SPF Ve DMARC Kaydı Nedir? Neden Alınır?

oBugraReis

Kıdemli Üye
12 Ocak 2021
2,210
1,340
(nowhere) in

a3b2jeo.png

2ghrfsm.png



Merhaba Değerli TurkHackTeam Okurları, bugün DMARC konusuna değineceğiz, keyifli okumalar dileriz.


5aE7rL.png


İçindekiler;
1- DMARC Nedir?
2- DMARC Ne İşe Yarar?
3- DMARC Nasıl Çalışır?

3.1- SPF
3.2- DKIM

4- DMARC Kaydı
4.1- Özet
5- DMARC'ı Uygulamak
5.1 Özet
6- DMARC Kayıtlarını Anlamak


5aE7rL.png




47m78xq.gif



2tlr422.png



1- DMARC Nedir?

E-Posta gönderirken dikkat ettiklerimiz arasında doğru kitle ve postanın sorunsuz bir şekilde ulaşması vardır. Postalar şüpheli olarak görünebilir ve spam klasörüne düşebilir, bu nedenle teslim edilebilirlik oranının arttırılması sağlıklı sonuçlar verecektir. Bu konu kampanya tarzı posta gönderenlerin peşine düşmesi gereken bir konudur.
DMARC bir kısaltmadır, açılımına bakacak olursak, İngilizcesi “Domain-based Message Authentication, Reporting & Conformance” yani “Alan Adı Esaslı İleti Kimlik Doğrulaması, Raporlama ve Uyumluluk” olarak çevirebiliriz.
DMARC genel olarak raporlama yapan bir protokoldür, doğrulanmamış e-postaların onaylanıp onaylanmayacağı, spam klasörüne atılıp atılmayacağı, veya tamamen reddedilmesi hususunda raporlama yapar. DMARC protokolü şirketinizin alan adını e-posta sahtekarlıklarına karşı korumanın en iyi yoludur.
Google ve Yahoo gibi popüler e-posta sağlayıcıları tarafından desteklenen DMARC, kimlik doğrulaması başarısız olan postları önlemek için politika oluşturmakla beraber siber güvenliği iyileştirir ve kimlik avının önüne geçer.


oyfx9a1.png


5aE7rL.png



2- DMARC Ne İşe Yarar?

Şirket ve kuruluşlar daima siber saldırganların hedefindedir, müşterilerin kişisel bilgilerini çalmayı hedefleyen kimlik avı saldırganları, mail spoofing diye tabir ettiğimiz gönderici değiştirme yöntemiyle, şirketler adına mail göndermektedir. Resmi gibi görünen bu postalar kullanıcıları tuzağa çekmektedir, aynı zamanda alan adını aldığı şirketin adını lekelemektedir. Bu postaların spam kutusuna düşmesi asıl gerçek postaların da spam kutusuna düşmesine neden olabilmektedir. DMARC postaların ayrıştırılmasını sağlayabilir, hangi postanın spam kutusuna gideceği veya hangisinin onaylanacağı konusunda ayırt edici bir rol oynar. Ayrıca DMARC kimlik avı amaçlı gönderilen e-postlar ile gelen kötü amaçlı yazılımları engelleyebilir.

DMARC Siber Tehditleri Nasıl Tanımlar?

⦁ Gerçek alan adı sahiplerinin e-posta ve kimlik doğrulaması yapılır, SPF ve DKIM kullandıkları belirtilir.
⦁ Kimlik doğrulaması başarısız olan postalar karantina ve reddetme olmak üzere iki seçeneğe göre ayrıştırılıp koordine edilir.
⦁ e-posta alıcılarının, sabit bir gönderen alan adının e-posta kimlik doğrulamasını kullandığını teyit etmesine izin verir.
⦁ DKIM ve SPF’i değerlendirir.
⦁ Eğer kimlik doğrulama başarısız olursa alan adı sahibi e-postalar için tercih belirleyebilir.
⦁ E-postalar hakkında geri bildirimler alan adı sahibine aktarılır.

DMARC’ın raporlama mekanizmasını kullanan alan ismi sahipleri, bu raporlardaki bilgileri, e-posta aracılığıyla kimlik doğrulama politikalarında ince ayar yapmak için kullanabilir örnek olarak alan ismine sadece güvenilen göndericilerin e-posta yollamasına izin vermesini verebiliriz. DMARC, kimlik doğrulama ile birlikte, dijital adli tıp ve IP ilişkilendirmesine katkıda olabilecek yetkisiz durumları bildirmek üzere de yapılandırılabilir.




5aE7rL.png



3- DMARC Nasıl Çalışır?

DMARC, SPF ve DKIM diye tabir ettiğimiz kimlik doğrulama tekniklerinden yararlanır. Anlamı nedir diye soracak olursak, SPF Gönderen Politika Çerçevesi, DKIM Etki Alanı Anahtarları Tarafından Tanımlanmış Posta olarak açıklayabiliriz.



3.1- SPF

Gönderici sunucunun İP adresini “SMTP MAIL FROM” komutunda bulunan alan ismi tarafından yetkilendirilip yetkilendirilmediğini teyit eder. Yani hangi sunucunun sizin adınıza e-posta gönderebileceği konusunda DNS kaydı eklenir.
Örnek vermek gerekirse, sunucu bir e-posta aldığında, gelen postanın yetkili sunucudan gelip gelmediğini kontrol etmek için SPF ve DNS kaydınızı teyit edecektir. Mesela şirketinizde alan isminizle posta gönderip almak için Google’ın G Suite hizmetini kullanıyorsanız, herhangi bir posa sunucusu sizin adınızdan posta almış ise Google’ın posta sunucusunda gönderilmemiş ise SPF kontrolü başarısız olur ve posta reddedilip Spam kutusuna taşınır.
SPF’nin temel görevi sadece göndereni teyit etmektir, bu nedenle ek bir doğrulama yöntemine daha ihtiyaç duyulur. Şimdi DKIM nedir bunu öğrenelim.




3.2- DKIM

E-postaların bazı yerlerinin kriptografik şifreleme yöntemleriyle imzalanmasını sağlar. Postaların gerçek sahibinden gönderilip gönderilmediğini teyit eden bir kimlik doğrulama tekniğidir. DKIM Genel anahtar ve Özel anahtar ilkelerini kullanır. DKIM’i aktif edebilmek için öncelikle genel anahtarı ve DKIM DNS kaydını eklemek gereklidir. Akabinde her bir posta için başlıkla birlikte özel şifrelenmiş imza gönderilir. Sunucu postayı teslim aldığında, ortak anahtar kullanarak imzayı doğrular ve gerçekliğini teyit eder.
SPF ve DKIM için en büyük dezavantaj, posta iletisinin “Gönderen” alanında görünen adres hakkında hiçbir müdahalelerinin olmamasıdır.



5aE7rL.png

4- DMARC Kaydı


19uujki.png



Herhangi bir alan adı sahibi, DNS kayıtlarında DMARC kaydı yayınladığında, kimin E-Posta gönderdiğini bilebilirler. Bu tür bilgiler, herhangi bir sahte vb. posta gönderilmiş mi onu kontrol etmek için kullanılır ayrıca E-Posta gönderenlerin ve alanların o mailinin gerçek olup olmadığını belirlemesini sağlar.

DMARC kaydı, genel olarak diğer DNS kayıtlarının yanına ek olaraktan bir TXT kaydı olarak eklenir.

DMARC kaydında belirtilen politika, Gönderen ile DKIM anahtarının alan adı veyahut SPF tarafından doğrulanmış Gönderen arasında bir eşleşme olmasını sağlamak mümkündür.

Bu işlem, kimlik hırsızlarının E-Postayı alakasız bir alan adı ile imzalarken Gönderen alanında bulunan adresten sahte bir alan adı kullanımını önler. Bu basit kontrol, E-Postalar için oldukça yüksek miktarda koruma sağlamaktadır.

DMARC hizalaması, SPF veya DKIM kontrolünün geçmesi gerekmektedir. Hem SPF hem de DKIM in başarısız olması halinde otomatik olarak DMARC da başarısız olur. DMARC kaydı da tam olarak bura da devreye girmektedir. Bir mail DMARC kontrolünden geçtikten sonra genel olarak alan kişinin gelen kutusunda olacaktır. Lakin DMARC ın başarısız olması halinde sunucu DMARC DNS kaydınıza bakacaktır.

DMARC kaydında ayarlanabilen 3 politika, p = hiçbiri p = karantina veya p = reddet şeklinde söylenebilir.

Hiçbiri politikası, kimliği doğrulanmamış e-posta gönderileri üzerinde herhangi bir işlem yapılamayacağını belirtir. Yani politikayı hiçbiri (none) olarak ayarlarsanız, e-postalar üzerinde herhangi bir işlem yapmadan direkt olarak gönderilecektir. Politikayı karantina (quarantine) olarak ayarladığınız zaman gönderiler spam klasörüne düşecektir. Politikayı reddet (reject) olarak ayarladığınız vakit gönderilen mailler alıcılara gitmeyecektir



4.1- Özet Olarak:

1- E-posta teslimat için alınır.

