味着接收方将把这些邮件发送到垃圾邮件或垃圾文件夹,甚至直接拒绝它们。
  • 对齐要求:你可以指定你的域名的SPF和DKIM记录的对齐要求。这意味着电子邮件的 "发件人 "标题中的域名必须与SPF和/或DKIM记录中的域名一致。
  • 报告:你可以配置DMARC来发送报告到你的电子邮件地址或第三方服务。这些报告将提供有关DMARC活动的信息,包括发送的电子邮件数量,通过DMARC检查的电子邮件数量,以及未能通过DMARC检查的电子邮件数量。
  1. 在域名的DNS上发布你的DMARC记录:你可以访问你的DNS管理控制台来发布你的记录,或者在你的DNS托管服务商的帮助下代表你发布。

什么是DMARC记录?

DMARC记录是一个DNS(域名系统)记录,包含了一个域名的DMARC政策的信息。它规定了域名使用哪些电子邮件认证协议(SPF、DKIM)来验证传入的电子邮件,以及当电子邮件未能通过认证检查时应采取哪些行动,如隔离或拒绝该电子邮件。

DMARC记录DMARC记录被公布在域名的DNS中,并被电子邮件接收者用来确定从该域名发送的电子邮件的真实性。

什么是DMARC报告?

没有发现DMARC记录

电子邮件接收者发送 DMARC综合报告定期向域名所有者指定的电子邮件地址发送,总结所有从该域名收到的电子邮件的DMARC评估结果。这些报告为域名所有者提供了关于他们的电子邮件认证性能的有用信息,例如有多少电子邮件被认证,有多少DMARC检查失败,以及哪些电子邮件供应商代表他们发送了最多的电子邮件。

当一封电子邮件未能通过DMARC验证并被隔离或拒绝时,电子邮件接收者会发送 DMARC取证报告.这些报告提供了有关电子邮件的进一步信息,如邮件标题和正文,以及发送和接收邮件服务器的IP地址和主机名。DMARC取证报告对于解决DMARC问题和识别潜在的电子邮件滥用或欺诈来源非常有用。

邮件安全中的DMARC

DMARC和电子邮件认证

DMARC是一个强大的电子邮件认证协议,有助于保护域名免受电子邮件欺诈和滥用。通过使用DMARC,域名所有者可以指定在认证传入的电子邮件时使用哪些电子邮件认证协议(如SPF和DKIM),以及在电子邮件未能通过认证检查时采取什么行动。

DMARC和域名欺骗

DMARC是保护域名免受欺骗攻击的重要工具,这是一种基于电子邮件的欺诈行为,攻击者发送的电子邮件似乎来自一个受信任的域名。欺骗攻击可用于各种恶意目的,如窃取敏感信息或传播恶意软件。DMARC通过验证从你自己的域名发出的电子邮件,帮助防止域名欺骗。

DMARC和钓鱼网站保护

DMARC是打击网络钓鱼攻击的有力工具,网络钓鱼是一种基于电子邮件的骗局,试图欺骗用户泄露敏感信息或执行恶意行为。通过使用DMARC策略验证传入的电子邮件,域名所有者可以通过确保只有合法的电子邮件被送到用户的收件箱,来保护他们的客户免受网络钓鱼的企图。

DMARC和垃圾邮件预防

DMARC在防止垃圾邮件被送入用户收件箱方面发挥着关键作用。通过使用DMARC政策认证传入的电子邮件,域名所有者可以帮助电子邮件供应商区分合法的电子邮件和欺诈性的电子邮件,例如网络钓鱼或欺骗性的尝试。

DMARC资源:你还应该知道什么?

  • 什么是DMARC政策?
  • 如何阅读DMARC报告?
  • 为什么DMARC会失败?
  • DMARC要求
  • DMARC是免费的吗?
  • 什么是DMARC合规性?
  • 什么是DMARC执行?
  • DMARC记录生成器
  • DMARC检查工具

没有发现DMARC记录

2023年4月5日/作者 阿霍纳-鲁德拉

5大演变中的电子邮件欺诈骗局。2023年趋势

博客

电子邮件作为B2B线索生成和客户沟通的一个重要渠道,但它也是网络攻击和电子邮件诈骗最广泛的目标渠道之一。网络犯罪分子一直在创新他们的攻击,以窃取更多的信息和金融资产。随着企业继续以更强大的安全措施进行反击,网络犯罪分子必须不断发展他们的战术,改进他们的网络钓鱼和欺骗技术。

