El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo controlar el spoofing del email en el dispositivo de seguridad del email de Cisco (ESA) y cómo crear las excepciones para los usuarios permitidos enviar los email del spoofed.
Su ESA debe procesar los correos entrantes y salientes, y debe utilizar una configuración estándar de RELAYLIST para señalar los mensajes por medio de una bandera como salientes.
La información en este documento se basa en el ESA con cualquier versión de AsyncOS. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Los componentes específicos usados incluyen:
Note: Si el grupo del remitente se llama algo diferente que MY_TRUSTED_SPOOF_HOSTS o RELAYLIST, usted tendrá que modificar el filtro con el nombre del grupo correspondiente del remitente. También, si usted tiene los módulos de escucha múltiples, usted puede también tener más de un MY_TRUSTED_SPOOF_HOSTS.
El spoofing se habilita por abandono en el Cisco ESA. Hay varios, las razones válidas para permitir que otros dominios envíen encendido su favor. Un ejemplo común, administrador ESA puede querer al spoofed que controla los correos electrónicos quarantining los mensajes del spoofed antes de que se entreguen.
Para tomar medidas específicas tales como cuarentena en el correo electrónico del spoofed, usted debe primero detectar el correo electrónico del spoofed.
El spoofing del email es la falsificación de una encabezado del email de modo que el mensaje aparezca haber originado alguien o en alguna parte con excepción de la fuente real. El spoofing del email es una táctica usada en phishing y las campañas del Spam porque la gente es más probable abrir un email cuando ella lo piensa han sido enviadas por una fuente legítima.
Usted querrá filtrar cualquier mensaje que tenga un remitente del sobre (Correo-de) y “cómodo” (de) de la encabezado que contiene uno de sus propios dominios entrantes en la dirección de correo electrónico.
Al implementar el filtro del mensaje proporcionado dentro de este artículo, los mensajes del spoofed se marcan con etiqueta con una encabezado, y el filtro contento se utiliza para tomar medidas en la encabezado. Para agregar una excepción, agregue simplemente el IP del remitente a MY_TRUSTED_SPOOF_HOSTS.
Cree un Sendergroup
Ejemplo:
Cree un diccionario
Cree un diccionario para todos los dominios que usted quiera para inhabilitar el spoofing para en el ESA:
Ejemplo:
Después, usted necesitará crear un filtro del mensaje para leverage el diccionario apenas creado, “VALID_INTERNAL_DOMAINS”:
mark_spoofed_messages:
if(
(mail-from-dictionary-match("VALID_INTERNAL_DOMAINS", 1))
OR (header-dictionary-match("VALID_INTERNAL_DOMAINS","From", 1)))
AND ((sendergroup != "RELAYLIST")
AND (sendergroup != "MY_TRUSTED_SPOOF_HOSTS")
)
{
insert-header("X-Spoof", "");
}
Note: La característica duplicado del mensaje mostrada aquí guardará una copia del mensaje, y continúa enviando el mensaje original al beneficiario.
Finalmente, usted necesitará agregar las spoof-excepciones (los IP Addresses o los nombres de host) al sendergroup MY_TRUSTED_SPOOF_HOSTS.
Ejemplo:
Envíe un mensaje de prueba que especifica uno de sus dominios como el remitente del sobre. Valide el filtro está trabajando como se esperaba realizando una pista del mensaje en ese mensaje. El resultado esperado es que el mensaje conseguirá quarantined porque no hemos creado ninguna excepciones con todo para esos remitentes se permite que al spoof.
Thu Apr 23 07:09:53 2015 Info: MID 102 ICID 9 RID 0 To: <test_user@domain.com>
Thu Apr 23 07:10:07 2015 Info: MID 102 Subject 'test1'
Thu Apr 23 07:10:07 2015 Info: MID 102 ready 177 bytes from <user_1@example.com>
Thu Apr 23 07:10:07 2015 Info: MID 102 matched all recipients for per-recipient policy DEFAULT in the inbound table
Thu Apr 23 07:10:11 2015 Info: MID 102 interim verdict using engine: CASE spam negative
Thu Apr 23 07:10:11 2015 Info: MID 102 using engine: CASE spam negative
Thu Apr 23 07:10:11 2015 Info: MID 102 interim AV verdict using Sophos CLEAN
Thu Apr 23 07:10:11 2015 Info: MID 102 antivirus negative
Thu Apr 23 07:10:12 2015 Info: MID 102 quarantined to "Policy" (message filter:quarantine_spoofed_messages)
Thu Apr 23 07:10:12 2015 Info: Message finished MID 102 done
Los remitentes de la “Spoof-excepción” son IP Addresses en sus grupos del remitente referidos al filtro arriba.
Se refiere RELAYLIST porque es utilizado por el ESA para enviar el correo saliente. Los mensajes que son enviados por RELAYLIST son correo típicamente saliente, y no incluyendo esto crearían los falsos positivos, o los mensajes de salida quarantined por el filtro arriba.
Seguimiento de mensajes ejemplo de una dirección IP de la “Spoof-excepción” que fue agregada a MY_TRUSTED_SPOOF_HOSTS. La acción prevista es entrega y no quarantine. (Este IP se permite al spoof).
Thu Apr 23 07:25:57 2015 Info: Start MID 108 ICID 11
Thu Apr 23 07:25:57 2015 Info: MID 108 ICID 11 From: <user_1@example.com>
Thu Apr 23 07:26:02 2015 Info: MID 108 ICID 11 RID 0 To: <test_user@domain.com>
Thu Apr 23 07:26:10 2015 Info: MID 108 Subject 'test2'
Thu Apr 23 07:26:10 2015 Info: MID 108 ready 163 bytes from <user_1@example.com>
Thu Apr 23 07:26:10 2015 Info: MID 108 matched all recipients for per-recipient policy DEFAULT in the inbound table
Thu Apr 23 07:26:10 2015 Info: MID 108 interim AV verdict using Sophos CLEAN
Thu Apr 23 07:26:10 2015 Info: MID 108 antivirus negative
Thu Apr 23 07:26:10 2015 Info: MID 108 queued for delivery
Thu Apr 23 07:26:10 2015 Info: Delivery start DCID 16 MID 108 to RID [0]
Thu Apr 23 07:26:11 2015 Info: Message done DCID 16 MID 108 to RID [0]
Thu Apr 23 07:26:11 2015 Info: MID 108 RID [0] Response '2.0.0 t58EVG9N031598 Message accepted for delivery'
Thu Apr 23 07:26:11 2015 Info: Message finished MID 108 done