2- E-posta alıcısı, kimlik doğrulamasını kontrol edebilmek için hem SPF hem de DKIM kullanabilir

3- Alıcı taraf, DMARC hizalamasını mesaj için doğrular: SPF kimlik doğrulaması geçer ve kontrol edilen alan adı 'Gönderen' deki alan adı ile eşleştiği durumlarda, DMARC geçer ve / veya
DKIM kimlik doğrulamasını atlatırsa ve kontrol edilen alan adı 'Gönderen' deki adı ile eşleşir ise, DMARC geçer. Aksi durumlarda, DMARC başarısız olur.


4- E-posta DMARC’te başarısız oluduğu durumda alıcılar, alan adına sahip olan kişinin DMARC kaydında belirtilen politikaya göre işlem yapabilirler. Seçenekler şu şekildedir; spam’e gönder, hiçbir şey yapma, reddet.

5- Mesajı alan taraf günde bir kere alan adı sahibine, alan adını kullanmakta olan tüm gönderilere kimlik doğrulamasının durumunu listeleyen bir rapor gönderebilir.




5aE7rL.png


5- DMARC’ı Uygulamak


DMARC'ı uygulamak ve kullanmaya yönelik başlangıç adımlarında ilk olarak yapmanız gereken şey, DNS barındırma sağlayıcınızda oturum açmak olacaktır. Ondan sonra, Nereye yeni bir kayır oluşturacağınızı veya TXT bölümünü düzenleyeceğinizi bulmalısınız.

Yeni bir kayır oluşturmak amacıyla tıkladığınızda, oluşturmak istediğiniz kayır türleri için bir liste karşınıza çıkabilir. Buradan “TXT” i seçmeniz gerekmektedir.

Adın başına '_dmarc' yazın; Hosting şirketiniz alan adı kısmını yüksek ihtimalle sizin alan adınız ile otomatik olarak tamamlayacaktır. (örn: '_dmarc.turkhackteam.com')

Alt alan adlarınız için herhangi bir dmarc eklemenize gerek yoktur.

DMARC protokolünüzü aktif hale getirmek için 2 adet gerekli etiket bulunur; bunların ilki, “v = DMARC1” . İkincisi ise şu şekildedir, etiketinin değerini p yani hiçbiri, p yani karantina veyahut p yani reddet olabileceğidir. p = politikadır.

Son olarak, E-Postanızın göstermiş olduğu performanslar ile ilgili raporlar almak istiyor iseniz, “rua” etiketini eklemeniz gerekmektedir. Adli tıp raporlarınızı nereden almak istediğinizi belirtmek için ise “ruf” etiketini kullanmanız gerekmektedir. DMARC kaydınızdaki bu etiketlerin her birisinin noktalı virgül ile ayırdığınızdan emin olmanız gereklidir. DMARC kaydınıza ekleyebileceğiniz farklı etiketlerin açıklamalarını alt kısmındaki “DMARC Kayıtlarını Anlamak” başlığında görebilirsiniz.



5.1- Özet Olarak:
  1. Adım: ilk olarak sonuçlarınızı izlenmeye bırakmak istiyor iseniz bir DMARC kaydı oluşturmanız gerekmektedir.
    Öncelikle p yani none ile başlamanızı ve hemen ardından DMARC doğrulamasını geçemeyen mailleri karantina ya almanız önerilmektedir​
  2. Adım: Raporları düzenli olarak analiz etmelisiniz. Kimlik doğrulaması başarısız olan e-posta gönderenleri listeleyin.​
  3. Adım: daha sonra ise sahte olmadığını düşündüğünüz kaynakları DMARC ın DKM ve SPF ile uyumlu bir hale getirecek şekilde dönüştürmeniz gerekmektedir.​
  4. Adım: son yapmanız gereken de Öncelikle DMARC ın adma akıllı bir şekilde çalıştığını öğrenmek olacaktır ondan sonra, DMARC kimlik doğrulama kontrolünü geçemediği tüm mailleri "reddet" olacak şekilde ayarlayabilirsiniz.​



5aE7rL.png


6- DMARC Kayıtlarını Anlamak


DMARC kaydının Her yanını daha iyi bir şekilde anlamanız için, verilen etiketlerin açıklama kısımlarına göz atabilirsiniz. Bu etiketler DMARC’ın E-Posta kampanyalarınızla nasıl özelleştirmek istediğinize yardımcı olur.

V” Bu, alıcı sunucunun bir e-posta kampanyasında DMARC kontrolü yapması için gereklidir. Buradaki tek seçenek “v = DMARC1” dir.

"P" Bu etiket, hedef (gönderilen) sunucuya DMARC kontrolünde başarısız olmuş maillere ne yapacağını söyler. 'P yani none (Hiçbir şey)', 'P yani quarantine (karantina)', 'P yani reject (Reddetme)'.

"Rua yani mailtodur örnek olarak: [email protected]” Bu etiket, hedef sunucuya toplu bir şekilde DMARC raporlarını nereye göndereceğini söylemektedir.

Pct” bu etiket, alan adınız tarafından gelen mailleri yüzde olarak kaçının hedef (alınan) sunucunun DMARC den geçmesini istemekte olduğunu gösterir. Tipik olarak, bu sadece “pct = 100” olacaktır.

Adkim” – Bu etiket ise, alan adınız için DMARC protokolünün katı yani 's' veyahut gevşek olan 'r' şeklinde ayarlamanıza olanak sağlar. Katı hizalama olarak bilinen şey, doğrulanmış olan alan adınızın ve hedef (gönderen) alan adının aynı olmasını gerektirmektedir.








47m78xq.gif




Umarım sizlere yararlı bilgiler sunabilmişizdir.
İyi Forumlar Dileriz.


jyo2qm.png
ovca0xc.gif

 

ByFelez

Uzman üye
9 Tem 2013
1,822
1,778

a3b2jeo.png

2ghrfsm.png



Merhaba Değerli TurkHackTeam Okurları, bugün DMARC konusuna değineceğiz, keyifli okumalar dileriz.


5aE7rL.png


İçindekiler;
1- DMARC Nedir?
2- DMARC Ne İşe Yarar?
3- DMARC Nasıl Çalışır?

3.1- SPF
3.2- DKIM

4- DMARC Kaydı
4.1- Özet
5- DMARC'ı Uygulamak
5.1 Özet
6- DMARC Kayıtlarını Anlamak


5aE7rL.png




47m78xq.gif



2tlr422.png



1- DMARC Nedir?

E-Posta gönderirken dikkat ettiklerimiz arasında doğru kitle ve postanın sorunsuz bir şekilde ulaşması vardır. Postalar şüpheli olarak görünebilir ve spam klasörüne düşebilir, bu nedenle teslim edilebilirlik oranının arttırılması sağlıklı sonuçlar verecektir. Bu konu kampanya tarzı posta gönderenlerin peşine düşmesi gereken bir konudur.
DMARC bir kısaltmadır, açılımına bakacak olursak, İngilizcesi “Domain-based Message Authentication, Reporting & Conformance” yani “Alan Adı Esaslı İleti Kimlik Doğrulaması, Raporlama ve Uyumluluk” olarak çevirebiliriz.
DMARC genel olarak raporlama yapan bir protokoldür, doğrulanmamış e-postaların onaylanıp onaylanmayacağı, spam klasörüne atılıp atılmayacağı, veya tamamen reddedilmesi hususunda raporlama yapar. DMARC protokolü şirketinizin alan adını e-posta sahtekarlıklarına karşı korumanın en iyi yoludur.
Google ve Yahoo gibi popüler e-posta sağlayıcıları tarafından desteklenen DMARC, kimlik doğrulaması başarısız olan postları önlemek için politika oluşturmakla beraber siber güvenliği iyileştirir ve kimlik avının önüne geçer.


oyfx9a1.png


5aE7rL.png



2- DMARC Ne İşe Yarar?

Şirket ve kuruluşlar daima siber saldırganların hedefindedir, müşterilerin kişisel bilgilerini çalmayı hedefleyen kimlik avı saldırganları, mail spoofing diye tabir ettiğimiz gönderici değiştirme yöntemiyle, şirketler adına mail göndermektedir. Resmi gibi görünen bu postalar kullanıcıları tuzağa çekmektedir, aynı zamanda alan adını aldığı şirketin adını lekelemektedir. Bu postaların spam kutusuna düşmesi asıl gerçek postaların da spam kutusuna düşmesine neden olabilmektedir. DMARC postaların ayrıştırılmasını sağlayabilir, hangi postanın spam kutusuna gideceği veya hangisinin onaylanacağı konusunda ayırt edici bir rol oynar. Ayrıca DMARC kimlik avı amaçlı gönderilen e-postlar ile gelen kötü amaçlı yazılımları engelleyebilir.

DMARC Siber Tehditleri Nasıl Tanımlar?

⦁ Gerçek alan adı sahiplerinin e-posta ve kimlik doğrulaması yapılır, SPF ve DKIM kullandıkları belirtilir.
⦁ Kimlik doğrulaması başarısız olan postalar karantina ve reddetme olmak üzere iki seçeneğe göre ayrıştırılıp koordine edilir.
⦁ e-posta alıcılarının, sabit bir gönderen alan adının e-posta kimlik doğrulamasını kullandığını teyit etmesine izin verir.
⦁ DKIM ve SPF’i değerlendirir.
⦁ Eğer kimlik doğrulama başarısız olursa alan adı sahibi e-postalar için tercih belirleyebilir.
⦁ E-postalar hakkında geri bildirimler alan adı sahibine aktarılır.