2023年,来自世界各地的安全研究人员发现,基于机器学习(ML)和人工智能(AI)的网络钓鱼攻击的使用急剧增加,这些攻击没有被传统的电子邮件安全解决方案所发现。这些攻击的主要目的是操纵人类行为,诱使人们执行未经授权的行动--比如把钱转到欺诈者的账户。

虽然基于电子邮件的攻击和电子邮件欺诈的威胁总是在不断发展,但不要落后。了解接下来几年在欺诈者战术、工具和恶意软件方面将发生的电子邮件欺诈趋势。通过这篇博文,我将向你展示网络犯罪分子如何发展他们的战术,并解释你的企业如何防止这种电子邮件攻击的发生。

2023年应警惕的电子邮件诈骗类型

1.商业电子邮件破坏(BEC

COVID-19迫使各组织实施远程工作环境,并转向员工、合作伙伴和客户之间的虚拟通信。虽然这有一些好处可以列举,但最明显的缺点是在过去一年中BEC惊人的上升。BEC是一个更广泛的术语,用于指电子邮件欺诈攻击,如电子邮件欺骗和网络钓鱼。

常见的想法是,网络攻击者使用你的域名向你的合作伙伴、客户或员工发送电子邮件,试图窃取企业证书,以获取机密资产或启动电汇。在过去一年中,BEC已经影响了70%以上的组织,并导致了价值数十亿美元的公司资产的损失。

2.进化的电子邮件钓鱼攻击

在过去的几年里,电子邮件钓鱼攻击已经发生了巨大的变化,尽管其动机保持不变,它是操纵你信任的合作伙伴、员工和客户点击封装在看似由你发出的电子邮件中的恶意链接的媒介,以启动恶意软件的安装或凭据盗窃。进化的电子邮件诈骗者正在发送难以察觉的钓鱼邮件。从编写无懈可击的主题词和无错误的内容,到创建具有高度准确性的假登陆页面,人工追踪他们的活动在2023年变得越来越困难。

3.中间人"(Man-In-The-Middle)

攻击者发送写得很差的电子邮件的日子已经一去不复返了,即使是外行人也能识别为欺诈行为。现在的威胁者正在利用SMTP的安全问题,如在两个通信的电子邮件服务器之间的电子邮件交易中使用机会主义加密,在成功地将安全连接回滚到未加密的连接后,窃听对话。像SMTP降级和DNS欺骗这样的MITM攻击在2023年已经越来越流行了。

4.首席执行官的欺诈行为

首席执行官欺诈是指正在进行的针对高级管理人员的计划,以获取机密信息。攻击者通过冒充实际的人,如首席执行官或首席财务官的身份,向组织内较低级别的人、合作伙伴和客户发送信息,诱使他们泄露敏感信息。这种类型的攻击也被称为商业电子邮件破坏或捕鲸。在商业环境中,一些犯罪分子通过冒充组织的决策者,冒险创建一个更可信的电子邮件。这使他们能够要求轻松地进行资金转移或提供有关公司的敏感信息。

5.COVID-19 疫苗诱饵

安全研究人员发现,黑客仍在试图利用与COVID-19大流行病相关的恐惧。最近的研究揭示了网络犯罪分子的心态,揭示了他们对围绕COVID-19大流行病的恐慌状态的持续兴趣,以及针对公司领导人的网络钓鱼和商业电子邮件泄露(BEC)攻击的可衡量的上升。实施这些攻击的媒介是一个假的COVID-19疫苗诱饵,立即引起电子邮件接收者的兴趣。

如何加强电子邮件安全?

  • 用SPF、DKIM和DMARC等电子邮件认证标准配置你的域名
  • 从DMARC监测转向DMARC执行,以获得对BEC、CEO欺诈和演变的网络钓鱼攻击的最大保护
  • 始终如一地监测电子邮件流和认证结果,不定期地进行监测
  • 使用MTA-STS对SMTP进行强制加密,以减轻MITM攻击。
  • 通过SMTP TLS报告(TLS-RPT ),定期获得有关电子邮件交付问题的通知,并详细了解其根本原因。
  • 始终保持在10个DNS查询限制以下,以缓解SPF的错误。
  • 用BIMI帮助你的收件人在他们的收件箱中直观地识别你的品牌

PowerDMARC是您的单一电子邮件认证SaaS平台,它将所有的电子邮件认证协议,如SPF、DKIM、MTA-STS、TLS-RPT和BIMI集合在一块玻璃上。今天就注册,获得免费的DMARC分析器!

