কীভাবে একটি জালিয়াতি করা ইমেল SPF চেক পাস করেছে এবং আমার ইনবক্স PlatoBlockchain Data Intelligence-এ এসেছে৷ উল্লম্ব অনুসন্ধান. আ.

কিভাবে একটি প্রতারণামূলক ইমেল SPF চেক পাস করে আমার ইনবক্সে এসেছে

প্রেরক নীতি ফ্রেমওয়ার্ক স্প্যাম এবং ফিশিং প্রতিরোধে সাহায্য করতে পারে না যদি আপনি আপনার ডোমেন হিসাবে কোটি কোটি আইপি ঠিকানা পাঠাতে দেন

বিশ বছর আগে, পল ভিক্সি মন্তব্যের জন্য একটি অনুরোধ প্রকাশিত থেকে মেইল ​​প্রত্যাখ্যান করা হচ্ছে যেটি ইন্টারনেট সম্প্রদায়কে স্প্যামের সাথে লড়াই করার একটি নতুন উপায় বিকাশ করতে সাহায্য করেছে৷ প্রেরক নীতি ফ্রেমওয়ার্ক (এসপিএফ)। ইস্যুটি তখন, এখনকার মতো, যে ছিল সাধারন বার্তা পাঠানোর রীতি (SMTP), যা ইন্টারনেটে ইমেল পাঠাতে ব্যবহৃত হয়, জাল প্রেরক ডোমেন সনাক্ত করার কোন উপায় প্রদান করে না।  

যাইহোক, এসপিএফ ব্যবহার করার সময়, ডোমেন মালিকরা ডোমেন নেম সিস্টেম (ডিএনএস) রেকর্ড প্রকাশ করতে পারে যা ইমেল পাঠানোর জন্য তাদের ডোমেন নাম ব্যবহার করার জন্য অনুমোদিত আইপি ঠিকানাগুলিকে সংজ্ঞায়িত করে। প্রাপ্তির শেষে, একটি ইমেল সার্ভার এর SPF রেকর্ডগুলি জিজ্ঞাসা করতে পারে৷ আপাত প্রেরকের ডোমেন প্রেরকের আইপি ঠিকানাটি সেই ডোমেনের পক্ষে ইমেল পাঠানোর জন্য অনুমোদিত কিনা তা পরীক্ষা করতে। 

SMTP ইমেল এবং SPF ওভারভিউ 

SMTP মেসেজ পাঠানোর পদ্ধতি এবং কিভাবে SPF তাদের সাথে ইন্টারঅ্যাক্ট করে তার সাথে পরিচিত পাঠকরা এই বিভাগটি এড়িয়ে যেতে পছন্দ করতে পারেন, যদিও এটি করুণাপূর্ণভাবে সংক্ষিপ্ত। 

কল্পনা করুন যে এলিস এ example.com এ ববকে একটি ইমেল বার্তা পাঠাতে চায়৷ example.org. এসপিএফ ছাড়া, অ্যালিস এবং ববের ইমেল সার্ভারগুলি নিম্নলিখিতগুলির মতো একটি SMTP কথোপকথনে নিযুক্ত হবে, যা EHLO এর পরিবর্তে HELO ব্যবহার করে সরল করা হয়েছে, কিন্তু এমনভাবে নয় যা মৌলিক গঠনগুলিকে উল্লেখযোগ্যভাবে পরিবর্তন করে: 

এভাবেই ইন্টারনেট (SMTP) ইমেইল পাঠানো এবং গ্রহণ করা হয়েছে 1980 এর দশকের প্রথম দিক থেকে, কিন্তু এটা আছে – অন্তত আজকের ইন্টারনেটের মান অনুযায়ী – একটি বড় সমস্যা। উপরের চিত্রে, চাদ এ example.net ঠিক যেমন সহজে সংযোগ করতে পারে example.org SMTP সার্ভার, ঠিক একই SMTP কথোপকথনে নিযুক্ত হন এবং অ্যালিসের কাছ থেকে স্পষ্টতই একটি ইমেল বার্তা আছে example.com এ ববের কাছে বিতরণ করা হয়েছে example.org. আরও খারাপ, ববকে প্রতারণার ইঙ্গিত দেয় এমন কিছুই হবে না, সম্ভবত ডায়াগনস্টিক মেসেজ হেডারে হোস্ট নামের সাথে রেকর্ড করা আইপি ঠিকানাগুলি ছাড়া (এখানে দেখানো হয়নি), কিন্তু অ-বিশেষজ্ঞদের পক্ষে এটি পরীক্ষা করা সহজ নয় এবং আপনার ইমেল ক্লায়েন্ট অ্যাপ্লিকেশনের উপর নির্ভর করে , প্রায়ই এমনকি অ্যাক্সেস করা কঠিন. 

