X yandex spam 1 что значит
Перейти к содержимому

X yandex spam 1 что значит

  • автор:

X yandex spam 1 что значит

Добрый всем день.

Как побороть богомерзкую надпись Client certificate not present
в шапке почтового сообщения если слать его например на Яндекс со своего почтовика?
яндекс при этом выставляет письмам статус X-Yandex-Spam: 1

Пробую на postfix.
Пока удалось добиться следующего состояния:
1) spf=pass,
2) domain of example.ru designates ip as permitted sender,
3) dkim=pass,
4) DomainKey навсякий случай тоже стоит, сигнатура в письме есть,
5) Trusted TLS connection established to mx.yandex.ru — также имеется. (но тут под вопросом как бы это детализировать?)

Сертификаты пробую startssl и cacert — оба бесплатные.

Принципиально не понятна природа возникновения данного косяка, и какой сертификат его принципиально устраняет:
1. сертификат почтового сервера,
(это следуют например из статьи http://koti.kapsi.fi/ptk/postfix/postfix-tls-cacert.shtml
где данный баг успешно решается, но по статье у меня не выходит побороть яндекс),
2. либо сертификат клиента почтового сервера
(тут я нашел утилитку ssmtp где можно прикрутить сертификат клиента (получается как бы имитация почтового клиента с сертификатом), но тоже пока не помогает)

Какие есть идеи? Решения? Чтобы любым способом сделать эту надпись приличной, а потом я уже буду думать на основе этого над постоянным решением.

    , microbash, 15:42 , 05-Май-16, (1)

      , microbash, 18:50 , 05-Май-16, (2)
      , microbash, 22:33 , 05-Май-16, (4)

        , ALex_hha, 00:00 , 06-Май-16, (5)

          , microbash, 09:20 , 06-Май-16, (6)

            , ALex_hha, 09:40 , 06-Май-16, ( 7 )

              , microbash, 13:22 , 06-Май-16, ( 8 )

                , ALex_hha, 21:01 , 07-Май-16, ( 9 )

                  , microbash, 20:16 , 08-Май-16, ( 10 )

                Сообщения по теме [Сортировка по времени | RSS]

                Дополнительно нашел вот такой сайт с показом ошибок tls: http://www.checktls.com
                /perl/TestReceiver.pl

                И сейчас вроде бы начинаю понимать следующее:
                у меня есть два подписанных сертификата startssl 1-го уровня:
                на домен example.ru
                и на почтовый ящик test@example.ru

                Если я ставлю в postfix сертификат на домен, то получаю ошибку вида «No client certificate presented», если я пытаюсь вместо него выставить сертификат на почтовый ящик, то получаю мессагу что домен не верифицирован. Слить их в один не получается.

                Какой нужен сертификат на почтовик? Чтобы он подтверждал и домен example.ru, и все почтовые ящики с него? Можно ли такой взять на пробу на cacert.org?

                Пример моего письма:

                Received: from mxfront4h.mail.yandex.net ([127.0.0.1])
                by mxfront4h.mail.yandex.net with LMTP id RghNXkJc
                for <test@yandex.ru>; Thu, 5 May 2016 16:45:14 +0300
                Received: from example.ru (example.ru [. ])
                by mxfront4h.mail.yandex.net (nwsmtp/Yandex) with ESMTPS id mlGNA6ndWa-jDZGnfb0;
                Thu, 05 May 2016 16:45:13 +0300
                (using TLSv1.2 with cipher ECDHE-RSA-AES128-GCM-SHA256 (128/128 bits))
                (Client certificate not present) .
                Return-Path: test@example.ru
                X-Yandex-Front: mxfront4h.mail.yandex.net
                X-Yandex-TimeMark: 1462455913
                To: undisclosed-recipients:;
                Authentication-Results: mxfront4h.mail.yandex.net; spf=pass (mxfront4h.mail.yandex.net: domain of example.ru designates . as permitted sender) smtp.mail=test@example.ru; dkim=pass header.i=@example.ru
                X-Yandex-Spam: 1
                From: «Charlie &» <test@example.ru>
                DomainKey-Signature: a=rsa-sha1; s=email; d=example.ru; c=nofws; q=dns;
                h=from:dkim-signature:date:message-id;
                b=j0f1iTtq23zue39CYUM3PJ1TGJpSXLjDr93LE7fCfe1l/N6aelZRaWbKHVkVDVsjW
                .
                FY4+9Fl/Q==
                DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=example.ru; s=email;
                t=1462455912; bh=tMyAYg5a8wt0c6kpC20vE/i6p+chjPZqEeD5NWARqeQ=;
                h=From:Date;
                b=EMLmYvHxsxTy1SxAuyNiVI04tC4KmMWnAVpeMyCGI1rxAWmTCIoftYfWAO4caY6aO
                .
                DDTR1MyE8zbVw==
                Date: Thu, 05 May 2016 16:45:12 +0300
                Message-Id: <20160505134512.C1DED3B161@example.ru>
                X-Yandex-Forward: d10c4e0132b88e8cfd7a481df4cd2b9c