没有发现DMARC记录

2023年3月2日/作者 阿霍纳-鲁德拉

为什么DMARC会失败?如何在2023年修复DMARC失败?

博客

如果你是一个严重依赖电子邮件进行外部和内部沟通的组织,你的邮件的DMARC失败是一个值得关注的原因。你可以在网上使用一些方法和工具(免费的)来阻止DMARC对你的邮件的失败。

在这篇文章中,我们将仔细揭开DMARC失败的6大原因,以及你如何缓解这些原因以提高交付能力。

在我们讨论为什么DMARC会失败之前,让我们看看它是什么以及它如何帮助你。

DMARC是你的电子邮件认证政策中的一项关键活动,有助于防止伪造的 "欺骗 "电子邮件通过交易性垃圾邮件过滤器。但是,它只是整个反垃圾邮件计划的一个支柱,而且不是所有的DMARC报告都是一样的。有些报告会告诉你邮件接收者对每封邮件采取的确切行动,而有些报告只告诉你某封邮件是否成功。了解一封邮件失败的原因与了解它是否失败同样重要。

可能导致DMARC失败的常见原因

识别DMARC失败的原因可能很复杂。然而,我将介绍一些典型的原因,以及导致这些原因的因素,以便你作为域名所有者能够更及时地纠正问题。

DMARC对准失败

DMARC利用域名对齐来验证你的电子邮件。这意味着DMARC通过与隐藏的Return-path头(用于SPF)和DKIM签名头(用于DKIM)中提到的域名相匹配,来验证发件人地址(在可见的头中)中提到的域名是否真实。如果两者匹配,则电子邮件通过DMARC,否则DMARC失败。

因此,如果你的邮件不能通过DMARC,这可能是一个域名错位的案例。也就是说,SPF和DKIM的标识符都没有对准,邮件看起来是从一个未经授权的来源发出的。然而,这只是DMARC失败的原因之一。

DMARC对准模式 

你的协议排列模式在你的信息通过或不通过DMARC方面也起着巨大的作用。你可以为SPF认证选择以下排列模式。

  • 放松:这表示如果Return-path头中的域和From头中的域只是简单的组织匹配,即使这样,SPF也会通过。
  • 严格的。这表示只有当Return-path头中的域和From头中的域完全匹配时,SPF才会通过。

你可以为DKIM认证选择以下排列模式。

  • 宽松:这表示如果DKIM签名中的域和发件人头中的域只是组织上的匹配,即使这样DKIM也会通过。
  • 严格的。这表示只有当DKIM签名中的域和发件人中的域完全匹配时,才会通过DKIM。

请注意,要使电子邮件通过DMARC认证,SPF或DKIM都需要对齐。  

没有设置你的DKIM签名 

一个很常见的情况是,你的DMARC可能会失败,就是你没有为你的域名指定一个DKIM签名。在这种情况下,你的邮件交换服务商会给你的出站邮件分配一个默认的DKIM签名,而这个签名与你的发件人标题中的域名不一致。接收的MTA无法对准这两个域,因此,你的邮件的DKIM和DMARC都失败了(如果你的邮件对准了SPF和DKIM)。

未在您的DNS中添加发送源 

值得注意的是,当你为你的域名设置DMARC时,接收的MTA会进行DNS查询以授权你的发送源。这意味着,除非你在域名的DNS中列出所有授权的发送源,否则对于那些没有列出的发送源,你的邮件将无法通过DMARC,因为接收方将无法在你的DNS中找到它们。因此,为了确保你的合法邮件总是被送达,请确保在你的DNS中列出所有授权的第三方电子邮件供应商,他们被授权代表你的域名发送邮件。

在电子邮件转发的情况下

在电子邮件转发过程中,电子邮件在最终被传递到接收服务器之前,会经过一个中间服务器。在邮件转发过程中,SPF检查会失败,因为中间服务器的IP地址与发送服务器的IP地址不一致,而这个新的IP地址通常不包括在原服务器的SPF记录中。相反,转发电子邮件通常不会影响DKIM电子邮件认证,除非中介服务器或转发实体对邮件内容进行了某些改动。