DMARC’ın raporlama mekanizmasını kullanan alan ismi sahipleri, bu raporlardaki bilgileri, e-posta aracılığıyla kimlik doğrulama politikalarında ince ayar yapmak için kullanabilir örnek olarak alan ismine sadece güvenilen göndericilerin e-posta yollamasına izin vermesini verebiliriz. DMARC, kimlik doğrulama ile birlikte, dijital adli tıp ve IP ilişkilendirmesine katkıda olabilecek yetkisiz durumları bildirmek üzere de yapılandırılabilir.




5aE7rL.png



3- DMARC Nasıl Çalışır?

DMARC, SPF ve DKIM diye tabir ettiğimiz kimlik doğrulama tekniklerinden yararlanır. Anlamı nedir diye soracak olursak, SPF Gönderen Politika Çerçevesi, DKIM Etki Alanı Anahtarları Tarafından Tanımlanmış Posta olarak açıklayabiliriz.



3.1- SPF

Gönderici sunucunun İP adresini “SMTP MAIL FROM” komutunda bulunan alan ismi tarafından yetkilendirilip yetkilendirilmediğini teyit eder. Yani hangi sunucunun sizin adınıza e-posta gönderebileceği konusunda DNS kaydı eklenir.
Örnek vermek gerekirse, sunucu bir e-posta aldığında, gelen postanın yetkili sunucudan gelip gelmediğini kontrol etmek için SPF ve DNS kaydınızı teyit edecektir. Mesela şirketinizde alan isminizle posta gönderip almak için Google’ın G Suite hizmetini kullanıyorsanız, herhangi bir posa sunucusu sizin adınızdan posta almış ise Google’ın posta sunucusunda gönderilmemiş ise SPF kontrolü başarısız olur ve posta reddedilip Spam kutusuna taşınır.
SPF’nin temel görevi sadece göndereni teyit etmektir, bu nedenle ek bir doğrulama yöntemine daha ihtiyaç duyulur. Şimdi DKIM nedir bunu öğrenelim.




3.2- DKIM

E-postaların bazı yerlerinin kriptografik şifreleme yöntemleriyle imzalanmasını sağlar. Postaların gerçek sahibinden gönderilip gönderilmediğini teyit eden bir kimlik doğrulama tekniğidir. DKIM Genel anahtar ve Özel anahtar ilkelerini kullanır. DKIM’i aktif edebilmek için öncelikle genel anahtarı ve DKIM DNS kaydını eklemek gereklidir. Akabinde her bir posta için başlıkla birlikte özel şifrelenmiş imza gönderilir. Sunucu postayı teslim aldığında, ortak anahtar kullanarak imzayı doğrular ve gerçekliğini teyit eder.
SPF ve DKIM için en büyük dezavantaj, posta iletisinin “Gönderen” alanında görünen adres hakkında hiçbir müdahalelerinin olmamasıdır.



5aE7rL.png

4- DMARC Kaydı


19uujki.png



Herhangi bir alan adı sahibi, DNS kayıtlarında DMARC kaydı yayınladığında, kimin E-Posta gönderdiğini bilebilirler. Bu tür bilgiler, herhangi bir sahte vb. posta gönderilmiş mi onu kontrol etmek için kullanılır ayrıca E-Posta gönderenlerin ve alanların o mailinin gerçek olup olmadığını belirlemesini sağlar.

DMARC kaydı, genel olarak diğer DNS kayıtlarının yanına ek olaraktan bir TXT kaydı olarak eklenir.

DMARC kaydında belirtilen politika, Gönderen ile DKIM anahtarının alan adı veyahut SPF tarafından doğrulanmış Gönderen arasında bir eşleşme olmasını sağlamak mümkündür.

Bu işlem, kimlik hırsızlarının E-Postayı alakasız bir alan adı ile imzalarken Gönderen alanında bulunan adresten sahte bir alan adı kullanımını önler. Bu basit kontrol, E-Postalar için oldukça yüksek miktarda koruma sağlamaktadır.

DMARC hizalaması, SPF veya DKIM kontrolünün geçmesi gerekmektedir. Hem SPF hem de DKIM in başarısız olması halinde otomatik olarak DMARC da başarısız olur. DMARC kaydı da tam olarak bura da devreye girmektedir. Bir mail DMARC kontrolünden geçtikten sonra genel olarak alan kişinin gelen kutusunda olacaktır. Lakin DMARC ın başarısız olması halinde sunucu DMARC DNS kaydınıza bakacaktır.

DMARC kaydında ayarlanabilen 3 politika, p = hiçbiri p = karantina veya p = reddet şeklinde söylenebilir.

Hiçbiri politikası, kimliği doğrulanmamış e-posta gönderileri üzerinde herhangi bir işlem yapılamayacağını belirtir. Yani politikayı hiçbiri (none) olarak ayarlarsanız, e-postalar üzerinde herhangi bir işlem yapmadan direkt olarak gönderilecektir. Politikayı karantina (quarantine) olarak ayarladığınız zaman gönderiler spam klasörüne düşecektir. Politikayı reddet (reject) olarak ayarladığınız vakit gönderilen mailler alıcılara gitmeyecektir



4.1- Özet Olarak:

1- E-posta teslimat için alınır.

2- E-posta alıcısı, kimlik doğrulamasını kontrol edebilmek için hem SPF hem de DKIM kullanabilir

3- Alıcı taraf, DMARC hizalamasını mesaj için doğrular: SPF kimlik doğrulaması geçer ve kontrol edilen alan adı 'Gönderen' deki alan adı ile eşleştiği durumlarda, DMARC geçer ve / veya
DKIM kimlik doğrulamasını atlatırsa ve kontrol edilen alan adı 'Gönderen' deki adı ile eşleşir ise, DMARC geçer. Aksi durumlarda, DMARC başarısız olur.


4- E-posta DMARC’te başarısız oluduğu durumda alıcılar, alan adına sahip olan kişinin DMARC kaydında belirtilen politikaya göre işlem yapabilirler. Seçenekler şu şekildedir; spam’e gönder, hiçbir şey yapma, reddet.

5- Mesajı alan taraf günde bir kere alan adı sahibine, alan adını kullanmakta olan tüm gönderilere kimlik doğrulamasının durumunu listeleyen bir rapor gönderebilir.




5aE7rL.png


5- DMARC’ı Uygulamak


DMARC'ı uygulamak ve kullanmaya yönelik başlangıç adımlarında ilk olarak yapmanız gereken şey, DNS barındırma sağlayıcınızda oturum açmak olacaktır. Ondan sonra, Nereye yeni bir kayır oluşturacağınızı veya TXT bölümünü düzenleyeceğinizi bulmalısınız.

Yeni bir kayır oluşturmak amacıyla tıkladığınızda, oluşturmak istediğiniz kayır türleri için bir liste karşınıza çıkabilir. Buradan “TXT” i seçmeniz gerekmektedir.

Adın başına '_dmarc' yazın; Hosting şirketiniz alan adı kısmını yüksek ihtimalle sizin alan adınız ile otomatik olarak tamamlayacaktır. (örn: '_dmarc.turkhackteam.com')

Alt alan adlarınız için herhangi bir dmarc eklemenize gerek yoktur.

DMARC protokolünüzü aktif hale getirmek için 2 adet gerekli etiket bulunur; bunların ilki, “v = DMARC1” . İkincisi ise şu şekildedir, etiketinin değerini p yani hiçbiri, p yani karantina veyahut p yani reddet olabileceğidir. p = politikadır.

Son olarak, E-Postanızın göstermiş olduğu performanslar ile ilgili raporlar almak istiyor iseniz, “rua” etiketini eklemeniz gerekmektedir. Adli tıp raporlarınızı nereden almak istediğinizi belirtmek için ise “ruf” etiketini kullanmanız gerekmektedir. DMARC kaydınızdaki bu etiketlerin her birisinin noktalı virgül ile ayırdığınızdan emin olmanız gereklidir. DMARC kaydınıza ekleyebileceğiniz farklı etiketlerin açıklamalarını alt kısmındaki “DMARC Kayıtlarını Anlamak” başlığında görebilirsiniz.



5.1- Özet Olarak:
  1. Adım: ilk olarak sonuçlarınızı izlenmeye bırakmak istiyor iseniz bir DMARC kaydı oluşturmanız gerekmektedir.
    Öncelikle p yani none ile başlamanızı ve hemen ardından DMARC doğrulamasını geçemeyen mailleri karantina ya almanız önerilmektedir​
  2. Adım: Raporları düzenli olarak analiz etmelisiniz. Kimlik doğrulaması başarısız olan e-posta gönderenleri listeleyin.​
  3. Adım: daha sonra ise sahte olmadığını düşündüğünüz kaynakları DMARC ın DKM ve SPF ile uyumlu bir hale getirecek şekilde dönüştürmeniz gerekmektedir.​
  4. Adım: son yapmanız gereken de Öncelikle DMARC ın adma akıllı bir şekilde çalıştığını öğrenmek olacaktır ondan sonra, DMARC kimlik doğrulama kontrolünü geçemediği tüm mailleri "reddet" olacak şekilde ayarlayabilirsiniz.​



5aE7rL.png


6- DMARC Kayıtlarını Anlamak


DMARC kaydının Her yanını daha iyi bir şekilde anlamanız için, verilen etiketlerin açıklama kısımlarına göz atabilirsiniz. Bu etiketler DMARC’ın E-Posta kampanyalarınızla nasıl özelleştirmek istediğinize yardımcı olur.

