Mudanças entre as edições de "Listas"
Linha 22: | Linha 22: | ||
=== Helo Name === | === Helo Name === | ||
− | O | + | O "Helo Name" é uma identificação enviada pelo servidor de origem durante a transação de SMTP. Ele normalmente utiliza o FQDN (Fully Qualified Domain Name) do servidor de envio, que representa o nome completo do servidor, incluindo o domínio e o subdomínio (por exemplo, mail.exemplo.com). |
+ | |||
+ | Este nome completo é usado para identificar o servidor no momento em que ele se apresenta ao servidor de recebimento. | ||
+ | |||
+ | É recomendado que o FQDN seja o reverso do endereço IP do servidor, facilitando a correspondência e validação da origem do envio. Essa prática permite uma verificação mais precisa, pois o FQDN reverso (ou reverse DNS lookup) auxilia na autenticação e na detecção de discrepâncias, comuns em remetentes suspeitos. | ||
=== IP Address === | === IP Address === | ||
+ | |||
+ | O endereço IP identifica o servidor de origem durante a transação de envio de email. | ||
+ | |||
+ | Esse endereço numérico é crucial para o rastreamento da fonte real do e-mail e ajuda a identificar e bloquear IPs associados a comportamentos maliciosos ou SPAM. | ||
+ | |||
+ | O Porcupine E-Mail Protection armazena e rastreia esses endereços IP nos Logs (Mail e Rejection), permitindo que os administradores realizem o bloqueio ou liberação de e-mails com base em sua origem. | ||
=== Host Name === | === Host Name === | ||
− | == Wildcards == | + | O Host Name refere-se ao nome do servidor que está enviando o e-mail e, idealmente, também deve ser um FQDN. |
+ | |||
+ | Um FQDN completo, como mail.exemplo.com, inclui o nome específico do servidor e o domínio ao qual ele pertence. Assim como no Helo Name, recomenda-se que o Host Name também seja o reverso do endereço IP do servidor de origem, promovendo uma consistência na identificação e facilitando a verificação de legitimidade por meio de comparações automáticas com o DNS reverso. | ||
+ | |||
+ | Um FQDN válido no Host Name facilita o rastreamento e ajuda a distinguir entre servidores confiáveis e não confiáveis. | ||
+ | |||
+ | === Wildcards === | ||
+ | |||
+ | Para uma maior flexibilidade na criação de regras de Whitelist e Blacklist, o uso de curingas (wildcards) é permitido no Porcupine E-Mail Protection. | ||
+ | |||
+ | Com curingas, o administrador pode configurar regras para bloquear ou liberar todos os e-mails de um domínio específico ou subdomínios relacionados, em vez de precisar especificar cada endereço individualmente. Por exemplo, ao registrar @exemplo.com, todos os e-mails provenientes desse domínio serão afetados pela regra. |
Edição das 11h38min de 7 de novembro de 2024
Índice
Parâmetros
From Domain / Envelope From
Todo o email da Internet é enviado usando um protocolo chamado SMTP (Simple Mail Transfer Protocol).
Na transação SMTP, o e-mail é enviado em unidades chamadas envelopes. Primeiro, o endereço do remetente do envelope é enviado (Envelope From ou Envelope Sender), seguido por um ou mais endereços do destinatário do e-mail. Finalmente a mensagem atual é enviada, cabeçalhos e corpo juntos. O destinatário final vê apenas os cabeçalhos e o corpo e as informações de envelope geralmente são visíveis apenas durante a transação SMTP inicial.
Quando um usuário responde a uma mensagem de email, a resposta é geralmente enviada ao remetente do cabeçalho - o endereço listado no cabeçalho "From" ou "Reply-To". Mas quando uma mensagem é devolvida, a resposta de rejeição é geralmente enviada para o endereço do remetente do envelope (Envelope From). Os spammers aprenderam sobre essa propriedade de e-mail e a utilizam em seu benefício e sabem que uma grande parte do e-mail que enviam irá retornar, mas eles não se importam com rejeições. Mesmo que um endereço em uma lista continue a voltar com erro, os spammers não o removerão, porque o custo de limpar suas listas é muito alto.