我们知道,在电子邮件转发过程中,SPF不可避免地会失效,如果发送源是DKIM中立的,而仅仅依靠SPF进行验证,那么在DMARC认证过程中,转发的电子邮件将被视为非法的。为了解决这个问题,你应该立即在你的组织中选择完全符合DMARC的标准,根据SPF和DKIM来调整和验证所有发出的邮件,因为要通过DMARC验证,邮件需要通过SPF或DKIM验证和调整。

你的域名被欺骗了

如果你已经为你的域名正确配置了DMARC、SPF和DKIM协议,并执行了你的策略和有效的无误记录,而且问题不是上述两种情况,那么你的邮件不能通过DMARC的最可能的原因是你的域名被欺骗或伪造了。这是指冒名顶替者和威胁者试图使用一个恶意的IP地址来发送看似来自你的域名的邮件。

最近的电子邮件欺诈统计得出的结论是,电子邮件欺骗案件在最近一段时间呈上升趋势,对你的组织的声誉是一个非常大的威胁。在这种情况下,如果你在拒绝策略上实施了DMARC,它就会失败,被欺骗的邮件就不会被送到收件人的收件箱。因此,域名欺骗可能是DMARC在大多数情况下失败的答案。

为什么第三方邮箱供应商的DMARC会失败?(Gmail, Mailchimp, Sendgrid, 等)

如果你使用外部邮箱供应商代表你发送邮件,你需要为他们启用DMARC、SPF和/或DKIM。你可以通过联系他们并要求他们为你处理实施,或者你可以自己动手,手动激活这些协议。要做到这一点,你需要访问你在这些平台上托管的账户门户(作为管理员)。

如果你的Gmail邮件未能通过DMARC,请转到你的域名的SPF记录,并检查你是否在其中包括_spf.google.com。如果没有,这可能是接收服务器无法识别Gmail作为你的授权发送源的一个原因。这同样适用于你从Mailchimp、Sendgrid和其他地方发送的邮件。

如何修复DMARC故障?

为了解决DMARC故障,我们建议你注册我们的免费DMARC分析器,开始你的DMARC报告和监测之旅。

#第1步:有了无政策,你可以开始用DMARC(RUA)汇总报告监控你的域名,并密切关注你的入站和出站邮件,这将帮助你应对任何不需要的交付问题

#Step 2: 之后,我们帮助你转向一个强制的政策,最终帮助你获得对域名欺骗和网络钓鱼攻击的免疫力。

#步骤3:在我们的威胁情报引擎的帮助下,攻下恶意的IP地址,并直接从PowerDMARC平台报告,以规避未来的冒充攻击。

#第4步:启用DMARC(RUF)取证报告,以获得有关你的电子邮件未能通过DMARC的案例的详细信息,这样你就可以更快地找到问题的根源并加以解决。

如何处理未能通过DMARC的邮件?

请注意,一封邮件可能会因为通常的情况而无法通过DMARC,例如欺骗威胁,无法对准a) DKIM only b) SPF only c) both。如果它同时失败,你的邮件现在将被视为未经授权。 你可以配置一个合适的DMARC策略,指示收件人如何回应这些邮件。

希望我们能够解决为什么DMARC对你的域名失效的问题,并提供一个围绕如何轻松解决这个问题的解决方案。今天就用PowerDMARC来防止域名欺骗和监控你的邮件流吧!

没有发现DMARC记录

2023年1月2日/作者 阿霍纳-鲁德拉

什么是DMARC漏洞?

博客

DMARC当以正确的方式配置DMARC记录时,可以使你在更多方面受益。它是电子邮件安全的一个新领域,为域名所有者提供了有关其电子邮件发送源和性能的大量信息。DMARC漏洞指的是用户在实施协议或执行协议时所犯的非常常见的错误。

你的电子邮件认证系统中的漏洞可能从简单的错误(如错误的语法)到更复杂的错误。无论哪种方式,除非你排除这些问题并正确设置你的协议,否则可能使你的电子邮件安全工作失效。 

在我们分析你在电子邮件认证过程中可能遇到的漏洞之前,让我们先快速浏览一下几个基本概念。它们是

  1. 什么是电子邮件认证?
  2. DMARC是如何认证你的电子邮件的?
  3. DMARC漏洞对你的信息传递能力的影响

什么是电子邮件认证?