                privet

                > яндекс при этом выставляет письмам статус X-Yandex-Spam: 1

                с чего вы взяли, что именно из-за этого яндекс считает письмо спамом?

                где вывод postconf -n?

                postconf -n

                address_verify_sender =
                alias_database = hash:/etc/aliases
                alias_maps = hash:/etc/aliases
                anvil_rate_time_unit = 60s
                bounce_queue_lifetime = 1d
                broken_sasl_auth_clients = yes
                command_directory = /usr/local/sbin
                compatibility_level = 2
                cyrus_destination_recipient_limit = 1
                daemon_directory = /usr/local/libexec/postfix
                data_directory = /var/db/postfix
                debug_peer_level = 4
                debug_peer_list = example.ru
                debugger_command = PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin ddd $daemon_directory/$process_name $process_ id & sleep 5
                default_privs = nobody
                disable_vrfy_command = yes
                header_checks = regexp:/usr/local/etc/postfix/header_checks
                html_directory = /usr/local/share/doc/postfix
                inet_interfaces = a.b.c.d
                inet_protocols = ipv4
                local_recipient_maps = unix:passwd.byname $alias_maps
                mail_owner = postfix
                mail_spool_directory = /var/mail
                mailbox_size_limit = 1000000000
                maildrop_destination_recipient_limit = 1
                mailq_path = /usr/local/bin/mailq
                manpage_directory = /usr/local/man
                maximal_backoff_time = 6h
                maximal_queue_lifetime = 3d
                message_size_limit = 50000000
                meta_directory = /usr/local/libexec/postfix
                minimal_backoff_time = 180s
                mydestination = localhost, localhost.$mydomain
                mydomain = example.ru
                myhostname = example.ru
                mynetworks_style = host
                myorigin = $myhostname
                newaliases_path = /usr/local/bin/newaliases
                queue_directory = /var/spool/postfix
                readme_directory = /usr/local/share/doc/postfix
                relay_clientcerts = hash:/usr/local/etc/postfix/ssl/fingerprint
                relay_domains = $mydestination, $transport_maps
                sample_directory = /usr/local/etc/postfix
                sendmail_path = /usr/local/sbin/sendmail
                setgid_group = maildrop
                shlib_directory = /usr/local/lib/postfix
                smtp_always_send_ehlo = yes
                smtp_helo_timeout = 15s
                smtp_rcpt_timeout = 15s
                smtp_tls_CAfile = /usr/local/etc/postfix/ssl/ca-root-nss.crt
                smtp_tls_cert_file = /usr/local/etc/postfix/ssl/example.ru_bundle.crt
                smtp_tls_fingerprint_digest = md5
                smtp_tls_key_file = /usr/local/etc/postfix/ssl/example.ru_bundle.crt
                smtp_tls_loglevel = 3
                smtp_tls_policy_maps = hash:/usr/local/etc/postfix/ssl/tls_policy
                smtp_tls_scert_verifydepth = 9
                smtp_tls_security_level = encrypt
                smtp_tls_session_cache_database = btree:/var/db/postfix/smtp_tls_session_cache
                smtp_use_tls = yes
                smtpd_client_message_rate_limit = 10
                smtpd_client_recipient_rate_limit = 10
                smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname, permit
                smtpd_data_restrictions = reject_unauth_pipelining
                smtpd_delay_reject = yes
                smtpd_etrn_restrictions = reject
                smtpd_hard_error_limit = 1
                smtpd_helo_required = yes
                smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_invalid_helo_hostname, reject_non_ fqdn_helo_hostname, reject_unknown_helo_hostname, permit
                smtpd_recipient_limit = 40
                smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_recipient, reject_un known_recipient_domain, reject_unlisted_recipient, reject_unauth_destination, permit
                smtpd_reject_unlisted_recipient = yes
                smtpd_reject_unlisted_sender = yes
                smtpd_sasl_auth_enable = yes
                smtpd_sasl_authenticated_header = yes
                smtpd_sasl_local_domain = example.ru
                smtpd_sasl_path = smtpd
                smtpd_sasl_security_options = noanonymous
                smtpd_sasl_type = cyrus
                smtpd_sender_restrictions = permit_mynetworks, check_sender_access hash:/usr/local/etc/postfix/whitelist, permit_ sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_unverified_sender, permit
                smtpd_timeout = 30s
                smtpd_tls_CAfile = /usr/local/etc/postfix/ssl/ca-root-nss.crt
                smtpd_tls_ask_ccert = yes
                smtpd_tls_auth_only = yes
                smtpd_tls_ccert_verifydepth = 9
                smtpd_tls_cert_file = /usr/local/etc/postfix/ssl/example.ru_bundle.crt
                smtpd_tls_key_file = /usr/local/etc/postfix/ssl/example.ru_bundle.crt
                smtpd_tls_loglevel = 3
                smtpd_tls_received_header = yes
                smtpd_tls_req_ccert = yes
                smtpd_tls_security_level = encrypt
                smtpd_tls_session_cache_database = btree:/var/db/postfix/smtpd_tls_session_cache
                smtpd_use_tls = yes
                strict_rfc821_envelopes = yes
                tls_append_default_CA = yes
                tls_random_source = dev:/dev/urandom
                unknown_local_recipient_reject_code = 550
                virtual_alias_maps = texthash:/usr/local/etc/postfix/texthash_virtual_alias_maps.cf
                virtual_mailbox_domains = texthash:/usr/local/etc/postfix/texthash_virtual_mailbox_domains.cf
                virtual_transport = lmtp:unix:/var/imap/socket/lmtp