V” Bu, alıcı sunucunun bir e-posta kampanyasında DMARC kontrolü yapması için gereklidir. Buradaki tek seçenek “v = DMARC1” dir.

"P" Bu etiket, hedef (gönderilen) sunucuya DMARC kontrolünde başarısız olmuş maillere ne yapacağını söyler. 'P yani none (Hiçbir şey)', 'P yani quarantine (karantina)', 'P yani reject (Reddetme)'.

"Rua yani mailtodur örnek olarak: [email protected]” Bu etiket, hedef sunucuya toplu bir şekilde DMARC raporlarını nereye göndereceğini söylemektedir.

Pct” bu etiket, alan adınız tarafından gelen mailleri yüzde olarak kaçının hedef (alınan) sunucunun DMARC den geçmesini istemekte olduğunu gösterir. Tipik olarak, bu sadece “pct = 100” olacaktır.

Adkim” – Bu etiket ise, alan adınız için DMARC protokolünün katı yani 's' veyahut gevşek olan 'r' şeklinde ayarlamanıza olanak sağlar. Katı hizalama olarak bilinen şey, doğrulanmış olan alan adınızın ve hedef (gönderen) alan adının aynı olmasını gerektirmektedir.








47m78xq.gif




Umarım sizlere yararlı bilgiler sunabilmişizdir.
İyi Forumlar Dileriz.


jyo2qm.png
ovca0xc.gif

Ellerinize sağlık hocam.
 

CasPeRAB

Uzman üye
7 Kas 2021
1,144
461
TR❤AZ

a3b2jeo.png

2ghrfsm.png



Merhaba Değerli TurkHackTeam Okurları, bugün DMARC konusuna değineceğiz, keyifli okumalar dileriz.


5aE7rL.png


İçindekiler;
1- DMARC Nedir?
2- DMARC Ne İşe Yarar?
3- DMARC Nasıl Çalışır?

3.1- SPF
3.2- DKIM

4- DMARC Kaydı
4.1- Özet
5- DMARC'ı Uygulamak
5.1 Özet
6- DMARC Kayıtlarını Anlamak


5aE7rL.png




47m78xq.gif



2tlr422.png



1- DMARC Nedir?

E-Posta gönderirken dikkat ettiklerimiz arasında doğru kitle ve postanın sorunsuz bir şekilde ulaşması vardır. Postalar şüpheli olarak görünebilir ve spam klasörüne düşebilir, bu nedenle teslim edilebilirlik oranının arttırılması sağlıklı sonuçlar verecektir. Bu konu kampanya tarzı posta gönderenlerin peşine düşmesi gereken bir konudur.
DMARC bir kısaltmadır, açılımına bakacak olursak, İngilizcesi “Domain-based Message Authentication, Reporting & Conformance” yani “Alan Adı Esaslı İleti Kimlik Doğrulaması, Raporlama ve Uyumluluk” olarak çevirebiliriz.
DMARC genel olarak raporlama yapan bir protokoldür, doğrulanmamış e-postaların onaylanıp onaylanmayacağı, spam klasörüne atılıp atılmayacağı, veya tamamen reddedilmesi hususunda raporlama yapar. DMARC protokolü şirketinizin alan adını e-posta sahtekarlıklarına karşı korumanın en iyi yoludur.
Google ve Yahoo gibi popüler e-posta sağlayıcıları tarafından desteklenen DMARC, kimlik doğrulaması başarısız olan postları önlemek için politika oluşturmakla beraber siber güvenliği iyileştirir ve kimlik avının önüne geçer.


oyfx9a1.png


5aE7rL.png



2- DMARC Ne İşe Yarar?

Şirket ve kuruluşlar daima siber saldırganların hedefindedir, müşterilerin kişisel bilgilerini çalmayı hedefleyen kimlik avı saldırganları, mail spoofing diye tabir ettiğimiz gönderici değiştirme yöntemiyle, şirketler adına mail göndermektedir. Resmi gibi görünen bu postalar kullanıcıları tuzağa çekmektedir, aynı zamanda alan adını aldığı şirketin adını lekelemektedir. Bu postaların spam kutusuna düşmesi asıl gerçek postaların da spam kutusuna düşmesine neden olabilmektedir. DMARC postaların ayrıştırılmasını sağlayabilir, hangi postanın spam kutusuna gideceği veya hangisinin onaylanacağı konusunda ayırt edici bir rol oynar. Ayrıca DMARC kimlik avı amaçlı gönderilen e-postlar ile gelen kötü amaçlı yazılımları engelleyebilir.

DMARC Siber Tehditleri Nasıl Tanımlar?

⦁ Gerçek alan adı sahiplerinin e-posta ve kimlik doğrulaması yapılır, SPF ve DKIM kullandıkları belirtilir.
⦁ Kimlik doğrulaması başarısız olan postalar karantina ve reddetme olmak üzere iki seçeneğe göre ayrıştırılıp koordine edilir.
⦁ e-posta alıcılarının, sabit bir gönderen alan adının e-posta kimlik doğrulamasını kullandığını teyit etmesine izin verir.
⦁ DKIM ve SPF’i değerlendirir.
⦁ Eğer kimlik doğrulama başarısız olursa alan adı sahibi e-postalar için tercih belirleyebilir.
⦁ E-postalar hakkında geri bildirimler alan adı sahibine aktarılır.

DMARC’ın raporlama mekanizmasını kullanan alan ismi sahipleri, bu raporlardaki bilgileri, e-posta aracılığıyla kimlik doğrulama politikalarında ince ayar yapmak için kullanabilir örnek olarak alan ismine sadece güvenilen göndericilerin e-posta yollamasına izin vermesini verebiliriz. DMARC, kimlik doğrulama ile birlikte, dijital adli tıp ve IP ilişkilendirmesine katkıda olabilecek yetkisiz durumları bildirmek üzere de yapılandırılabilir.




5aE7rL.png



3- DMARC Nasıl Çalışır?

DMARC, SPF ve DKIM diye tabir ettiğimiz kimlik doğrulama tekniklerinden yararlanır. Anlamı nedir diye soracak olursak, SPF Gönderen Politika Çerçevesi, DKIM Etki Alanı Anahtarları Tarafından Tanımlanmış Posta olarak açıklayabiliriz.



3.1- SPF

Gönderici sunucunun İP adresini “SMTP MAIL FROM” komutunda bulunan alan ismi tarafından yetkilendirilip yetkilendirilmediğini teyit eder. Yani hangi sunucunun sizin adınıza e-posta gönderebileceği konusunda DNS kaydı eklenir.
Örnek vermek gerekirse, sunucu bir e-posta aldığında, gelen postanın yetkili sunucudan gelip gelmediğini kontrol etmek için SPF ve DNS kaydınızı teyit edecektir. Mesela şirketinizde alan isminizle posta gönderip almak için Google’ın G Suite hizmetini kullanıyorsanız, herhangi bir posa sunucusu sizin adınızdan posta almış ise Google’ın posta sunucusunda gönderilmemiş ise SPF kontrolü başarısız olur ve posta reddedilip Spam kutusuna taşınır.
SPF’nin temel görevi sadece göndereni teyit etmektir, bu nedenle ek bir doğrulama yöntemine daha ihtiyaç duyulur. Şimdi DKIM nedir bunu öğrenelim.




3.2- DKIM

E-postaların bazı yerlerinin kriptografik şifreleme yöntemleriyle imzalanmasını sağlar. Postaların gerçek sahibinden gönderilip gönderilmediğini teyit eden bir kimlik doğrulama tekniğidir. DKIM Genel anahtar ve Özel anahtar ilkelerini kullanır. DKIM’i aktif edebilmek için öncelikle genel anahtarı ve DKIM DNS kaydını eklemek gereklidir. Akabinde her bir posta için başlıkla birlikte özel şifrelenmiş imza gönderilir. Sunucu postayı teslim aldığında, ortak anahtar kullanarak imzayı doğrular ve gerçekliğini teyit eder.
SPF ve DKIM için en büyük dezavantaj, posta iletisinin “Gönderen” alanında görünen adres hakkında hiçbir müdahalelerinin olmamasıdır.



5aE7rL.png

4- DMARC Kaydı


19uujki.png



Herhangi bir alan adı sahibi, DNS kayıtlarında DMARC kaydı yayınladığında, kimin E-Posta gönderdiğini bilebilirler. Bu tür bilgiler, herhangi bir sahte vb. posta gönderilmiş mi onu kontrol etmek için kullanılır ayrıca E-Posta gönderenlerin ve alanların o mailinin gerçek olup olmadığını belirlemesini sağlar.

DMARC kaydı, genel olarak diğer DNS kayıtlarının yanına ek olaraktan bir TXT kaydı olarak eklenir.