যদিও ইমেল স্প্যামের প্রথম দিনগুলিতে অপব্যবহার করা হয়নি, যেহেতু গণ স্প্যামিং একটি প্রতিষ্ঠিত হয়ে উঠেছে, যদিও যোগ্যভাবে তুচ্ছ করা হয়েছে, ব্যবসায়িক মডেল, এই ধরনের ইমেল জালিয়াতি কৌশলগুলি স্প্যাম বার্তাগুলি পড়ার সম্ভাবনাগুলিকে উন্নত করার জন্য ব্যাপকভাবে গৃহীত হয়েছিল এবং এমনকি কাজ করা হয়েছিল৷ 

কাল্পনিক চাদ এ ফিরে যান example.net অ্যালিসের "থেকে" সেই বার্তাটি পাঠানো… এতে দুটি স্তরের ছদ্মবেশ (বা জালিয়াতি) জড়িত যেখানে অনেক লোক এখন মনে করে যে এই ধরনের জাল ইমেল বার্তাগুলি সনাক্ত এবং ব্লক করার জন্য স্বয়ংক্রিয়, প্রযুক্তিগত পরীক্ষা করা যেতে পারে বা করা উচিত। প্রথমটি SMTP খামের স্তরে এবং দ্বিতীয়টি বার্তা শিরোনাম স্তরে৷ এসপিএফ SMTP খাম স্তরে চেক প্রদান করে এবং পরে জালিয়াতি বিরোধী এবং বার্তা প্রমাণীকরণ প্রোটোকল DKIM এবং DMARC বার্তা শিরোনাম স্তরে চেক প্রদান. 

এসপিএফ কি কাজ করে? 

এক মতে অধ্যয়ন 2022 সালে প্রকাশিত, তদন্ত করা 32 বিলিয়ন ডোমেনের প্রায় 1.5% এর SPF রেকর্ড ছিল। এর মধ্যে, 7.7% অবৈধ সিনট্যাক্স ছিল এবং 1% অবচয়িত PTR রেকর্ড ব্যবহার করছিল, যা আইপি ঠিকানাগুলিকে ডোমেন নামের দিকে নির্দেশ করে। SPF-এর গ্রহণ সত্যিই ধীর এবং ত্রুটিপূর্ণ, যা অন্য প্রশ্নের দিকে নিয়ে যেতে পারে: কতগুলি ডোমেনে অতিমাত্রায় অনুমোদিত SPF রেকর্ড রয়েছে?  

সাম্প্রতিক গবেষণা পাওয়া গেছে শুধুমাত্র অস্ট্রেলিয়ার 264 টি সংস্থারই তাদের SPF রেকর্ডে শোষণযোগ্য IP ঠিকানা রয়েছে এবং তাই অজান্তেই বড় আকারের স্প্যাম এবং ফিশিং প্রচারণার জন্য মঞ্চ তৈরি করতে পারে৷ সেই গবেষণায় যা পাওয়া গেছে তার সাথে সম্পর্কিত না হলেও, সম্প্রতি আমার কাছে সম্ভাব্য বিপজ্জনক ইমেলগুলির সাথে আমার নিজস্ব ব্রাশ ছিল যা ভুল কনফিগার করা SPF রেকর্ডগুলির সুবিধা নিয়েছে৷ 

আমার ইনবক্সে জালিয়াতি ইমেল 

সম্প্রতি, আমি ফরাসি বীমা কোম্পানি প্রুডেন্স সিআর থেকে দাবি করা একটি ইমেল পেয়েছিéole, কিন্তু সব ছিল স্প্যামের বৈশিষ্ট্য এবং স্পুফিং: 

 কীভাবে একটি জালিয়াতি করা ইমেল SPF চেক পাস করেছে এবং আমার ইনবক্স PlatoBlockchain Data Intelligence-এ এসেছে৷ উল্লম্ব অনুসন্ধান. আ.

