Diferencia entre revisiones de «GUÍA CONTRA EL SPAM»

De GIGAS DOCS
Saltar a: navegación, buscar
(parte2, seguimos...)
(parte3)
Línea 96: Línea 96:
  
 
====HELO / PTR====
 
====HELO / PTR====
 +
 +
El HELO es uno de los pasos del protocolo SMTP. Es como preguntar a un servidor de correo ¿cómo te llamas? Este parámetro se configura en el servidor de correo, pero en los servidores con paneles el cambio tiene que ser a través del panel. A continuación detallamos cómo cambiar el HELO tanto en linux sin panel como en linux con panel:
 +
 +
<ul>
 +
  <li>Linux sin panel:
 +
    <ol type="a">
 +
      <li>Cambiar en el archivo /etc/postfix/main.cf el parámetro myhostname y smtpd_banner (deben contener un subdominio que resuelva mediante DNS).</li>
 +
      <li>También sirve el comando postconf -e myhostname=mail.tudominio.com</li>
 +
    </ol>
 +
  </li>
 +
</ul>
 +
 +
*Linux con cPanel: poner en "Configuración de red > Cambiar nombre del servidor> Nuevo nombre de servidor" un dominio que esté en el VPS y que resuelva.
 +
 +
*Linux con Plesk: poner en "Inicio > Herramientas y configuración > Herramientas y configuración > Configuración del servidor > Configuración del sistema > Nombre completo del host" un dominio que esté en el VPS y resuelva.
 +
 +
====SPF====
 +
 +
El [https://es.wikipedia.org/wiki/Sender_Policy_Framework SPF] es un registro DNS de tipo TXT que indica quién puede enviar correos en nombre de ese dominio. Los filtros anti-spam, al dudar de la reputación de una ip o vericidad de un correo se preguntan "¿Puede la ip que me ha enviado este correo enviar en nombre de ese dominio?" y, entonces, es el SPF el que responde a la pregunta "¿Quién puede enviar correos en nombre de mi dominio?".
 +
 +
=====¿Tengo configurado mi SPF? ¿Cómo sé cuál es mi SPF?=====
 +
 +
Para comprobar tu SPF puedes utilizar muchos comprobadores online como [http://www.kitterman.com/spf/validate.html este].
 +
 +
Un ejemplo de SPF puede ser el siguiente:
 +
<pre>v=spf1 ip4:146.255.99.195 include:_spf.google.com -all</pre>
 +
 +
En el caso de que no haya SPF en el comprobador nos saldrá el siguiente texto:
 +
<pre>No valid SPF record found of either type TXT or type SPF.</pre>
 +
 +
 +
=====¿Dónde configuro mi SPF?=====
 +
 +
Como ya hemos definido, el SPF es un registro DNS de tipo TXT. Es decir, habrá que añadirlo en tu panel de configuración DNS. Si no tienes el dominio contratado con Gigas, el panel es el de tu proveedor de dominios. En el caso en el que hayas cambiado los registros NS y los hayas puesto del tipo tuip.dnsgigas.es ([[Cómo_utilizar_las_DNS_de_mi_servidor_de_Gigas_si_mi_dominio_está_registrado_en_otro_proveedor|aquí tienes un tutorial]]), el panel será cPanel o Plesk. Por lo tanto los registros SPF estarán configurados automáticamente por el panel. En el caso de que no tengas un panel, la configuración del registro TXT se debe hacer a mano en el servidor DNS.
 +
 +
Si no te acuerdas desde dónde configuras tus registros DNS, entra en https://www.whatsmydns.net/#NS y comprueba tu dominio (hay que poner tu dominio en el cuadro blanco y el tipo de registro: NS).
 +
*Si tras darle a buscar, la respuesta es dns0[1,2,3 y 4].gigas.com, la configuración la tienes que hacer desde tu panel de Gigas.
 +
*Si la respuesta es del tipo tuip.dnsgigas.es y tuip.ns2.dnsgigas.es, tienes que configurarlo a través del panel que tengas (Plesk o cPanel).
 +
*Si el resultado es otro, copia y pega la respuesta y haz una consulta de tipo A, te dirá la ip en la que lo tienes que configurar.
 +
 +
=====¿Qué pongo como SPF?=====
 +
 +
El SPF tiene una estructura definida, es decir, no se puede poner algo sin sentido. Para generar tu registro SPF, lo mejor es que entres en [http://www.spfwizard.net/es/ este asistente] y respondas a las preguntas que te hace. Una vez termines, tendrás que poner el registro que te genera en la parte superior. En el caso de que lo pongas a través de un panel, el tipo sería TXT y el contenido sería lo que hay entre comillas.
 +
 +
====Domain Keys / DKIM====
 +
 +
[https://es.wikipedia.org/wiki/DomainKeys DomainKeys] es un mecanismo de autenticación para comprobar que el que ha enviado el correo es realmente quien dice que es. En pocas palabras, cuando los filtros antispam se preguntan sobre la veracidad del correo que acaban de recibir se preguntan ¿este usuario es realmente quien dice que es? y mediante DomainKeys se obtiene esa respuesta.