DMARC kaydında belirtilen politika, Gönderen ile DKIM anahtarının alan adı veyahut SPF tarafından doğrulanmış Gönderen arasında bir eşleşme olmasını sağlamak mümkündür.

Bu işlem, kimlik hırsızlarının E-Postayı alakasız bir alan adı ile imzalarken Gönderen alanında bulunan adresten sahte bir alan adı kullanımını önler. Bu basit kontrol, E-Postalar için oldukça yüksek miktarda koruma sağlamaktadır.

DMARC hizalaması, SPF veya DKIM kontrolünün geçmesi gerekmektedir. Hem SPF hem de DKIM in başarısız olması halinde otomatik olarak DMARC da başarısız olur. DMARC kaydı da tam olarak bura da devreye girmektedir. Bir mail DMARC kontrolünden geçtikten sonra genel olarak alan kişinin gelen kutusunda olacaktır. Lakin DMARC ın başarısız olması halinde sunucu DMARC DNS kaydınıza bakacaktır.

DMARC kaydında ayarlanabilen 3 politika, p = hiçbiri p = karantina veya p = reddet şeklinde söylenebilir.

Hiçbiri politikası, kimliği doğrulanmamış e-posta gönderileri üzerinde herhangi bir işlem yapılamayacağını belirtir. Yani politikayı hiçbiri (none) olarak ayarlarsanız, e-postalar üzerinde herhangi bir işlem yapmadan direkt olarak gönderilecektir. Politikayı karantina (quarantine) olarak ayarladığınız zaman gönderiler spam klasörüne düşecektir. Politikayı reddet (reject) olarak ayarladığınız vakit gönderilen mailler alıcılara gitmeyecektir



4.1- Özet Olarak:

1- E-posta teslimat için alınır.

2- E-posta alıcısı, kimlik doğrulamasını kontrol edebilmek için hem SPF hem de DKIM kullanabilir

3- Alıcı taraf, DMARC hizalamasını mesaj için doğrular: SPF kimlik doğrulaması geçer ve kontrol edilen alan adı 'Gönderen' deki alan adı ile eşleştiği durumlarda, DMARC geçer ve / veya
DKIM kimlik doğrulamasını atlatırsa ve kontrol edilen alan adı 'Gönderen' deki adı ile eşleşir ise, DMARC geçer. Aksi durumlarda, DMARC başarısız olur.


4- E-posta DMARC’te başarısız oluduğu durumda alıcılar, alan adına sahip olan kişinin DMARC kaydında belirtilen politikaya göre işlem yapabilirler. Seçenekler şu şekildedir; spam’e gönder, hiçbir şey yapma, reddet.

5- Mesajı alan taraf günde bir kere alan adı sahibine, alan adını kullanmakta olan tüm gönderilere kimlik doğrulamasının durumunu listeleyen bir rapor gönderebilir.




5aE7rL.png


5- DMARC’ı Uygulamak


DMARC'ı uygulamak ve kullanmaya yönelik başlangıç adımlarında ilk olarak yapmanız gereken şey, DNS barındırma sağlayıcınızda oturum açmak olacaktır. Ondan sonra, Nereye yeni bir kayır oluşturacağınızı veya TXT bölümünü düzenleyeceğinizi bulmalısınız.

Yeni bir kayır oluşturmak amacıyla tıkladığınızda, oluşturmak istediğiniz kayır türleri için bir liste karşınıza çıkabilir. Buradan “TXT” i seçmeniz gerekmektedir.

Adın başına '_dmarc' yazın; Hosting şirketiniz alan adı kısmını yüksek ihtimalle sizin alan adınız ile otomatik olarak tamamlayacaktır. (örn: '_dmarc.turkhackteam.com')

Alt alan adlarınız için herhangi bir dmarc eklemenize gerek yoktur.

DMARC protokolünüzü aktif hale getirmek için 2 adet gerekli etiket bulunur; bunların ilki, “v = DMARC1” . İkincisi ise şu şekildedir, etiketinin değerini p yani hiçbiri, p yani karantina veyahut p yani reddet olabileceğidir. p = politikadır.

Son olarak, E-Postanızın göstermiş olduğu performanslar ile ilgili raporlar almak istiyor iseniz, “rua” etiketini eklemeniz gerekmektedir. Adli tıp raporlarınızı nereden almak istediğinizi belirtmek için ise “ruf” etiketini kullanmanız gerekmektedir. DMARC kaydınızdaki bu etiketlerin her birisinin noktalı virgül ile ayırdığınızdan emin olmanız gereklidir. DMARC kaydınıza ekleyebileceğiniz farklı etiketlerin açıklamalarını alt kısmındaki “DMARC Kayıtlarını Anlamak” başlığında görebilirsiniz.



5.1- Özet Olarak:
  1. Adım: ilk olarak sonuçlarınızı izlenmeye bırakmak istiyor iseniz bir DMARC kaydı oluşturmanız gerekmektedir.
    Öncelikle p yani none ile başlamanızı ve hemen ardından DMARC doğrulamasını geçemeyen mailleri karantina ya almanız önerilmektedir​
  2. Adım: Raporları düzenli olarak analiz etmelisiniz. Kimlik doğrulaması başarısız olan e-posta gönderenleri listeleyin.​
  3. Adım: daha sonra ise sahte olmadığını düşündüğünüz kaynakları DMARC ın DKM ve SPF ile uyumlu bir hale getirecek şekilde dönüştürmeniz gerekmektedir.​
  4. Adım: son yapmanız gereken de Öncelikle DMARC ın adma akıllı bir şekilde çalıştığını öğrenmek olacaktır ondan sonra, DMARC kimlik doğrulama kontrolünü geçemediği tüm mailleri "reddet" olacak şekilde ayarlayabilirsiniz.​



5aE7rL.png


6- DMARC Kayıtlarını Anlamak


DMARC kaydının Her yanını daha iyi bir şekilde anlamanız için, verilen etiketlerin açıklama kısımlarına göz atabilirsiniz. Bu etiketler DMARC’ın E-Posta kampanyalarınızla nasıl özelleştirmek istediğinize yardımcı olur.

V” Bu, alıcı sunucunun bir e-posta kampanyasında DMARC kontrolü yapması için gereklidir. Buradaki tek seçenek “v = DMARC1” dir.

"P" Bu etiket, hedef (gönderilen) sunucuya DMARC kontrolünde başarısız olmuş maillere ne yapacağını söyler. 'P yani none (Hiçbir şey)', 'P yani quarantine (karantina)', 'P yani reject (Reddetme)'.

"Rua yani mailtodur örnek olarak: [email protected]” Bu etiket, hedef sunucuya toplu bir şekilde DMARC raporlarını nereye göndereceğini söylemektedir.

Pct” bu etiket, alan adınız tarafından gelen mailleri yüzde olarak kaçının hedef (alınan) sunucunun DMARC den geçmesini istemekte olduğunu gösterir. Tipik olarak, bu sadece “pct = 100” olacaktır.

Adkim” – Bu etiket ise, alan adınız için DMARC protokolünün katı yani 's' veyahut gevşek olan 'r' şeklinde ayarlamanıza olanak sağlar. Katı hizalama olarak bilinen şey, doğrulanmış olan alan adınızın ve hedef (gönderen) alan adının aynı olmasını gerektirmektedir.








47m78xq.gif




Umarım sizlere yararlı bilgiler sunabilmişizdir.
İyi Forumlar Dileriz.


jyo2qm.png
ovca0xc.gif

Böyle Konuları Çok Özledik Hocam Ellerinize Sağlık
 

oBugraReis

Kıdemli Üye
12 Ocak 2021
2,210
1,340
(nowhere) in

'Syera

Basın&Medya Ekibi Kıdemli

a3b2jeo.png

2ghrfsm.png



Merhaba Değerli TurkHackTeam Okurları, bugün DMARC konusuna değineceğiz, keyifli okumalar dileriz.


5aE7rL.png


İçindekiler;
1- DMARC Nedir?
2- DMARC Ne İşe Yarar?
3- DMARC Nasıl Çalışır?

3.1- SPF
3.2- DKIM

4- DMARC Kaydı
4.1- Özet
5- DMARC'ı Uygulamak
5.1 Özet
6- DMARC Kayıtlarını Anlamak


5aE7rL.png




47m78xq.gif



2tlr422.png



1- DMARC Nedir?

E-Posta gönderirken dikkat ettiklerimiz arasında doğru kitle ve postanın sorunsuz bir şekilde ulaşması vardır. Postalar şüpheli olarak görünebilir ve spam klasörüne düşebilir, bu nedenle teslim edilebilirlik oranının arttırılması sağlıklı sonuçlar verecektir. Bu konu kampanya tarzı posta gönderenlerin peşine düşmesi gereken bir konudur.
DMARC bir kısaltmadır, açılımına bakacak olursak, İngilizcesi “Domain-based Message Authentication, Reporting & Conformance” yani “Alan Adı Esaslı İleti Kimlik Doğrulaması, Raporlama ve Uyumluluk” olarak çevirebiliriz.
DMARC genel olarak raporlama yapan bir protokoldür, doğrulanmamış e-postaların onaylanıp onaylanmayacağı, spam klasörüne atılıp atılmayacağı, veya tamamen reddedilmesi hususunda raporlama yapar. DMARC protokolü şirketinizin alan adını e-posta sahtekarlıklarına karşı korumanın en iyi yoludur.
Google ve Yahoo gibi popüler e-posta sağlayıcıları tarafından desteklenen DMARC, kimlik doğrulaması başarısız olan postları önlemek için politika oluşturmakla beraber siber güvenliği iyileştirir ve kimlik avının önüne geçer.


oyfx9a1.png


5aE7rL.png



2- DMARC Ne İşe Yarar?

