实现SPF垃圾邮件防护功能

简介:
SenderID (寄件人身份识别技术)。
SPF(SenderPolicyFramework,寄件人政策架构)。
SenderID技术与 SPF一样,都是一种以IP(互联网协定)位址认证电子邮件寄件人身份的技术。
要查看其他邮件域的SPF值,只需要在CMD下运行:
nslookup
set type=txt
这里假如我们要查询163.com的SPF值,那么就键入163.com
会得到以下结果:
163.com text =
 "v=spf1 ip4:220.181.12.0/22 ip4:202.108.9.128/25 ip4:202.108.5.0/24 ?all"
163.com nameserver = ns3.nease.net
163.com nameserver = ns.nease.net
ns.nease.net    internet address = 202.106.185.75
ns3.nease.net   internet address = 220.181.28.3
其中红色高亮部分就是SPF值,从这个值中我们可以得到163.com有效的邮件服务器是哪些。



本文转自 苏繁 51CTO博客,原文链接:http://blog.51cto.com/goxia/226688,如需转载请自行联系原作者
目录
相关文章
|
8月前
|
存储 缓存 网络协议
DNS攻击基础
DNS攻击基础
|
缓存 网络协议 安全
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
常见的DNS记录类型有哪些,常见的DNS攻击方式有哪些,以及怎么防护介绍
157 1
|
8月前
|
缓存 网络协议 安全
什么是DNS缓存投毒攻击,有什么防护措施
DNS缓存投毒攻击,也称为域名系统投毒或缓存投毒,是一种网络安全威胁,其中攻击者通过向DNS服务器发送伪造的DNS响应,使DNS服务器错误地缓存这些响应。当受害者尝试解析某个域名时,DNS服务器会返回这些伪造的响应,从而将受害者重定向到攻击者控制的恶意网站或服务器。
|
安全 网络架构
DHCP欺骗实验操作及防护措施
DHCP欺骗实验操作及防护措施
255 0
|
网络协议 安全 网络安全
《DNS攻击防范科普系列2》 -DNS服务器怎么防DDoS攻击
在上个系列《你的DNS服务真的安全么?》里我们介绍了DNS服务器常见的攻击场景,看完后,你是否对ddos攻击忧心重重?本节我们来告诉你,怎么破局!!首先回顾一下DDoS攻击的原理。DDoS是Distributed Denial of Service的简称,即分布式拒绝服务攻击,其利用处于不同位置的足够数量的僵尸主机产生数目巨大的数据包对一个或多个目标实施DoS攻击,耗尽受害端的网络带宽、系统资源,使受害主机或网络丧失提供正常网络服务的能力。
|
安全
使用SPF防止邮件伪造
伪造的邮件,能传播病毒,木马和虚假信息,对用户造成巨大危害。当按照Sender PolicyFramework (SPF) 的策略去配置域名DNS,可以防止邮件被伪造。可登录www.openspf.org查阅。
2978 0

热门文章

最新文章