域名 & 域名邮箱安全最终指南

最近 「⚠️ 注意:“域名大盗”出现,小心你们的域名了!」这个事件在国别域名圈引起轩然大波,奶爸也是十分惊诧,这种社工技术只是十年前在各种黑客教程中看到过,没想到现在在身边就发生了。这几天把自己的域名及域名邮箱都检查加固了一下,分享给大家。

首先这个问题发生的原因是有人拿 whois 信息中的邮箱通过仿冒发件人,模仿域名持有人直接通过邮件联系转移或修改持有人信息。我们基于这一点,反向加固我们的域名和邮箱。

域名安全 Checklist

  • 开启 Whois 隐私,支持开启 Whois 隐私的域名可以开启 Whois 隐私,让攻击者无法知道持有人邮箱
  • 开启域名(转移)锁,gTLD 和 newgTLD 一般都支持,有些 ccTLD 需要在你的注册商管理后台查看有没有 lock 选项
  • 避免使用不安全的邮箱,在文章最后说
  • 最后是 经常查看你的 Whois 邮箱,攻击者只能假冒发件人,如果攻击者想要收到邮件,还是需要留自己的邮箱,这样你可能会收到注册商回复给攻击者的邮件,多留意异常邮件

邮箱安全 Checklist

  • 设置 SPF,这是一个 TXT 类型的 DNS 记录,比如你的邮箱是 [email protected] 就添加 v=spf1 include:_spf.google.com -all 的 TXT 记录到 example.com,这个记录的作用是检查发出邮件的服务器是否是你授权的服务器
  • 设置 DKIM,这也是一个 TXT 类型的 DNS 记录,这个记录需要你的邮件服务提供商提供给你,主机名是 [selector]._domainkey.example.com 请自行搜索比如「飞书邮箱 dkim」自行配置,这个作用是发信服务商会对发出的邮件进行签名,接收方会根据 selector 查询公钥验证签名
  • 设置 DMARC,这也是一个 TXT 类型的 DNS 记录,这个记录可以自行配置,主机名是 _dmarc.example.com 记录值是 v=DMARC1; p=reject; rua=mailto:你的接收dmarc报告的邮箱; pct=100; adkim=s; aspf=s 这里的 p=reject 的意思是遵循 DMARC 规则的邮局系统在发现 SPF、DKIM 校验不通过时会直接拒收,不会出现在用户收件箱。而其他选项均会被用户看到。
    • 你可以通过 dig TXT _dmarc.qq.com 查看任意邮件服务商的 DMARC 策略
    • 如果你配置了 DMARC 你可能会频繁收到 DMARC 相关的报告,你可以选择使用 Cloudflare 提供的 DMARC 管理服务 可视化的处理这些报告,配置很简单,Cloudflare 的管理后台 Email 菜单下启用一下即可,具体查看文档
      image.png

不安全邮箱

如果不完全遵守DMARC规范会出现什么问题?我给自己的 QQ 邮箱发了两封邮件测试,下面一封是通过自己的域名邮箱发出,第二封是使用 https://emkei.cz仿冒发件人发出

SCR20240130mtzr.png

这两封邮件不仔细看的话根本没有差异,唯一的差异是仿冒的邮件只有一个国内产品随处可见的这种提醒,我一般是忽略的,真的太不安全了,内容发件人收件人完全一样,邮件在收件箱并不在垃圾箱,除了这个「横幅」只能看原始邮件发现问题。

可想而知如果域名管理方使用这种邮箱必然会被社工成功。

Comments

Melatonin ·v1 Reply

学习啦

奶爸 👲 ·v1 Reply

@Melatonin 安全持米

奶爸 ·v1 Reply

写的不错!

奶爸 👲 ·v1 Reply

@奶爸 nai.ba 支持

奶爸 ·v1 Reply

@奶爸 你好隔壁奶爸,有空一起遛娃~