没有发现DMARC记录

网络犯罪分子可以通过拦截电子邮件通信或使用社交工程来欺骗毫无戒心的受害者,从而获取经济利益。 

电子邮件认证是指域名所有者可以配置特定的验证系统,以确定从其域名发送的电子邮件的合法性。这可以通过放置在邮件正文中的数字签名、验证返回路径地址和/或标识符对齐来实现。 

一旦认证检查确认了邮件的合法性,该邮件就会被放入接收者的收件箱。 

DMARC是如何认证你的电子邮件的?

当一家公司向其用户发送邮件时,该邮件从发送服务器到接收服务器,以完成其可传递性旅程。这封电子邮件有一个邮件发件人:标题这是一个可见的标题,显示了该邮件的发送地址,还有一个Return-path标题是一个包含返回路径地址的隐藏头。

攻击者可以欺骗公司域名,从相同的域名中发送电子邮件,然而,他们要掩盖返回路径地址则要困难得多。 

让我们来看看这封可疑的电子邮件。

没有发现DMARC记录

虽然与该邮件相关的电子邮件地址似乎来自[email protected]。感觉是真实的,但在检查返回路径地址时,可以很快确定该退件地址完全与 company.com而且是由一个未知的域名发出的。

这个反弹地址(又称返回路径地址)是由电子邮件接收服务器用来查询发件人的 SPF记录,同时验证DMARC。如果发件人的DNS包含与所发邮件的IP相匹配的IP地址,SPF和随后的DMARC就会通过,否则就会失败。现在,根据发送域配置的DMARC政策,该邮件可能被拒绝、隔离或交付。

另外,DMARC也可以检查 DKIM标识符的一致性来验证电子邮件的真实性。

DMARC漏洞对你的信息传递能力的影响

你的邮件被传递给你的客户的概率在很大程度上取决于你对协议的配置是否准确。你的组织的电子邮件安全状况中存在的漏洞会削弱你的邮件被送达的机会。 

你的DMARC认证系统存在漏洞的某些明显迹象如下。

  • 电子邮件交付能力方面的问题
  • 合法的邮件被标记为垃圾邮件 
  • 使用在线工具时的DMARC错误提示 

DMARC漏洞的类型 

DMARC漏洞#1:DNS记录中的句法错误

没有发现DMARC记录

DMARC记录是一个TXT记录,其中的机制用分号隔开,指定了对电子邮件接收MTA的某些指示。下面是一个例子。 

v=DMARC1; p=reject; rua=mailto:[email protected]; pct=100。

诸如机制分离器(;)这样的小细节在确定你的记录是否有效方面起着重要作用,因此,不能忽视。这就是为什么要消除猜测,我们建议你使用我们免费的 DMARC记录生成器工具来为你的域名创建一个准确的TXT记录。

DMARC漏洞#2:未找到DMARC记录/DMARC记录缺失漏洞

没有发现DMARC记录

域名所有者在使用在线工具时可能经常遇到这样的信息,提示他们的域名缺少一条DMARC记录。如果你的DNS上没有发布有效的记录,就会出现这种情况。 

DMARC帮助你保护你的域名和组织免受广泛的攻击,包括网络钓鱼和直接域名欺骗。生活在一个数字世界中,威胁者试图拦截电子邮件通信的每一步,我们需要谨慎行事,实施预防措施来阻止这些攻击。DMARC有助于这一过程,以促进一个更安全的电子邮件环境。

我们有一篇详细的文章介绍了如何修复 没有发现DMARC记录漏洞,你可以通过点击链接来参考。

DMARC的漏洞#3。政策在无:仅监控

没有发现DMARC记录

在用户中经常出现的一个误解是,一个p=none的DMARC政策就足以保护他们的域名免受攻击。实际上,只有一个强制的拒绝/隔离政策才能帮助你建立起对欺骗的防御。 

然而,如果你只想监控你的电子邮件渠道,而不实施保护,一个宽松的政策可能是富有成效的。然而,建议你一旦有信心,就迅速转变为p=reject。 

我们把这个问题放在DMARC漏洞类别下,是基于这样的标准:大多数用户实施DMARC是为了获得更高的保护,以防止攻击。因此,一个执行力为零的政策对他们来说是没有价值的。