 +
 +
A continuación detallamos habilitar DomainKeys tanto en linux sin panel como en linux con panel:
 +
 +
*Linux sin panel: tendrás que buscar por Google cómo hacerlo para tu servidor de correo (generalmente postfix) y tu distribución linux ya que no hay una forma única de hacerlo.
 +
 +
*Linux con Plesk:
 +
*#Habilitar la opción "Inicio > Herramientas y configuración > Configuración de correo a nivel de servidor > Protección antispam DomainKeys > Permitir la firma de correo saliente".
 +
*#Habilitar la opción "Inicio > Suscripciones > tudominio > Sitios web y dominios > Configuración de correo  > Usar el sistema de protección antispam DomainKeys para la firma de los correos salientes".
 +
*Linux con cPanel:
 +
*#En cPanel ir a "Correo > Autenticación de correo electrónico" y habilitar el "DKIM".
 +
 +
====Limitación de envíos====
 +
 +
A veces es bueno limitar el número de mensajes que se pueden enviar para evitar una pérdida de reputación. Cuando nuestro servidor es comprometido, los SPAMMERS empezarán a enviar cientos de miles de correos por todo el mundo. Habilitando estos límites detectaremos el problema y evitaremos que el desastre sea mayor.
 +
 +
A continuación detallamos cómo limitar el número de mensajes salientes tanto en Linux sin panel como en Linux con panel:
 +
 +
*Linux sin panel: dado que suele ser instalado por usuarios avanzados, recomendamos el uso de [http://wiki.policyd.org/start policyd].
 +
*Linux con Plesk:
 +
*#Habilita la opción en "Inicio > Herramientas y configuración > Configuración de correo a nivel de servidor > Activar limitaciones de correos salientes".
 +
*#Rellena los campos según estimes en base al uso de tu servidor de correo.
 +
 +
 +
===¿Dónde pueden estar los virus?===
 +
 +
Los virus de envío de SPAM se pueden encontrar tanto en los clientes como en el servidor. Es decir, pueden estar tanto en tu propio ordenador o dispositivo móvil, como en tu propio servidor.
 +
 +
====Virus en los clientes====
 +
 +
Hay veces en que los dispositivos son infectados con el único objetivo de enviar SPAM a través de los programas de correo. Tendrías que revisar con varios antivirus todos los dispositivos que han tenido acceso a las cuentas de correo de tu servidor.
 +
 +
En el caso en el que los correos se queden en la cola de correo, en las '''cabeceras de los correos encolados''' puede que haya información importante en el apartado de '''X-Mailer'''. Ahí suele aparecer desde dónde se ha enviado el correo (por ejemplo Windows Live Mail, iPhone, etc).
 +
 +
Otras veces, lo que pasa es que alguna de las cuentas tienen una contraseña muy débil y esta ha sido adivinada. En ese caso, tendrás que cambiar la contraseña de todos los usuarios y establecer una contraseña más segura (puedes consultar la fortaleza de tu contraseña en [http://howsecureismypassword.net/ este enlace]).
 +
 +
====Virus en el servidor====
 +
 +
De igual forma que en los clientes, también se puede pasar un antivirus al servidor. Nosotros recomendamos el antivirus [http://www.clamav.net/index.html ClamAV]. Para pasar el antivirus tienes que conectar por SSH a tu servidor (si no sabes cómo hacerlo se explica más arriba) e instalar y ejecutar el antivirus (cada distribución tiene un método). Buscar por internet cómo instalar ClamAV para tu distribución.
 +
 +
Otra forma para encontrar los virus (scripts) que envían correos de manera masiva es '''habilitar el log de emails de envío'''.
 +
 +
En el caso en el que tengas un panel Plesk:
 +
*sigue [http://kb.odin.com/es/114845 estas instrucciones si tu servidor de correo es Postfix] (el más común)
 +
*sigue [http://kb.odin.com/es/1711 estas instrucciones si tu servidor de correo es Qmail].
 +
 +
=====Virus en el servidor. Caso especial de Wordpress=====
 +
 +
Es especialmente grande el número de Wordpress que han sido comprometidos por spammers para lograr su objetivo: intervenir el servidor y enviar SPAM desde otros servidores. Es MUY IMPORTANTE que mantengas tanto tu wordpress como tus plugins actualizados. Para que esto se haga de manera automática, puedes utilizar [https://wordpress.org/plugins/automatic-plugin-updates/ este plugin].
 +
 +
Es también importante que no se utilicen temas de pago pirata ya que frecuentemente incluyen malware para infectar los servidores y tomar el control de ellos. Hay numerosos [https://es.wordpress.org/themes/ temas gratuitos en la página web de Wordpress].