Alguns softwares de detecção de SPAM examinam o Envelope From (Envelope Sender) com base na teoria de que o remetente do e-mail apontará para o site de envio de spam, porque é para lá que o e-mail devolvido é enviado. Mas, para evitar esse tipo de detecção (e também o volume potencialmente alto de mensagens de devolução), os sites de envio de SPAM geralmente usam um "Envelope From" falso. Em outras palavras, eles mentem sobre sua identidade. E não só eles mentem, eles também forjam. Isto é, porque muitos MTAs (sendmail incluídos) rejeitam o remetente do envelope se a parte do host do endereço (após @) não existir, os spammers freqüentemente usam endereços reais do "Envelope From" (mas não o próprio).
O Porcupine E-Mail Protection utiliza o Envelope From (Envelope Sender) fornecido durante a transação de SMTP para efetuar o bloqueio e classificação de SPAM e estas informações estão disponíveis na visualização do Mail Log e Rejection Log no painel de administração. O cabeçalho "From", que faz parte dos cabeçalhos da mensagem, que pode ser falso, é ignorado para bloqueios (Blacklist) e liberações (Whitelist), sendo somente utilizado durante a classificação da mensagem (score).
Para que o registro de Whitelist ou Blacklist seja efetivo, o usuário precisa consultar os Logs (Mail e Rejection) antes de cadastrar o registro e se certificar que o "Envelope From" está correto. A maioria dos erros neste módulo são decorrentes da utilização do cabeçalho "From" e não o "Envelope From" disponível nos logs.
O usuário pode cadastrar no campo "Valor" o "Envelope From" completo (endereço de e-mail completo) ou somente o host ou domínio (após @) de acordo com os dados obtidos nos Logs (Mail e Rejection).
Helo Name
O "Helo Name" é uma identificação enviada pelo servidor de origem durante a transação de SMTP. Ele normalmente utiliza o FQDN (Fully Qualified Domain Name) do servidor de envio, que representa o nome completo do servidor, incluindo o domínio e o subdomínio (por exemplo, mail.exemplo.com).
Este nome completo é usado para identificar o servidor no momento em que ele se apresenta ao servidor de recebimento.
É recomendado que o FQDN seja o reverso do endereço IP do servidor, facilitando a correspondência e validação da origem do envio. Essa prática permite uma verificação mais precisa, pois o FQDN reverso (ou reverse DNS lookup) auxilia na autenticação e na detecção de discrepâncias, comuns em remetentes suspeitos.
IP Address
O endereço IP identifica o servidor de origem durante a transação de envio de email.
Esse endereço numérico é crucial para o rastreamento da fonte real do e-mail e ajuda a identificar e bloquear IPs associados a comportamentos maliciosos ou SPAM.
O Porcupine E-Mail Protection armazena e rastreia esses endereços IP nos Logs (Mail e Rejection), permitindo que os administradores realizem o bloqueio ou liberação de e-mails com base em sua origem.
Host Name
O Host Name refere-se ao nome do servidor que está enviando o e-mail e, idealmente, também deve ser um FQDN.
Um FQDN completo, como mail.exemplo.com, inclui o nome específico do servidor e o domínio ao qual ele pertence. Assim como no Helo Name, recomenda-se que o Host Name também seja o reverso do endereço IP do servidor de origem, promovendo uma consistência na identificação e facilitando a verificação de legitimidade por meio de comparações automáticas com o DNS reverso.
Um FQDN válido no Host Name facilita o rastreamento e ajuda a distinguir entre servidores confiáveis e não confiáveis.
Wildcards
Para uma maior flexibilidade na criação de regras de Whitelist e Blacklist, o uso de curingas (wildcards) é permitido no Porcupine E-Mail Protection.
Com curingas, o administrador pode configurar regras para bloquear ou liberar todos os e-mails de um domínio específico ou subdomínios relacionados, em vez de precisar especificar cada endereço individualmente. Por exemplo, ao registrar @exemplo.com, todos os e-mails provenientes desse domínio serão afetados pela regra.