                smtpd_tls_req_ccert = yes
                smtpd_tls_ask_ccert = yes

                у вас что, аутентификация по сертификатам?

                У меня как бы двойная: логин\пароль и сертификат.
                Как я уже написал выше тесты провожу с утилитой ports/mail/ssmtp (в качестве эмулятора почтового клиента).
                Ее можно использовать вместо стандартного sendmail, позволяет прописать логин\пароль и сертификат.

                #
                # /etc/ssmtp.conf — a config file for sSMTP sendmail.
                #
                # Get enhanced (*really* enhanced) debugging information in the logs
                # If you want to have debugging of the config file parsing, move this option
                # to the top of the config file and uncomment
                Debug=YES
                # The person who gets all mail for userids < 1000
                # Make this empty to disable rewriting.
                root=postmaster
                # The place where the mail goes. The actual machine name is required
                # no MX records are consulted. Commonly mailhosts are named mail.domain.com
                # The example will fit if you are in domain.com and your mailhub is so named.
                mailhub=a.b.c.d:587
                # Example for SMTP port number 2525
                # mailhub=mail.your.domain:2525
                # Example for SMTP port number 25 (Standard/RFC)
                # mailhub=mail.your.domain
                # Example for SSL encrypted connection
                # mailhub=mail.your.domain:465
                # Where will the mail seem to come from?
                rewriteDomain=example.ru
                # The full hostname
                hostname=example.ru
                # Set this to never rewrite the «From:» line (unless not given) and to
                # use that address in the «from line» of the envelope.
                FromLineOverride=YES
                # Use SSL/TLS to send secure messages to server.
                UseTLS=YES
                UseSTARTTLS=YES
                # Use SSL/TLS certificate to authenticate against smtp host.
                UseTLSCert=YES
                # Use this RSA certificate.
                TLSCert=/usr/local/etc/ssmtp/client.crt
                AuthUser=test@example.ru
                AuthPass=123
                AuthMethod=LOGIN