Revisión del 12:28 14 abr 2016

Tengo SPAM ¿qué hago?

Tienes que seguir estos 3 pasos.

  1. Comprobar que la configuración de tu correo está bien (apartado Configuración básica)
  2. Comprobar que no estás enviando SPAM (apartado ¿Dónde están los virus?)
  3. Si tienes la configuración correcta y no estás enviando SPAM, solicitar delist (apartado delist). En el caso de que bloqueo sea de Hotmail, además hay que leer el apartado "He recibido un correo porque estoy bloqueado por Hotmail ¿Qué hago?".

¿Qué es el SPAM? Un poco de historia y datos

La lucha contra el SPAM es una batalla que se lleva librando muchos años, casi desde el inicio de internet. Según un informe de Kaspersky el 59,2% de los correos enviados son SPAM, aunque este valor ha llegado a estar alrededor del 90%. Imagina que 9 de cada 10 cartas que te llegasen a tu buzón convencional fuesen de publicidad o te estuviesen intentando engañar (phishing). Otro dato, según se puede leer en esta guía de Hotmail, dicen lo siguiente:

"Hemos implementado una serie de mecanismos para reducir la carga del correo no deseado que, en la actualidad, evitan que casi 4.500 millones de mensajes diarios lleguen a los usuarios de Outlook.com".

Es por tanto, un gran problema tanto para usuarios como para profesionales de la informática debido a los problemas de comunicación, engaños y a la cantidad de recursos que se están poniendo para paliar este problema.

Esto quiere decir dos cosas:

  1. No eres la única persona afectada. En Gigas nos encontramos día sí y día también con este problema.
  2. Es un problema de difícil solución. La única solución por el momento es poner todos los medios técnicos y humanos para que no se os califique como SPAMMERS y la reputación de vuestra IP mejore.

Requisitos para esta guía

Conceptos básicos

Antes de empezar, es necesario conocer los conceptos básicos que intervienen tanto en el envío y recepción de email como en el cálculo de la reputación de vuestra ip.

¿Qué es una IP?

Una ip es la dirección de vuestro servidor. Al igual que en las casas tenemos una dirección basada en un sistema de códigos postales, calles, números, piso y letra; para llegar mediante internet a vuestro servidor hay que utilizar la dirección ip. Esta está formada normalmente por 4 números de 0 a 255 separados por puntos. Por ejemplo, actualmente la dirección ip de la web de Gigas es 146.255.99.196. Más adelante verás cómo saber la dirección ip de cualquier servidor.

¿Qué es SMTP?

SMTP es el protocolo para el intercambio de correos electrónicos en Internet. Son como los pasos, las reglas establecidas que tienen que seguir 2 ordenadores para poder enviar un correo electrónico.

¿Qué es SSH?