Şirket ve kuruluşlar daima siber saldırganların hedefindedir, müşterilerin kişisel bilgilerini çalmayı hedefleyen kimlik avı saldırganları, mail spoofing diye tabir ettiğimiz gönderici değiştirme yöntemiyle, şirketler adına mail göndermektedir. Resmi gibi görünen bu postalar kullanıcıları tuzağa çekmektedir, aynı zamanda alan adını aldığı şirketin adını lekelemektedir. Bu postaların spam kutusuna düşmesi asıl gerçek postaların da spam kutusuna düşmesine neden olabilmektedir. DMARC postaların ayrıştırılmasını sağlayabilir, hangi postanın spam kutusuna gideceği veya hangisinin onaylanacağı konusunda ayırt edici bir rol oynar. Ayrıca DMARC kimlik avı amaçlı gönderilen e-postlar ile gelen kötü amaçlı yazılımları engelleyebilir.

DMARC Siber Tehditleri Nasıl Tanımlar?

⦁ Gerçek alan adı sahiplerinin e-posta ve kimlik doğrulaması yapılır, SPF ve DKIM kullandıkları belirtilir.
⦁ Kimlik doğrulaması başarısız olan postalar karantina ve reddetme olmak üzere iki seçeneğe göre ayrıştırılıp koordine edilir.
⦁ e-posta alıcılarının, sabit bir gönderen alan adının e-posta kimlik doğrulamasını kullandığını teyit etmesine izin verir.
⦁ DKIM ve SPF’i değerlendirir.
⦁ Eğer kimlik doğrulama başarısız olursa alan adı sahibi e-postalar için tercih belirleyebilir.
⦁ E-postalar hakkında geri bildirimler alan adı sahibine aktarılır.

DMARC’ın raporlama mekanizmasını kullanan alan ismi sahipleri, bu raporlardaki bilgileri, e-posta aracılığıyla kimlik doğrulama politikalarında ince ayar yapmak için kullanabilir örnek olarak alan ismine sadece güvenilen göndericilerin e-posta yollamasına izin vermesini verebiliriz. DMARC, kimlik doğrulama ile birlikte, dijital adli tıp ve IP ilişkilendirmesine katkıda olabilecek yetkisiz durumları bildirmek üzere de yapılandırılabilir.




5aE7rL.png



3- DMARC Nasıl Çalışır?

DMARC, SPF ve DKIM diye tabir ettiğimiz kimlik doğrulama tekniklerinden yararlanır. Anlamı nedir diye soracak olursak, SPF Gönderen Politika Çerçevesi, DKIM Etki Alanı Anahtarları Tarafından Tanımlanmış Posta olarak açıklayabiliriz.



3.1- SPF

Gönderici sunucunun İP adresini “SMTP MAIL FROM” komutunda bulunan alan ismi tarafından yetkilendirilip yetkilendirilmediğini teyit eder. Yani hangi sunucunun sizin adınıza e-posta gönderebileceği konusunda DNS kaydı eklenir.
Örnek vermek gerekirse, sunucu bir e-posta aldığında, gelen postanın yetkili sunucudan gelip gelmediğini kontrol etmek için SPF ve DNS kaydınızı teyit edecektir. Mesela şirketinizde alan isminizle posta gönderip almak için Google’ın G Suite hizmetini kullanıyorsanız, herhangi bir posa sunucusu sizin adınızdan posta almış ise Google’ın posta sunucusunda gönderilmemiş ise SPF kontrolü başarısız olur ve posta reddedilip Spam kutusuna taşınır.
SPF’nin temel görevi sadece göndereni teyit etmektir, bu nedenle ek bir doğrulama yöntemine daha ihtiyaç duyulur. Şimdi DKIM nedir bunu öğrenelim.




3.2- DKIM

E-postaların bazı yerlerinin kriptografik şifreleme yöntemleriyle imzalanmasını sağlar. Postaların gerçek sahibinden gönderilip gönderilmediğini teyit eden bir kimlik doğrulama tekniğidir. DKIM Genel anahtar ve Özel anahtar ilkelerini kullanır. DKIM’i aktif edebilmek için öncelikle genel anahtarı ve DKIM DNS kaydını eklemek gereklidir. Akabinde her bir posta için başlıkla birlikte özel şifrelenmiş imza gönderilir. Sunucu postayı teslim aldığında, ortak anahtar kullanarak imzayı doğrular ve gerçekliğini teyit eder.
SPF ve DKIM için en büyük dezavantaj, posta iletisinin “Gönderen” alanında görünen adres hakkında hiçbir müdahalelerinin olmamasıdır.



5aE7rL.png

4- DMARC Kaydı


19uujki.png



Herhangi bir alan adı sahibi, DNS kayıtlarında DMARC kaydı yayınladığında, kimin E-Posta gönderdiğini bilebilirler. Bu tür bilgiler, herhangi bir sahte vb. posta gönderilmiş mi onu kontrol etmek için kullanılır ayrıca E-Posta gönderenlerin ve alanların o mailinin gerçek olup olmadığını belirlemesini sağlar.

DMARC kaydı, genel olarak diğer DNS kayıtlarının yanına ek olaraktan bir TXT kaydı olarak eklenir.

DMARC kaydında belirtilen politika, Gönderen ile DKIM anahtarının alan adı veyahut SPF tarafından doğrulanmış Gönderen arasında bir eşleşme olmasını sağlamak mümkündür.

Bu işlem, kimlik hırsızlarının E-Postayı alakasız bir alan adı ile imzalarken Gönderen alanında bulunan adresten sahte bir alan adı kullanımını önler. Bu basit kontrol, E-Postalar için oldukça yüksek miktarda koruma sağlamaktadır.

DMARC hizalaması, SPF veya DKIM kontrolünün geçmesi gerekmektedir. Hem SPF hem de DKIM in başarısız olması halinde otomatik olarak DMARC da başarısız olur. DMARC kaydı da tam olarak bura da devreye girmektedir. Bir mail DMARC kontrolünden geçtikten sonra genel olarak alan kişinin gelen kutusunda olacaktır. Lakin DMARC ın başarısız olması halinde sunucu DMARC DNS kaydınıza bakacaktır.

DMARC kaydında ayarlanabilen 3 politika, p = hiçbiri p = karantina veya p = reddet şeklinde söylenebilir.

Hiçbiri politikası, kimliği doğrulanmamış e-posta gönderileri üzerinde herhangi bir işlem yapılamayacağını belirtir. Yani politikayı hiçbiri (none) olarak ayarlarsanız, e-postalar üzerinde herhangi bir işlem yapmadan direkt olarak gönderilecektir. Politikayı karantina (quarantine) olarak ayarladığınız zaman gönderiler spam klasörüne düşecektir. Politikayı reddet (reject) olarak ayarladığınız vakit gönderilen mailler alıcılara gitmeyecektir



4.1- Özet Olarak:

1- E-posta teslimat için alınır.

2- E-posta alıcısı, kimlik doğrulamasını kontrol edebilmek için hem SPF hem de DKIM kullanabilir

3- Alıcı taraf, DMARC hizalamasını mesaj için doğrular: SPF kimlik doğrulaması geçer ve kontrol edilen alan adı 'Gönderen' deki alan adı ile eşleştiği durumlarda, DMARC geçer ve / veya
DKIM kimlik doğrulamasını atlatırsa ve kontrol edilen alan adı 'Gönderen' deki adı ile eşleşir ise, DMARC geçer. Aksi durumlarda, DMARC başarısız olur.


4- E-posta DMARC’te başarısız oluduğu durumda alıcılar, alan adına sahip olan kişinin DMARC kaydında belirtilen politikaya göre işlem yapabilirler. Seçenekler şu şekildedir; spam’e gönder, hiçbir şey yapma, reddet.

5- Mesajı alan taraf günde bir kere alan adı sahibine, alan adını kullanmakta olan tüm gönderilere kimlik doğrulamasının durumunu listeleyen bir rapor gönderebilir.




5aE7rL.png


5- DMARC’ı Uygulamak


DMARC'ı uygulamak ve kullanmaya yönelik başlangıç adımlarında ilk olarak yapmanız gereken şey, DNS barındırma sağlayıcınızda oturum açmak olacaktır. Ondan sonra, Nereye yeni bir kayır oluşturacağınızı veya TXT bölümünü düzenleyeceğinizi bulmalısınız.

Yeni bir kayır oluşturmak amacıyla tıkladığınızda, oluşturmak istediğiniz kayır türleri için bir liste karşınıza çıkabilir. Buradan “TXT” i seçmeniz gerekmektedir.

Adın başına '_dmarc' yazın; Hosting şirketiniz alan adı kısmını yüksek ihtimalle sizin alan adınız ile otomatik olarak tamamlayacaktır. (örn: '_dmarc.turkhackteam.com')

Alt alan adlarınız için herhangi bir dmarc eklemenize gerek yoktur.