DMARC漏洞4:未启用DMARC策略

与之前的漏洞类似,这个错误提示往往是由于缺乏DMARC的强制政策造成的。如果你用无策略设置了你的域名,使其容易受到网络钓鱼的攻击,建议尽快转变为p=拒绝/检疫的做法。要做到这一点,你只需要对你现有的DNS记录做一个小的调整,修改和升级你的策略模式。 

我们已经在一份详细的文件中介绍了如何解决 DMARC政策未启用错误,你可以通过点击链接查看。

实时排除DMARC漏洞的故障

为了解决这些问题,你可以考虑在你的组织中实施以下步骤。

  1. 列出你所有授权的电子邮件发送源的清单,并配置一个DMARC监测工具,每天或不定期地跟踪它们。
  2. 与你的电子邮件供应商进行讨论,证实他们是否支持电子邮件认证做法
  3. 在进入下一个步骤之前,详细了解SPF、DKIM和DMARC。
  4. 请确保你的SPF记录中没有 SPF蠕变来确保你的SPF记录没有SPF蠕虫病毒。
  5. 通过注册一个免费的DMARC分析器,使您的协议实施过程与DMARC专家的专业见解和指导无缝对接。 免费的DMARC分析器.这可以帮助你通过实时漏洞和攻击检测安全地转向p=reject。

保护你的域名是保护你的声誉和维护你的信誉的最原始的步骤之一。今天就把电子邮件安全作为你安全态势的一部分吧!

没有发现DMARC记录

2022年3月1日/作者 Syuzanna Papazyan

使用DMARC来保护你的不活动/停放的域名

博客

任何使用电子邮件与客户沟通的企业都必须符合DMARC标准,以保护其客户信息的真实性和隐私。然而,企业经常犯的一个常见错误是保护他们的本地/活动域的安全,而完全忽视了他们停放域的安全。

DMARC是一个电子邮件认证协议,旨在防止垃圾邮件发送者冒充合法邮件的发送者。使用DMARC提供真正的价值。它不仅是一个行业标准,而且通过实施它,你赢得了客户的信任和尊重,从网络犯罪分子那里获得了对你的域名的控制,并提高了交付能力和信息一致性。

什么是停放的域名?

停放的域名是对网站管理员友好的别名,可以简化和促进你的在线存在。基本上,它指的是为广告或管理目的使用替代域名(即停放)的做法。停放的域名是为你的企业创造额外品牌资产的好方法。虽然停放域名是故意注册的域名,但它们不一定用于发送电子邮件或在搜索引擎中排名。

停放的域名通常只是一个空壳,没有实质内容。这类域名通常保持休眠状态,不用于任何互动目的,如发送电子邮件。通常是在几年前购买的,对于那些利用几个域名进行日常活动的大型企业来说,忘记它们是很自然的事。因此,你可能会想,首先是否有必要保护你的停放域名?答案是,是的!你的不活跃域名的安全性很低。你的不活动域名的低安全性会使它们成为攻击者的一个更容易的目标。DMARC的介入可以帮助你保护这些停放的域名,防止它们被用于恶意目的。

你如何利用DMARC来保护你停放的域名?

一般来说,ISP会对缺乏DMARC记录的域名,特别是停放的域名,进行低水平的审查。这意味着这些域名可能没有得到很好的保护,以防止垃圾邮件和滥用。跳过这一步,你可能会用100%的DMARC执行政策来保护你的主域名,而在你的停放域名上仍然存在漏洞。通过为非活动域名设置一组DNS记录,你可以帮助防止它们被用于网络钓鱼或恶意软件的传播。

对于每个企业主来说,你公司的声誉对你来说应该是最重要的。因此,当涉及到选择电子邮件认证时,它应该是你拥有的每一个域名。更棒的是,实施DMARC只需要你在DNS中发布几条记录。

然而,在实施DMARC之前,你需要考虑以下因素。

1) 确保你的DNS上有一个有效的、已发布的SPF记录

对于你的不活跃或停放的域名,你只需要一条记录,说明该域名目前不活跃,任何来自该域名的邮件都应该被拒绝。一个空的SPF记录,用下面的语法就可以做到这一点。

yourparkeddomain.com TXT v=spf1 -all

2) 确定你的DNS上发布了一个功能性的DKIM记录

使过去活跃的DKIM选择器失效的最好方法是发布一条DKIM记录,将(*)作为你的选择器和一个空 "p "机制。这向MTA说明,该停放域名的任何选择器不再有效。

*._domainkey.yourparkeddomain.com TXT v=DKIM1; p=

3) 为你的停泊域名发布一个DMARC记录

除了发布SPF之外,你还应该为你的停放域名发布一个DMARC记录。为你的非活动域名制定一个 "拒绝 "的DMARC政策有助于保护它们。通过DMARC,你还可以通过我们的DMARC报告分析器仪表板上的报告来查看和监控这些域名的欺诈活动。