SSH es un protocolo para poderte conectar de manera remota a tu servidor en Gigas. Mediante SSH podrás entrar a la terminal del servidor, a través de la cual podrás ejecutar todas las órdenes que quieras. Los paneles web a veces son insuficientes para ejecutar ciertas tareas, por eso será necesario conectar por SSH para ejecutar ciertas órdenes en el servidor para obtener cierta información o ejecutar cierto cambio.

¿Qué es un NDR?

En el protocolo SMTP, un mensaje devuelto (bounce message), también llamado Non-Delivery Report/Receipt (NDR), es un mensaje automático que te envían cuando ha habido un problema de entrega de mensaje. Proveedores como Hotmail suelen mandar alguno cuando hay problemas de SPAM y en ese mensaje aparece un código que te indica la razón por la que se ha devuelto el mensaje. Aquí puedes ver un listado con el significado de cada código (sección Códigos de error SMTP). Este mensaje es necesario para realizar un deslit en Hotmail de manera correcta.

¿Cómo me conecto por SSH?

Para conectar por SSH vas a necesitar tanto el nombre de usuario como la dirección ip y la contraseña. Estos datos los vas a poder ver en el panel de control de Gigas.

A continuación os dejamos una guía para conectar por SSH con los sistemas operativos de escritorio más comunes.

Guía para conectar por SSH en Windows.

Guía para conectar por SSH en Mac.

Guía para conectar por SSH en Linux.

Una vez nos conectemos por SSH, ya podremos dar órdenes al servidor.

¿Cómo veo la cola de correo?

La cola de correo es un espacio reservado para correos electrónicos que no han podido ser entregados por cualquier causa o que van a ser entregados. Cuando tenemos problemas de SPAM, los servidores de correo rechazan nuestra conexión y los correos se quedan en la cola para volver a ser entregados pasado un tiempo. Para consultar los mensajes de la cola de correos, se puede hacer de la siguiente manera:

  • Por SSH: hay que entrar por SSH y ejecutar el comando postqueue -p
  • Panel Plesk: hay que ir a Herramientas y configuración > Correo > Configuración de servidor de correo > Cola de correo. Haciendo click en el asunto del mensaje podrás ver las cabeceras del correo electrónico.

¿Envías newsletter que se califican como SPAM?

En el caso en el que envíes muchas newsletter, es posible que seas calificado como spammer debido a que hayas enviado muchísimos correos de manera muy rápida a muchas cuentas (lo mismo que hacen los spammers). Te recomendamos que antes de enviar un boletín de noticias (newsletter) revises si está bien formado para que los filtros antispam te lo califiquen como SPAM o no. Esta web quizás sea de gran ayuda: spamscorechecker.com.


Principales síntomas

En esta sección vamos a analizar los principales síntomas que nos hacen ver que estamos sufriendo un bloqueo o tenemos una reputación baja.

Los proveedores de servicios de correo electrónico toman muchas medidas y comprobaciones antes de aceptar un correo electrónico. Estas comprobaciones son las que determinan si un correo debe entrar a la bandeja de entrada, a la bandeja de SPAM, debe ser devuelto o no debe ser ni entregado. Todo esto depende de nuestra reputación.

Cuando un correo entra en la bandeja de SPAM, el principal síntoma es que nuestro destinatario no ve el correo (o lo ve en la carpeta dedicada al SPAM).

Cuando un correo es devuelto al enviar un correo, el servidor de correo nos lo devolverá con un código de error y las razones por las que se ha devuelto.

Cuando un correo no es entregado, los mensajes se quedarán encolados en vuestro servidor de correo para volverlos a servir pasado un tiempo establecido. También obtendremos un código de error para saber las causas del rechazo.

Razones y soluciones

Para explicarlo de forma más sencilla, digamos que nuestra ip y dominio tienen una reputación en Internet que se estima en base a varios parámetros. Uno de ellos son las listas negras (blacklists), las cuales evalúan si una ip (o rango) ha estado enviando spam. Otros proveedores como Hotmail o Gmail tienen sus propios métodos (en el caso de Hotmail se llama smartscreen) y hay veces en los que su veredicto no tendrá nada que ver con las listas negras (tanto para bien como para mal). Otra cosa muy importante es tener una configuración correcta para que cuando llegue el momento en el que nos pregunten por nuestra “identidad”, seamos claros y lo suficientemente sinceros para que no duden de nosotros. Esto conllevará una mejor verificación de datos y por lo tanto una mejor reputación.