                Делаю тестовую отправку письма локально:
                cat mail.txt | ssmtp -v test@yandex.ru

                Вывод:
                [<-] 220 example.ru ESMTP Postfix
                [->] EHLO example.ru
                [<-] 250 SMTPUTF8
                [->] STARTTLS
                [<-] 220 2.0.0 Ready to start TLS
                [->] EHLO example.ru
                [<-] 250 SMTPUTF8
                [->] AUTH LOGIN
                [<-] 334 VXNlcm5hbWU6
                [->] dGVzdEBjaXRlLnJ1
                [<-] 334 UGFzc3dvcmQ6
                [<-] 235 2.7.0 Authentication successful
                [->] MAIL FROM:<test@example.ru>
                [<-] 250 2.1.0 Ok
                [->] RCPT TO:<test@yandex.ru>
                [<-] 250 2.1.5 Ok
                [->] DATA
                [<-] 354 End data with <CR><LF>.<CR><LF>
                [->] Received: by example.ru (sSMTP sendmail emulation); Fri, 06 May 2016 09:00:10 +0300
                [->] From: «Charlie &» <test@example.ru>
                [->] Date: Fri, 06 May 2016 09:00:10 +0300
                [->] privet
                [->]
                [->] .
                [<-] 250 2.0.0 Ok: queued as 1488E3B113
                [->] QUIT
                [<-] 221 2.0.0 Bye

                В логах постфикса вижу что вроде бы сертификат подцепляется на уровне postfix/submission/smtpd:

                May 6 09:00:11 example postfix/submission/smtpd[74249]: subject=/CN=test@example.ru/emailAddress=test@example.ru
                May 6 09:00:11 example postfix/submission/smtpd[74249]: issuer=/C=IL/O=StartCom Ltd./OU=StartCom Certification Authority/CN=St artCom Class 1 Client CA
                May 6 09:00:11 example postfix/submission/smtpd[74249]: example.ru[a.b.c.d]: subject_CN=test@example.ru, issuer=StartCom Cla ss 1 Client CA, fingerprint=B1:0D:E4:96:90:47:3A:28:2C:28:80:F5:75:BD:FF:C1, pkey_fingerprint=05:3A:9B:56:4B:FB:79:78:F8:CD: 88:AA:57:CF:04:A9
                May 6 09:00:11 example postfix/submission/smtpd[74249]: Trusted TLS connection established from example.ru[a.b.c.d]: TLSv 1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)

                А вот дальше куда-то все теряется.
                И при установлении tls соединения c Яндексом эти данные не передаются видимо.
                🙁

                Хотя вот в этом тоже был вопрос (в первом сообщении): почтовик должен передавать данные сертификата каждого отдельного клиента другому почтовику или это внутренняя информация?
                Если у кого есть авторизация по сертификатам не затруднит ли отослать тестовое письмо на Яндекс и показать заголовок?

                А в чем глубокий смысл юзать и пароль и сертификат для аутентификации?

                Сертификат естественно никуда не должен передаваться. Ну и я так понял, что сертификат у вас самоподписанный?

                > А в чем глубокий смысл юзать и пароль и сертификат для аутентификации?

                Таково скажем так требование.

                > Сертификат естественно никуда не должен передаваться. Ну и я так понял, что
                > сертификат у вас самоподписанный?

                У меня сертификаты от STARTSSL.com 1-го класса.
                1. на домен example.ru
                2. на почтовый ящик test@example.ru
                Сертификат на домен я также поставил на вебсайт (подключил в nginx), при заходе любой браузер не ругается как у самоподписанного, замочек показывает.

                > И при установлении tls соединения c Яндексом эти данные не передаются видимо.

                а разве должны?