你可以为你停放的域名配置以下DMARC记录。

_dmarc.yourparkeddomain.com TXT "v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

 

注意。 用有效的电子邮件地址(不指向你的停放域名)替换样本RUA和RUF电子邮件地址,在那里你要接收你的DMARC报告。另外,你也可以添加你自定义的PowerDMARC RUA和RUF地址,将你的报告直接发送到你的PowerDMARC账户,并在你的DMARC报告分析仪表板上查看它们。

如果你有大量以前注册的停放域名,你可以为所有停放的域名配置以下CNAME记录,指向一个单一的域名。

_dmarc.yourparkeddomain.com CNAME _dmarc.parked.example.net

一旦完成,你就可以发布一个DMARC TXT记录,该记录指向你想接收RUA和RUF报告的电子邮件地址,而你为停放的域名配置了DMARC的同一域名。

_dmarc.parked.example.net TXT v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]

为了避免手动为您的活动域和停放域实施DMARC,请帮助我们帮助您实现流程自动化,并通过我们积极的支持团队和有效的DMARC软件解决方案为您的组织实现无缝连接。今天就注册你的DMARC分析器吧!

没有发现DMARC记录

2021年7月8日/作者 阿霍纳-鲁德拉
第1页,共8页123'"

保护你的电子邮件

阻止电子邮件欺骗并提高电子邮件的可送达性

15天免费试用!


类别

  • 博客
  • 新闻
  • 新闻发布

最新博客

  • 2023年五大网络安全管理服务排行榜
    2023年五大网络安全管理服务排行榜2023年5月29日 - 上午10:00
  • 如何计划从DMARC无到DMARC拒绝的平稳过渡
    如何计划从DMARC无到DMARC拒绝的平稳过渡?2023年5月26日 - 下午5:00
  • 如何检查域名健康状况
    如何检查你的域名的健康状况?2023年5月26日 - 下午5:00
  • 为什么微软应该开始支持BIMI?
    为什么微软要拥抱BIMI?2023年5月25日 - 下午6:00
徽标页脚powerdmarc
SOC2 GDPR PowerDMARC符合GDPR标准 皇冠商业服务
全球网络联盟认证的Powerdmarc csa

知识

什么是电子邮件认证?
什么是DMARC?
什么是DMARC策略?
什么是SPF?
什么是DKIM?
什么是BIMI?
什么是MTA-STS?
什么是TLS-RPT?
什么是 RUA?
什么是RUF?
反垃圾邮件与DMARC
DMARC调整
DMARC合规性
DMARC强制执行
BIMI实施指南
恐怖袭击
MTA-STS和TLS-RPT实施指南

工具

免费的DMARC记录生成器
免费的DMARC记录检查器
免费的SPF记录生成器
免费的SPF记录查询
免费的DKIM记录生成器
免费DKIM记录查询
免费BIMI记录生成器
免费BIMI记录查询
免费FCrDNS记录查询
免费的TLS-RPT记录检查器
免费的MTA-STS记录检查器
免费的TLS-RPT记录生成器

产品

产品之旅
功能介绍
权力SPF
劲量BIMI
劲牌MTA-STS
呼叫中心
权力提示
API文档
管理服务
电子邮件欺骗保护
品牌保护
反网络钓鱼
DMARC for Office365
适用于Google Mail GSuite的DMARC
适用于Zimbra的DMARC
免费DMARC培训

试试我们

联系我们
免费试用
预订演示
伙伴关系
价格
常见问题
技术支持
博客
活动
功能要求
变更日志
系统状态

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • Italiano
  • 日本語
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC是一个注册商标。
  • 推特
  • 录像带
  • ǞǞǞ
  • 脸书
  • 淘宝网
  • 联系我们
  • 条款和条件
  • 隐私政策
  • 饼干政策
  • 安全政策
  • 遵守规定
  • GDPR通知
  • 网站地图
滚动到顶部