Configuración básica

¿Cómo puedo comprobar que lo he configurado correctamente?

Puedes utilizar la web mail-tester.com para comprobar tu puntuación respecto a la configuración. Se trata de enviar un email a la dirección que ellos te dicen y una vez lo hagas podrás ver si tu configuración está bien hecha o no, indicándote los fallos en caso de tenerlos. De forma más directa puedes comprobar aquí tu SPF (hay que poner el dominio) y el DKIM (el selector suele ser "default").

No he tenido una buena puntuación :(

Si no has tenido una buena puntuación en el comprobador del punto anterior, hay que configurar los elementos básicos para que no duden sobre nuestra identidad.

HELO / PTR

El HELO es uno de los pasos del protocolo SMTP. Es como preguntar a un servidor de correo ¿cómo te llamas? Este parámetro se configura en el servidor de correo, pero en los servidores con paneles el cambio tiene que ser a través del panel. A continuación detallamos cómo cambiar el HELO tanto en linux sin panel como en linux con panel:

  • Linux sin panel:
    1. Cambiar en el archivo /etc/postfix/main.cf el parámetro myhostname y smtpd_banner (deben contener un subdominio que resuelva mediante DNS).
    2. También sirve el comando postconf -e myhostname=mail.tudominio.com
  • Linux con cPanel: poner en "Configuración de red > Cambiar nombre del servidor> Nuevo nombre de servidor" un dominio que esté en el VPS y que resuelva.
  • Linux con Plesk: poner en "Inicio > Herramientas y configuración > Herramientas y configuración > Configuración del servidor > Configuración del sistema > Nombre completo del host" un dominio que esté en el VPS y resuelva.

SPF

El SPF es un registro DNS de tipo TXT que indica quién puede enviar correos en nombre de ese dominio. Los filtros anti-spam, al dudar de la reputación de una ip o vericidad de un correo se preguntan "¿Puede la ip que me ha enviado este correo enviar en nombre de ese dominio?" y, entonces, es el SPF el que responde a la pregunta "¿Quién puede enviar correos en nombre de mi dominio?".

¿Tengo configurado mi SPF? ¿Cómo sé cuál es mi SPF?

Para comprobar tu SPF puedes utilizar muchos comprobadores online como este.

Un ejemplo de SPF puede ser el siguiente:

v=spf1 ip4:146.255.99.195 include:_spf.google.com -all

En el caso de que no haya SPF en el comprobador nos saldrá el siguiente texto:

No valid SPF record found of either type TXT or type SPF.


¿Dónde configuro mi SPF?

Como ya hemos definido, el SPF es un registro DNS de tipo TXT. Es decir, habrá que añadirlo en tu panel de configuración DNS. Si no tienes el dominio contratado con Gigas, el panel es el de tu proveedor de dominios. En el caso en el que hayas cambiado los registros NS y los hayas puesto del tipo tuip.dnsgigas.es (aquí tienes un tutorial), el panel será cPanel o Plesk. Por lo tanto los registros SPF estarán configurados automáticamente por el panel. En el caso de que no tengas un panel, la configuración del registro TXT se debe hacer a mano en el servidor DNS.

Si no te acuerdas desde dónde configuras tus registros DNS, entra en https://www.whatsmydns.net/#NS y comprueba tu dominio (hay que poner tu dominio en el cuadro blanco y el tipo de registro: NS).

  • Si tras darle a buscar, la respuesta es dns0[1,2,3 y 4].gigas.com, la configuración la tienes que hacer desde tu panel de Gigas.
  • Si la respuesta es del tipo tuip.dnsgigas.es y tuip.ns2.dnsgigas.es, tienes que configurarlo a través del panel que tengas (Plesk o cPanel).
  • Si el resultado es otro, copia y pega la respuesta y haz una consulta de tipo A, te dirá la ip en la que lo tienes que configurar.
¿Qué pongo como SPF?

El SPF tiene una estructura definida, es decir, no se puede poner algo sin sentido. Para generar tu registro SPF, lo mejor es que entres en este asistente y respondas a las preguntas que te hace. Una vez termines, tendrás que poner el registro que te genera en la parte superior. En el caso de que lo pongas a través de un panel, el tipo sería TXT y el contenido sería lo que hay entre comillas.