                Что в таком случае означает данная запись со стороны Яндекса?
                (Client certificate not present)

                Решаем проблемы RAZOR2_CF_RANGE_51_100 и RAZOR2_CHECK

                Неудачный тест: RAZOR2 сообщает о наличии спама

                Неудачный тест: RAZOR2 сообщает о наличии спама

                Связана ли Яндекс почта и Razor2 мне не известно, проблема не доставок не связанных со спамом очевидно не может иметь отношение к Razor2. Ниже изложена предыстория.

                Сегодня пришел убер-менеджер и пожаловался что их ручная рассылка писем выдает много не доставок, нужно проанализировать в чем проблема и решить ее.

                Просмотрев список abuse-писем , не было ничего необычного: несуществующий/переполненный почтовый ящик приемник, все как обычно.

                Однако, проверяя заголовки полученного письма в Яндекс почте было обнаружено:

                4 дня назад, я уже проверял подобные письма через mail-tester.com, он давал оценку 10 из 10, то есть все хорошо, не спам.

                Пришлось снова проверять письма на спам при помощи выше указанного сервиса, и наткнулся на проблемы:

                Razor обнаружил спам в письме

                Razor обнаружил спам в письме

                Текстом (на всякий случай):

                Проект Vipul’s Razor

                Интернет исчерпывающей информации по этой проблеме к сожалению не дал (или я плохо искал). Однако, был найден сайт проекта Vipul’s Razor.

                Обзор репозитория показал что последний апдейт был в 2013 году (7 лет назад, на момент написания этой статьи), но результат работы продукта на лицо (наше письмо в спаме, и mail-tester сообщает о проблеме), а значит проект работающий на реальных почтовых серверах наших потенциальных клиентов. Посмотрев страницу загрузки стало ясно: проект Vipul’s Razor входит в состав коммерческого продукта Cloudmark Authority и поддерживается этой компанией.

                На сайте spamassassin дается более понятное описание проекта:

                Vipul’s Razor — это распределенная совместная сеть для обнаружения и фильтрации спама, основанная на отправке спама пользователями. Обнаружение выполняется с помощью сигнатур, которые эффективно обнаруживают изменяющийся спам-контент, а ввод данных пользователем подтверждается путем присвоения репутации.

                Так же было найдено еще несколько русскоязычных статей по работе с open-source версией проекта (Artistic License 1.0), вот и вот.

                Причины попадания в спам

                Изучив документацию проекта Vipul’s Razor стало ясно:

                Письмо содержит куски кода ( Listed in Razor2 ), которые ранее агенты Razor2 пометили как спам и теперь Razor2 gives confidence level above 50% — нет доверия содержимому этого письма (если очень коротко).

                Здесь высказана мысль о том, что одним из вариантов попадания в немилость Razor2 мог быть факт попадания письма в спам-ловушки. А почистить спам-базу не так то просто: надо обратиться к каждому держателю агента Razor2 . проще найти и удалить спамные куски.

                Решение проблемы с RAZOR2

                Начались эксперименты с выявлением спамных кусков: удаление вложений, изменение содержимого письма в разных вариациях с удалением возможных спамных мест (хотя письмо содержало всего-лишь пару коротких предложений).

                В конечном итоге спамный кусок был выявлен . банально . кто-то в подпись в письме вставил километровую ссылку на сайт компании не пойми откуда, причем судя по всему ссылка была скопирована из одного письма прямо из редактора с версткой, где ссылка была не прямая, а с редиректом из почтового сервиса со всяким хламом в get параметрах. Естественно попадая в ящик получателя ссылка была обернута в чекер почтового сервиса (где это есть), что в итоге приводило минимум к 2-м редиректам.

                Изменение href атрибута на прямую ссылку не дали результата, видимо анкор уже является отдельным спамным куском. Даже удаление www (который там не нужен), не дал результата.

                В итоге удалив ссылку, оставив только адрес сайта (не ссылка), удалось пройти спам-тест.

                После удаление спамного кода из письма удалось пройти тест

                После удаление спамного кода из письма удалось пройти тест

                Если следовать описанию проекта Vipul’s Razor, нельзя однозначно сказать, что спам был обнаружен из-за непрямой ссылки, так как идентификация спама основывается на оценке спама пользователями (если очень просто). Однако, само наличие такой ссылки плохой признак.

