Olá ! Nesse artigo gostaria de falar sobre uma medida para se proteger de um problema muito comum: Remetentes e destinatários forjados (inexistentes) do próprio ambiente.
Quando uma conta é comprometida, spammers passam a utilizar a mesma para envios com remetentes forjados (inexistentes), do próprio domínio, ou até mesmo a enviar para destinatários da mesma forma.
É possível configurar o Zimbra para rejeitar mensagens com remetentes (mail from) e destinatários (rcpt to) inexistentes do ambiente.
A partir da versão 8.5, essa configuração é bastante simples, com parâmetros homologados do Zimbra. Portanto, para aplicar essa proteção, basta executar os comandos abaixo:
zmprov mcf zimbraMtaSmtpdRejectUnlistedRecipient yes
zmprov mcf zimbraMtaSmtpdRejectUnlistedSender yes
zmmtactl restart
zmconfigdctl restart
Também é interessante adicionar o cabeçalho “Enable X-Authenticated-User”, que irá informar o usuário que foi autenticado para enviar a mensagem:
zmprov mcf zimbraSmtpSendAddAuthenticatedUser TRUE
Atenção: Essa configuração não protege o ambiente contra remetentes e destinatários locais válidos forjados. Irei publicar sobre essa implementação, que visa complementar esta, em breve.
Referência: https://wiki.zimbra.com/wiki/Rejecting_false_%22mail_from%22_addresses
Parabéns, obrigado por compartilhar
Eu que agradeço ! Obrigado por acessar o Blog.
Maravilha Fábio, estava procurando isso! Agora achei sem estar procurando =]]
Muito obrigado pelo acesso e retorno, Tiago !
Muito bom. Estava pesquisando sobre isso um dias desses pra tentar evitar isso. Obrigado.
Muito obrigado pelo acesso e fico feliz em ter ajudado!
Parabens mano, muitas vezes venho aqui antes de ir na wiki, e geralmente encontro aqui a solução ou a direção certa. Obrigado por compartilha!
Eu que agradeço Daniel! Obrigado pelo acesso.
Primeiramente parabéns pelo trabalho, estou com problema de rementes forjados no próprio dominio. Realizei o procedimento acima e ainda continuo com o mesmo problema. Alguma outra ajuda por favor?
Olá José, grato pelo acesso.
O ideal é você analisar os logs e headers de alguma mensagem, para entender como a mensagem está sendo forjada.