DMARC protokolünüzü aktif hale getirmek için 2 adet gerekli etiket bulunur; bunların ilki, “v = DMARC1” . İkincisi ise şu şekildedir, etiketinin değerini p yani hiçbiri, p yani karantina veyahut p yani reddet olabileceğidir. p = politikadır.

Son olarak, E-Postanızın göstermiş olduğu performanslar ile ilgili raporlar almak istiyor iseniz, “rua” etiketini eklemeniz gerekmektedir. Adli tıp raporlarınızı nereden almak istediğinizi belirtmek için ise “ruf” etiketini kullanmanız gerekmektedir. DMARC kaydınızdaki bu etiketlerin her birisinin noktalı virgül ile ayırdığınızdan emin olmanız gereklidir. DMARC kaydınıza ekleyebileceğiniz farklı etiketlerin açıklamalarını alt kısmındaki “DMARC Kayıtlarını Anlamak” başlığında görebilirsiniz.



5.1- Özet Olarak:
  1. Adım: ilk olarak sonuçlarınızı izlenmeye bırakmak istiyor iseniz bir DMARC kaydı oluşturmanız gerekmektedir.
    Öncelikle p yani none ile başlamanızı ve hemen ardından DMARC doğrulamasını geçemeyen mailleri karantina ya almanız önerilmektedir​
  2. Adım: Raporları düzenli olarak analiz etmelisiniz. Kimlik doğrulaması başarısız olan e-posta gönderenleri listeleyin.​
  3. Adım: daha sonra ise sahte olmadığını düşündüğünüz kaynakları DMARC ın DKM ve SPF ile uyumlu bir hale getirecek şekilde dönüştürmeniz gerekmektedir.​
  4. Adım: son yapmanız gereken de Öncelikle DMARC ın adma akıllı bir şekilde çalıştığını öğrenmek olacaktır ondan sonra, DMARC kimlik doğrulama kontrolünü geçemediği tüm mailleri "reddet" olacak şekilde ayarlayabilirsiniz.​



5aE7rL.png


6- DMARC Kayıtlarını Anlamak


DMARC kaydının Her yanını daha iyi bir şekilde anlamanız için, verilen etiketlerin açıklama kısımlarına göz atabilirsiniz. Bu etiketler DMARC’ın E-Posta kampanyalarınızla nasıl özelleştirmek istediğinize yardımcı olur.

V” Bu, alıcı sunucunun bir e-posta kampanyasında DMARC kontrolü yapması için gereklidir. Buradaki tek seçenek “v = DMARC1” dir.

"P" Bu etiket, hedef (gönderilen) sunucuya DMARC kontrolünde başarısız olmuş maillere ne yapacağını söyler. 'P yani none (Hiçbir şey)', 'P yani quarantine (karantina)', 'P yani reject (Reddetme)'.

"Rua yani mailtodur örnek olarak: [email protected]” Bu etiket, hedef sunucuya toplu bir şekilde DMARC raporlarını nereye göndereceğini söylemektedir.

Pct” bu etiket, alan adınız tarafından gelen mailleri yüzde olarak kaçının hedef (alınan) sunucunun DMARC den geçmesini istemekte olduğunu gösterir. Tipik olarak, bu sadece “pct = 100” olacaktır.

Adkim” – Bu etiket ise, alan adınız için DMARC protokolünün katı yani 's' veyahut gevşek olan 'r' şeklinde ayarlamanıza olanak sağlar. Katı hizalama olarak bilinen şey, doğrulanmış olan alan adınızın ve hedef (gönderen) alan adının aynı olmasını gerektirmektedir.








47m78xq.gif




Umarım sizlere yararlı bilgiler sunabilmişizdir.
İyi Forumlar Dileriz.


jyo2qm.png
ovca0xc.gif

Ellerinize sağlık 🙂
 

Mertoktay5

Üye
5 Ara 2021
227
95

a3b2jeo.png

2ghrfsm.png



Merhaba Değerli TurkHackTeam Okurları, bugün DMARC konusuna değineceğiz, keyifli okumalar dileriz.


5aE7rL.png


İçindekiler;
1- DMARC Nedir?
2- DMARC Ne İşe Yarar?
3- DMARC Nasıl Çalışır?

3.1- SPF
3.2- DKIM

4- DMARC Kaydı
4.1- Özet
5- DMARC'ı Uygulamak
5.1 Özet
6- DMARC Kayıtlarını Anlamak


5aE7rL.png




47m78xq.gif



2tlr422.png



1- DMARC Nedir?

E-Posta gönderirken dikkat ettiklerimiz arasında doğru kitle ve postanın sorunsuz bir şekilde ulaşması vardır. Postalar şüpheli olarak görünebilir ve spam klasörüne düşebilir, bu nedenle teslim edilebilirlik oranının arttırılması sağlıklı sonuçlar verecektir. Bu konu kampanya tarzı posta gönderenlerin peşine düşmesi gereken bir konudur.
DMARC bir kısaltmadır, açılımına bakacak olursak, İngilizcesi “Domain-based Message Authentication, Reporting & Conformance” yani “Alan Adı Esaslı İleti Kimlik Doğrulaması, Raporlama ve Uyumluluk” olarak çevirebiliriz.
DMARC genel olarak raporlama yapan bir protokoldür, doğrulanmamış e-postaların onaylanıp onaylanmayacağı, spam klasörüne atılıp atılmayacağı, veya tamamen reddedilmesi hususunda raporlama yapar. DMARC protokolü şirketinizin alan adını e-posta sahtekarlıklarına karşı korumanın en iyi yoludur.
Google ve Yahoo gibi popüler e-posta sağlayıcıları tarafından desteklenen DMARC, kimlik doğrulaması başarısız olan postları önlemek için politika oluşturmakla beraber siber güvenliği iyileştirir ve kimlik avının önüne geçer.


oyfx9a1.png


5aE7rL.png



2- DMARC Ne İşe Yarar?

Şirket ve kuruluşlar daima siber saldırganların hedefindedir, müşterilerin kişisel bilgilerini çalmayı hedefleyen kimlik avı saldırganları, mail spoofing diye tabir ettiğimiz gönderici değiştirme yöntemiyle, şirketler adına mail göndermektedir. Resmi gibi görünen bu postalar kullanıcıları tuzağa çekmektedir, aynı zamanda alan adını aldığı şirketin adını lekelemektedir. Bu postaların spam kutusuna düşmesi asıl gerçek postaların da spam kutusuna düşmesine neden olabilmektedir. DMARC postaların ayrıştırılmasını sağlayabilir, hangi postanın spam kutusuna gideceği veya hangisinin onaylanacağı konusunda ayırt edici bir rol oynar. Ayrıca DMARC kimlik avı amaçlı gönderilen e-postlar ile gelen kötü amaçlı yazılımları engelleyebilir.

DMARC Siber Tehditleri Nasıl Tanımlar?

⦁ Gerçek alan adı sahiplerinin e-posta ve kimlik doğrulaması yapılır, SPF ve DKIM kullandıkları belirtilir.
⦁ Kimlik doğrulaması başarısız olan postalar karantina ve reddetme olmak üzere iki seçeneğe göre ayrıştırılıp koordine edilir.
⦁ e-posta alıcılarının, sabit bir gönderen alan adının e-posta kimlik doğrulamasını kullandığını teyit etmesine izin verir.
⦁ DKIM ve SPF’i değerlendirir.
⦁ Eğer kimlik doğrulama başarısız olursa alan adı sahibi e-postalar için tercih belirleyebilir.
⦁ E-postalar hakkında geri bildirimler alan adı sahibine aktarılır.

DMARC’ın raporlama mekanizmasını kullanan alan ismi sahipleri, bu raporlardaki bilgileri, e-posta aracılığıyla kimlik doğrulama politikalarında ince ayar yapmak için kullanabilir örnek olarak alan ismine sadece güvenilen göndericilerin e-posta yollamasına izin vermesini verebiliriz. DMARC, kimlik doğrulama ile birlikte, dijital adli tıp ve IP ilişkilendirmesine katkıda olabilecek yetkisiz durumları bildirmek üzere de yapılandırılabilir.




5aE7rL.png



3- DMARC Nasıl Çalışır?

DMARC, SPF ve DKIM diye tabir ettiğimiz kimlik doğrulama tekniklerinden yararlanır. Anlamı nedir diye soracak olursak, SPF Gönderen Politika Çerçevesi, DKIM Etki Alanı Anahtarları Tarafından Tanımlanmış Posta olarak açıklayabiliriz.



3.1- SPF

Gönderici sunucunun İP adresini “SMTP MAIL FROM” komutunda bulunan alan ismi tarafından yetkilendirilip yetkilendirilmediğini teyit eder. Yani hangi sunucunun sizin adınıza e-posta gönderebileceği konusunda DNS kaydı eklenir.
Örnek vermek gerekirse, sunucu bir e-posta aldığında, gelen postanın yetkili sunucudan gelip gelmediğini kontrol etmek için SPF ve DNS kaydınızı teyit edecektir. Mesela şirketinizde alan isminizle posta gönderip almak için Google’ın G Suite hizmetini kullanıyorsanız, herhangi bir posa sunucusu sizin adınızdan posta almış ise Google’ın posta sunucusunda gönderilmemiş ise SPF kontrolü başarısız olur ve posta reddedilip Spam kutusuna taşınır.
SPF’nin temel görevi sadece göndereni teyit etmektir, bu nedenle ek bir doğrulama yöntemine daha ihtiyaç duyulur. Şimdi DKIM nedir bunu öğrenelim.