যদিও আমি জানি যে একটি ইমেলের From: ঠিকানা বার্তা শিরোনাম নকল করা তুচ্ছ, আমার কৌতূহল জাগিয়েছিল যখন আমি সম্পূর্ণ ইমেল শিরোনামগুলি পরিদর্শন করেছি এবং দেখতে পেয়েছি যে SMTP খামে MAIL FROM: ঠিকানা reply@prudencecreole.com এসপিএফ চেক পাস করেছে: 

কীভাবে একটি জালিয়াতি করা ইমেল SPF চেক পাস করেছে এবং আমার ইনবক্স PlatoBlockchain Data Intelligence-এ এসেছে৷ উল্লম্ব অনুসন্ধান. আ.

তাই আমি ডোমেনের এসপিএফ রেকর্ড দেখলাম prudencecreole.com: 

কীভাবে একটি জালিয়াতি করা ইমেল SPF চেক পাস করেছে এবং আমার ইনবক্স PlatoBlockchain Data Intelligence-এ এসেছে৷ উল্লম্ব অনুসন্ধান. আ.

এটি IPv4 ঠিকানাগুলির একটি বিশাল ব্লক! 178.33.104.0/2 থেকে শুরু করে IPv25 ঠিকানা স্থানের 4% রয়েছে 128.0.0.0 থেকে 191.255.255.255. এক বিলিয়নেরও বেশি আইপি ঠিকানা প্রুডেন্স ক্রেওলের ডোমেন নামের জন্য অনুমোদিত প্রেরক - একটি স্প্যামারের স্বর্গ৷ 

আমি নিজে মজা করছি না তা নিশ্চিত করার জন্য, আমি বাড়িতে একটি ইমেল সার্ভার সেট আপ করেছি, আমার ইন্টারনেট পরিষেবা প্রদানকারীর দ্বারা একটি এলোমেলো, কিন্তু যোগ্য, আইপি ঠিকানা বরাদ্দ করা হয়েছে এবং নিজেকে একটি ইমেল স্পুফিং পাঠিয়েছি prudencecreole.com:  কীভাবে একটি জালিয়াতি করা ইমেল SPF চেক পাস করেছে এবং আমার ইনবক্স PlatoBlockchain Data Intelligence-এ এসেছে৷ উল্লম্ব অনুসন্ধান. আ.

সফল! 

সব কিছু বন্ধ করার জন্য, আমি আমার ইনবক্সে থাকা অন্য স্প্যাম ইমেল থেকে একটি ডোমেনের এসপিএফ রেকর্ড চেক করেছি যা স্পুফিং ছিল wildvoyager.com: 

কীভাবে একটি জালিয়াতি করা ইমেল SPF চেক পাস করেছে এবং আমার ইনবক্স PlatoBlockchain Data Intelligence-এ এসেছে৷ উল্লম্ব অনুসন্ধান. আ.

দেখুন এবং দেখুন, 0.0.0.0/0 ব্লক পুরো IPv4 ঠিকানা স্থান, চার বিলিয়ন ঠিকানা সমন্বিত, ওয়াইল্ড ভয়েজার হিসাবে জাহির করার সময় SPF চেক পাস করার অনুমতি দেয়। 

এই পরীক্ষার পরে, আমি প্রুডেন্স সিআরকে অবহিত করেছিéole এবং Wild Voyager তাদের ভুল কনফিগার করা SPF রেকর্ড সম্পর্কে। প্রুডেন্স ক্রéole এই নিবন্ধটি প্রকাশের আগে তাদের SPF রেকর্ড আপডেট করেছে। 

প্রতিফলন এবং পাঠ শিখেছি 

আপনার ডোমেনের জন্য একটি SPF রেকর্ড তৈরি করা স্প্যামারদের স্পুফিং প্রচেষ্টার বিরুদ্ধে কোনও মৃত্যু স্ট্রোক নয়৷ যাইহোক, যদি সুরক্ষিতভাবে কনফিগার করা হয়, তাহলে SPF-এর ব্যবহার আমার ইনবক্সে আসার মতো অনেক প্রচেষ্টাকে হতাশ করতে পারে। সম্ভবত SPF-এর তাৎক্ষণিক, বৃহত্তর ব্যবহার এবং কঠোর প্রয়োগের পথে সবচেয়ে গুরুত্বপূর্ণ বাধা হল ইমেল বিতরণযোগ্যতা। এসপিএফ গেমটি খেলতে দুটি সময় লাগে কারণ উভয় পক্ষের দ্বারা নিয়োজিত অত্যধিক কঠোর নিয়মের কারণে ইমেলগুলি সরবরাহ করতে ব্যর্থ হলে প্রেরক এবং প্রাপক উভয়কেই তাদের ইমেল সুরক্ষা নীতিগুলিকে সামঞ্জস্য করতে হবে। 

যাইহোক, আপনার ডোমেন স্পুফিং স্প্যামারদের থেকে সম্ভাব্য ঝুঁকি এবং ক্ষতি বিবেচনা করে, নিম্নলিখিত পরামর্শ যথাযথভাবে প্রয়োগ করা যেতে পারে: 

  • আপনার সমস্ত HELO/EHLO পরিচয়ের জন্য একটি SPF রেকর্ড তৈরি করুন যদি কোনো SPF যাচাইকারী অনুসরণ করে RFC 7208 এ সুপারিশ এই চেক করতে 
  • এটি ব্যবহার করা ভাল সব সঙ্গে প্রক্রিয়া "-" or "~" কোয়ালিফায়ার বরং "?" কোয়ালিফায়ার, পরের হিসাবে কার্যকরভাবে যে কাউকে আপনার ডোমেন ফাঁকি দেওয়ার অনুমতি দেয় 
  • একটি "ড্রপ সবকিছু" নিয়ম সেট আপ করুন (v=spf1 -সমস্ত) আপনার মালিকানাধীন প্রতিটি ডোমেইন এবং সাবডোমেনের জন্য যা কখনই (ইন্টারনেট-রাউটেড) ইমেল তৈরি করা উচিত নয় বা HELO/EHLO এর ডোমেন নামের অংশে উপস্থিত হওয়া উচিত নয় বা MAIL FROM: কমান্ড 
  • একটি নির্দেশিকা হিসাবে, নিশ্চিত করুন যে আপনার SPF রেকর্ডগুলি ছোট, 512 বাইট পর্যন্ত, যাতে কিছু SPF যাচাইকারীর দ্বারা নিঃশব্দে উপেক্ষা করা না হয়। 
  • নিশ্চিত করুন যে আপনি আপনার SPF রেকর্ডে শুধুমাত্র একটি সীমিত এবং বিশ্বস্ত আইপি ঠিকানার সেট অনুমোদন করেছেন 

ইমেল পাঠানোর জন্য SMTP-এর ব্যাপক ব্যবহার নিরাপদে এবং গোপনীয়তার পরিবর্তে ইমেলগুলিকে নির্ভরযোগ্য এবং দক্ষতার সাথে স্থানান্তরের উপর দৃষ্টি নিবদ্ধ করে একটি আইটি সংস্কৃতি তৈরি করেছে। একটি নিরাপত্তা-কেন্দ্রিক সংস্কৃতিতে পুনরায় সামঞ্জস্য করা একটি ধীর প্রক্রিয়া হতে পারে, তবে একটি যা ইন্টারনেটের স্প্যামের বিরুদ্ধে স্পষ্ট লভ্যাংশ অর্জনের লক্ষ্যে করা উচিত। 

সময় স্ট্যাম্প:

থেকে আরো আমরা নিরাপত্তা লাইভ