Domain Keys / DKIM

DomainKeys es un mecanismo de autenticación para comprobar que el que ha enviado el correo es realmente quien dice que es. En pocas palabras, cuando los filtros antispam se preguntan sobre la veracidad del correo que acaban de recibir se preguntan ¿este usuario es realmente quien dice que es? y mediante DomainKeys se obtiene esa respuesta.

A continuación detallamos habilitar DomainKeys tanto en linux sin panel como en linux con panel:

  • Linux sin panel: tendrás que buscar por Google cómo hacerlo para tu servidor de correo (generalmente postfix) y tu distribución linux ya que no hay una forma única de hacerlo.
  • Linux con Plesk:
    1. Habilitar la opción "Inicio > Herramientas y configuración > Configuración de correo a nivel de servidor > Protección antispam DomainKeys > Permitir la firma de correo saliente".
    2. Habilitar la opción "Inicio > Suscripciones > tudominio > Sitios web y dominios > Configuración de correo > Usar el sistema de protección antispam DomainKeys para la firma de los correos salientes".
  • Linux con cPanel:
    1. En cPanel ir a "Correo > Autenticación de correo electrónico" y habilitar el "DKIM".

Limitación de envíos

A veces es bueno limitar el número de mensajes que se pueden enviar para evitar una pérdida de reputación. Cuando nuestro servidor es comprometido, los SPAMMERS empezarán a enviar cientos de miles de correos por todo el mundo. Habilitando estos límites detectaremos el problema y evitaremos que el desastre sea mayor.

A continuación detallamos cómo limitar el número de mensajes salientes tanto en Linux sin panel como en Linux con panel:

  • Linux sin panel: dado que suele ser instalado por usuarios avanzados, recomendamos el uso de policyd.
  • Linux con Plesk:
    1. Habilita la opción en "Inicio > Herramientas y configuración > Configuración de correo a nivel de servidor > Activar limitaciones de correos salientes".
    2. Rellena los campos según estimes en base al uso de tu servidor de correo.


¿Dónde pueden estar los virus?

Los virus de envío de SPAM se pueden encontrar tanto en los clientes como en el servidor. Es decir, pueden estar tanto en tu propio ordenador o dispositivo móvil, como en tu propio servidor.

Virus en los clientes

Hay veces en que los dispositivos son infectados con el único objetivo de enviar SPAM a través de los programas de correo. Tendrías que revisar con varios antivirus todos los dispositivos que han tenido acceso a las cuentas de correo de tu servidor.

En el caso en el que los correos se queden en la cola de correo, en las cabeceras de los correos encolados puede que haya información importante en el apartado de X-Mailer. Ahí suele aparecer desde dónde se ha enviado el correo (por ejemplo Windows Live Mail, iPhone, etc).

Otras veces, lo que pasa es que alguna de las cuentas tienen una contraseña muy débil y esta ha sido adivinada. En ese caso, tendrás que cambiar la contraseña de todos los usuarios y establecer una contraseña más segura (puedes consultar la fortaleza de tu contraseña en este enlace).

Virus en el servidor

De igual forma que en los clientes, también se puede pasar un antivirus al servidor. Nosotros recomendamos el antivirus ClamAV. Para pasar el antivirus tienes que conectar por SSH a tu servidor (si no sabes cómo hacerlo se explica más arriba) e instalar y ejecutar el antivirus (cada distribución tiene un método). Buscar por internet cómo instalar ClamAV para tu distribución.

Otra forma para encontrar los virus (scripts) que envían correos de manera masiva es habilitar el log de emails de envío.

En el caso en el que tengas un panel Plesk:

Virus en el servidor. Caso especial de Wordpress

Es especialmente grande el número de Wordpress que han sido comprometidos por spammers para lograr su objetivo: intervenir el servidor y enviar SPAM desde otros servidores. Es MUY IMPORTANTE que mantengas tanto tu wordpress como tus plugins actualizados. Para que esto se haga de manera automática, puedes utilizar este plugin.

Es también importante que no se utilicen temas de pago pirata ya que frecuentemente incluyen malware para infectar los servidores y tomar el control de ellos. Hay numerosos temas gratuitos en la página web de Wordpress.