                Решить проблемы RAZOR2_CF_RANGE_51_100 и RAZOR2_CHECK можно путем удаления спамных кусков из письма, а обнаружить эти куски можно только экспериментальным путем.

                Винить кого-то в проблеме бесполезно, нужно просто сделать выводы и предпринять меры по предотвращению таких инцидентов. В итоге мы решили:

                внимательно проверять содержимое письма (да, надо было изначально, но так получилось)

                в начале каждого дня перед отправлением шаблонных писем проверять такие письма через сервис, например тот же mail-tester, а в случае обнаружения проблем передавать проблему решающему отделу

                Письма попадают в спам

                Здравствуйте! Как сделать чтобы письма летели во входящие, а не спам? Ящик на yandex.ru. smtp.yandex.ru.

                Отправитель, получатель, инф. о сайте — идентичная почта.

                Лучший ответ

                Проблема решена, помогла служба поддержки Яндекса:

                «Проблема произошла из-за того в заголовке «From» («От кого») указан ящик домена Яндекс — «мыло_отправки_сообщений@yandex.ru», хотя фактически письмо было отправлено со стороннего сервера, не принадлежащего нашему почтовому сервису. Такое воспринимается как попытка подделки отправителя.»

                Свойства письма в почте Яндекса. До:

                Свойства письма. После указания в форме отправителя с адресом сайта:

                Комментарии

                Раз отправляете через smtp, то и спрашивайте у яндекса, друпал тут ни при чем

                • Войдите или зарегистрируйтесь, чтобы отправлять комментарии

                А какого рода письма попадают в спам? Может быть дело в контенте?

                Собственно, техническая составляющая отсылки почты, не может никаким образом гарантировать доставку письма в ящик, только увеличить вероятность этого события, если всё сделано правильно.

                • Войдите или зарегистрируйтесь, чтобы отправлять комментарии

                Дата, Айпи, Телефон, Имя, ссылка на переход к заявке.

                • Войдите или зарегистрируйтесь, чтобы отправлять комментарии

                Вообще, это довольно подозрительные письма, с точки зрения контентного фильтра.

                Заголовки проверяли — spf/dkim проверки корректны?
                Если письма в html, то вполне возможно, обычные текстовые будут доходить лучше.

                Спам или нет? Помощь в расшифровке свойства письма яндекс.

                Добрый день, мне на Info@mysite.ru приходит спам. Помогите расшифровать свойства письма Яндекс.

                Надо убедиться, что спам рассылается не моим сайтом через SMTP Яндекса. А просто спамер какой-то где-то что-то рассылает..

                Ниже текст письма, получил его с емайла mailer-daemon@localhost.localdomain в прикрепе файл «Здравствуйте! Вас интересуют клиентские базы данных?», а еще ниже я добавил свойства письма яндекс. Заранее спасибо за помощь!

                • eTarget 2011:Панельная дискуссия «Стратегия и планирование рекламной кампании в интернете»
                • eTarget 2011: Круглый стол «Реклама в онлайн-видео»
                • Могут ли «плохие» входящие ссылки привести к ухудшению ранжирования?

                Да всем он рассылает это. Не с вашего сайта. Зачем эти трудности? Сейчас берутся тестовые VDS или по дням, которые предоставляют доступ и идёт рассылка через них.

                А с чего вы взяли, что с вашего сайта можно рассылать спам? По каким признакам?

                Modx . я это хочу проверить, и для подстраховки предположил «вдруг спам-вирус» , т.к. мне обычно приходят подобные письма: Мол с твоего сайта письма не доставлено, а тут свиду тоже самое, как будто я сам себе отправил емайл и его не получилось доставить.

                Советуете взять тестовый VDS и просто проверить все отправленные письма?

                Специально делают, чтобы не попасть в спам. Получается, что вам письмо доставляется вместе с журналом об ошибки, которое точно не будет зафильтровано.

                т.е. похоже что это спамер отправляет, и нет никакой связи с моим сайтом?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *