アカウント名:
パスワード:
差出人なんて詐称し放題なんですが・・・差出人を見て判断するのは危険では
EHLO AAAAAAMAIL FROM:RCPT TO:DATA.....From:
の部分はSPFなどではじかれるけどの部分は偽装し放題なうえにSPFでもチェックされない部分で、かつMUAで表示される差出人になるわけですし
こんなものを信用してはだめでしょうタグくらいにとらえておいたほうがいいのでは・・・?
ああ・・・一部削除されてる・・・SPFのチェックの対象となるのはenvelope-fromとHELOのあとのホストの部分なのでメールヘッダは、そもそも偽装され放題ですよと・・・
記事の本文くらい読めよ……。
記事では、送信元とenvelopeの区別が付いていないでしょ元ACはそこを指摘してるよね
分からないならコメントしないほうがいいよ
いやだから、
> SMTPサーバーを使用してメールを送信すれば任意のメールアドレスを差出人のメールアドレスに偽装することは可能だが、Gmailなどでは別のメールアドレスを使用する場合はそのメールアドレスに送信される確認コードの入力が必要となる。
>しかし、この方法では確認を必要としないため、簡単に差出人を偽装できてしまうことになる。また、差出人のメールアドレスとして記載されているのは本物なので、DKIMやSPF、DMARCといった送信ドメイン認証技術による確認もすり抜けてしまう。
読んでる?ねえ、本当に記事本文読んでる?
それとメールヘッダのFromもエンベロープのFromも偽装可能(というか自己申告)なのに、この話の流れで区別する意味あんの?
要するにメールのFromは偽装し放題なわけですね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell
メールの差出人 (スコア:0)
差出人なんて詐称し放題なんですが・・・
差出人を見て判断するのは危険では
EHLO AAAAAA
MAIL FROM:
RCPT TO:
DATA
.....
From:
の部分はSPFなどではじかれるけど
の部分は偽装し放題なうえに
SPFでもチェックされない部分で、かつ
MUAで表示される差出人になるわけですし
こんなものを信用してはだめでしょう
タグくらいにとらえておいたほうがいいのでは・・・?
Re: (スコア:0)
ああ・・・一部削除されてる・・・
SPFのチェックの対象となるのはenvelope-fromとHELOのあとのホストの部分なので
メールヘッダは、そもそも偽装され放題ですよと・・・
Re: (スコア:0)
記事の本文くらい読めよ……。
Re: (スコア:0)
記事では、送信元とenvelopeの区別が付いていないでしょ
元ACはそこを指摘してるよね
分からないならコメントしないほうがいいよ
Re: (スコア:1)
いやだから、
> SMTPサーバーを使用してメールを送信すれば任意のメールアドレスを差出人のメールアドレスに偽装することは可能だが、Gmailなどでは別のメールアドレスを使用する場合はそのメールアドレスに送信される確認コードの入力が必要となる。
>しかし、この方法では確認を必要としないため、簡単に差出人を偽装できてしまうことになる。また、差出人のメールアドレスとして記載されているのは本物なので、DKIMやSPF、DMARCといった送信ドメイン認証技術による確認もすり抜けてしまう。
読んでる?
ねえ、本当に記事本文読んでる?
それとメールヘッダのFromもエンベロープのFromも偽装可能(というか自己申告)なのに、この話の流れで区別する意味あんの?
Re:メールの差出人 (スコア:0)
要するにメールのFromは偽装し放題なわけですね。