3.2- DKIM

E-postaların bazı yerlerinin kriptografik şifreleme yöntemleriyle imzalanmasını sağlar. Postaların gerçek sahibinden gönderilip gönderilmediğini teyit eden bir kimlik doğrulama tekniğidir. DKIM Genel anahtar ve Özel anahtar ilkelerini kullanır. DKIM’i aktif edebilmek için öncelikle genel anahtarı ve DKIM DNS kaydını eklemek gereklidir. Akabinde her bir posta için başlıkla birlikte özel şifrelenmiş imza gönderilir. Sunucu postayı teslim aldığında, ortak anahtar kullanarak imzayı doğrular ve gerçekliğini teyit eder.
SPF ve DKIM için en büyük dezavantaj, posta iletisinin “Gönderen” alanında görünen adres hakkında hiçbir müdahalelerinin olmamasıdır.



5aE7rL.png

4- DMARC Kaydı


19uujki.png



Herhangi bir alan adı sahibi, DNS kayıtlarında DMARC kaydı yayınladığında, kimin E-Posta gönderdiğini bilebilirler. Bu tür bilgiler, herhangi bir sahte vb. posta gönderilmiş mi onu kontrol etmek için kullanılır ayrıca E-Posta gönderenlerin ve alanların o mailinin gerçek olup olmadığını belirlemesini sağlar.

DMARC kaydı, genel olarak diğer DNS kayıtlarının yanına ek olaraktan bir TXT kaydı olarak eklenir.

DMARC kaydında belirtilen politika, Gönderen ile DKIM anahtarının alan adı veyahut SPF tarafından doğrulanmış Gönderen arasında bir eşleşme olmasını sağlamak mümkündür.

Bu işlem, kimlik hırsızlarının E-Postayı alakasız bir alan adı ile imzalarken Gönderen alanında bulunan adresten sahte bir alan adı kullanımını önler. Bu basit kontrol, E-Postalar için oldukça yüksek miktarda koruma sağlamaktadır.

DMARC hizalaması, SPF veya DKIM kontrolünün geçmesi gerekmektedir. Hem SPF hem de DKIM in başarısız olması halinde otomatik olarak DMARC da başarısız olur. DMARC kaydı da tam olarak bura da devreye girmektedir. Bir mail DMARC kontrolünden geçtikten sonra genel olarak alan kişinin gelen kutusunda olacaktır. Lakin DMARC ın başarısız olması halinde sunucu DMARC DNS kaydınıza bakacaktır.

DMARC kaydında ayarlanabilen 3 politika, p = hiçbiri p = karantina veya p = reddet şeklinde söylenebilir.

Hiçbiri politikası, kimliği doğrulanmamış e-posta gönderileri üzerinde herhangi bir işlem yapılamayacağını belirtir. Yani politikayı hiçbiri (none) olarak ayarlarsanız, e-postalar üzerinde herhangi bir işlem yapmadan direkt olarak gönderilecektir. Politikayı karantina (quarantine) olarak ayarladığınız zaman gönderiler spam klasörüne düşecektir. Politikayı reddet (reject) olarak ayarladığınız vakit gönderilen mailler alıcılara gitmeyecektir



4.1- Özet Olarak:

1- E-posta teslimat için alınır.

2- E-posta alıcısı, kimlik doğrulamasını kontrol edebilmek için hem SPF hem de DKIM kullanabilir

3- Alıcı taraf, DMARC hizalamasını mesaj için doğrular: SPF kimlik doğrulaması geçer ve kontrol edilen alan adı 'Gönderen' deki alan adı ile eşleştiği durumlarda, DMARC geçer ve / veya
DKIM kimlik doğrulamasını atlatırsa ve kontrol edilen alan adı 'Gönderen' deki adı ile eşleşir ise, DMARC geçer. Aksi durumlarda, DMARC başarısız olur.


4- E-posta DMARC’te başarısız oluduğu durumda alıcılar, alan adına sahip olan kişinin DMARC kaydında belirtilen politikaya göre işlem yapabilirler. Seçenekler şu şekildedir; spam’e gönder, hiçbir şey yapma, reddet.

5- Mesajı alan taraf günde bir kere alan adı sahibine, alan adını kullanmakta olan tüm gönderilere kimlik doğrulamasının durumunu listeleyen bir rapor gönderebilir.




5aE7rL.png


5- DMARC’ı Uygulamak


DMARC'ı uygulamak ve kullanmaya yönelik başlangıç adımlarında ilk olarak yapmanız gereken şey, DNS barındırma sağlayıcınızda oturum açmak olacaktır. Ondan sonra, Nereye yeni bir kayır oluşturacağınızı veya TXT bölümünü düzenleyeceğinizi bulmalısınız.

Yeni bir kayır oluşturmak amacıyla tıkladığınızda, oluşturmak istediğiniz kayır türleri için bir liste karşınıza çıkabilir. Buradan “TXT” i seçmeniz gerekmektedir.

Adın başına '_dmarc' yazın; Hosting şirketiniz alan adı kısmını yüksek ihtimalle sizin alan adınız ile otomatik olarak tamamlayacaktır. (örn: '_dmarc.turkhackteam.com')

Alt alan adlarınız için herhangi bir dmarc eklemenize gerek yoktur.

DMARC protokolünüzü aktif hale getirmek için 2 adet gerekli etiket bulunur; bunların ilki, “v = DMARC1” . İkincisi ise şu şekildedir, etiketinin değerini p yani hiçbiri, p yani karantina veyahut p yani reddet olabileceğidir. p = politikadır.

Son olarak, E-Postanızın göstermiş olduğu performanslar ile ilgili raporlar almak istiyor iseniz, “rua” etiketini eklemeniz gerekmektedir. Adli tıp raporlarınızı nereden almak istediğinizi belirtmek için ise “ruf” etiketini kullanmanız gerekmektedir. DMARC kaydınızdaki bu etiketlerin her birisinin noktalı virgül ile ayırdığınızdan emin olmanız gereklidir. DMARC kaydınıza ekleyebileceğiniz farklı etiketlerin açıklamalarını alt kısmındaki “DMARC Kayıtlarını Anlamak” başlığında görebilirsiniz.



5.1- Özet Olarak:
  1. Adım: ilk olarak sonuçlarınızı izlenmeye bırakmak istiyor iseniz bir DMARC kaydı oluşturmanız gerekmektedir.
    Öncelikle p yani none ile başlamanızı ve hemen ardından DMARC doğrulamasını geçemeyen mailleri karantina ya almanız önerilmektedir​
  2. Adım: Raporları düzenli olarak analiz etmelisiniz. Kimlik doğrulaması başarısız olan e-posta gönderenleri listeleyin.​
  3. Adım: daha sonra ise sahte olmadığını düşündüğünüz kaynakları DMARC ın DKM ve SPF ile uyumlu bir hale getirecek şekilde dönüştürmeniz gerekmektedir.​
  4. Adım: son yapmanız gereken de Öncelikle DMARC ın adma akıllı bir şekilde çalıştığını öğrenmek olacaktır ondan sonra, DMARC kimlik doğrulama kontrolünü geçemediği tüm mailleri "reddet" olacak şekilde ayarlayabilirsiniz.​



5aE7rL.png


6- DMARC Kayıtlarını Anlamak


DMARC kaydının Her yanını daha iyi bir şekilde anlamanız için, verilen etiketlerin açıklama kısımlarına göz atabilirsiniz. Bu etiketler DMARC’ın E-Posta kampanyalarınızla nasıl özelleştirmek istediğinize yardımcı olur.

V” Bu, alıcı sunucunun bir e-posta kampanyasında DMARC kontrolü yapması için gereklidir. Buradaki tek seçenek “v = DMARC1” dir.

"P" Bu etiket, hedef (gönderilen) sunucuya DMARC kontrolünde başarısız olmuş maillere ne yapacağını söyler. 'P yani none (Hiçbir şey)', 'P yani quarantine (karantina)', 'P yani reject (Reddetme)'.

"Rua yani mailtodur örnek olarak: [email protected]” Bu etiket, hedef sunucuya toplu bir şekilde DMARC raporlarını nereye göndereceğini söylemektedir.

Pct” bu etiket, alan adınız tarafından gelen mailleri yüzde olarak kaçının hedef (alınan) sunucunun DMARC den geçmesini istemekte olduğunu gösterir. Tipik olarak, bu sadece “pct = 100” olacaktır.

Adkim” – Bu etiket ise, alan adınız için DMARC protokolünün katı yani 's' veyahut gevşek olan 'r' şeklinde ayarlamanıza olanak sağlar. Katı hizalama olarak bilinen şey, doğrulanmış olan alan adınızın ve hedef (gönderen) alan adının aynı olmasını gerektirmektedir.








47m78xq.gif




Umarım sizlere yararlı bilgiler sunabilmişizdir.
İyi Forumlar Dileriz.


jyo2qm.png
ovca0xc.gif

Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.