Авторские курсы Михаила Тарасова

Email Spoofing: Когда SPF/DMARC — это просто декорация на заборе

Email Spoofing: Когда SPF/DMARC - это просто декорация на заборе

Бро, представь: ты отправляешь письмо от ceo@bigbank.com, и жертва не просто открывает — она переводит бабки, потому что все галочки зелёные. Почта пришла с официального домена, прошла все проверки, Gmail даже иконку щита нарисовал. Магия? Нет. Misconfigured SPF/DMARC — твой золотой билет в чужой инбокс.

Добро пожаловать в 2026-й, где 40% корпоративных доменов до сих пор живут с SPF: ~all (что значит «похуй, кто отправляет»). Сегодня научу, как превратить эту халатность в фишинг-кампанию, от которой не спасёт даже двухфакторка.

Че за дичь: SPF/DMARC для тупых

SPF (Sender Policy Framework) — список IP, с которых домен разрешает слать почту. Записывается в DNS как TXT-запись:

  • ip4:X.X.X.X — белый список IP

  • include: — делегирование проверки (например, Gmail)

  • -all — жёсткий отказ (всё остальное = спам)

  • ~all — мягкий отказ (всё остальное = «ну хз, может пройдёт»)

  • +all — вообще похуй (принимать всё)

DMARC (Domain-based Message Authentication) — политика, что делать с письмами, которые не прошли SPF/DKIM:

  • p=none — «засчитывай, но не банни» (для мониторинга)

  • p=quarantine — в спам

  • p=reject — в помойку

Проблема: 95% админов ставят p=none и забывают навсегда. Ты — тот, кто напомнит.

Точка входа: где искать дырки

Что вижу

Recon-фаза: Ищем домены с SPF/DMARC-мусором. Инструменты:

Автоматизация через dmarcian или mxtoolbox:

Как поймал

Реальный кейс (2024): Крупный ритейлер megastore.ru:

Перевод: «Мы типа проверяем через Яндекс, но если письмо с левого сервера — пофиг (~all). И даже если не прошло — всё равно доставим (p=none)».

Чем пахнет

  • Класс: Email Spoofing → Domain Impersonation → Phishing

  • Вероятность: 9/10 (если домен корпоративный и старше 5 лет)

Эксплойт: от нуля до CEO

Базовая атака: SMTP-подмена с localhost

Сценарий: У тебя есть VPS с почтовым сервером (Postfix/Sendmail).

Почему работает: SPF проверяет только IP отправителя. Если ты шлёшь через Gmail-серверы (которые в include:), проверка зелёная.

Ядерная опция: DKIM Replay Attack

Если у домена есть DKIM, но p=none, можно переслать легитимное письмо с сохранением подписи:

Баг: DMARC с p=none не блокирует, даже если DKIM-подпись от старого письма. Получатель видит зелёную галочку.

Обход защиты: когда админ не совсем дебил

Трюк 1: Homograph Attack через Unicode

SPF/DMARC: Настроены на paypal.com, но ты отправляешь с pаypal.com (punycode: xn--pypal-4ve.com). Проверка не срабатывает.

Трюк 2: Subdomain Takeover → SPF Bypass

Если в SPF есть include:subdomain.target.com, а этот саб висит на S3/Heroku без контента:

Результат: Твой сервер = легитимный отправитель по SPF.

Трюк 3: Return-Path Mismatch

SPF проверяет Return-Path, но почтовые клиенты показывают From:.

Gmail: Показывает «CEO attacker@evil.com» с зелёной галочкой SPF (проверял legit@target.com).

Советы: добиваем цепочку

Вектор 1: Look-Alike Domains с валидным SPF

Регистрируешь targetbank-secure.com (с дефисом), настраиваешь корректный SPF:

Отправляешь:

Юзер: Видит «targetbank» → доверяет. SPF/DMARC зелёные (домен то твой).

Вектор 2: BIMI Hijacking

Если домен использует BIMI (Brand Indicators for Message Identification), но сертификат VMC не проверен:

Вектор 3: MX Record Poisoning (если доступ к DNS)

Если взломал панель хостинга target.com:

Защита (чтоб не попасть самому)

Если ты admin:

  • SPF: Заканчивай на -all. Никаких ~all или +all.

  • DMARC: p=reject + pct=100. Без исключений.

  • DKIM: Подписывай всё через 2048-bit ключи, rotate каждые 6 месяцев.

  • Мониторинг: Настрой rua= на свою почту → получай отчёты о фейлах.

  • BIMI + VMC: Покупай сертификат Verified Mark Certificate, если бренд дорогой.

Если ты юзер:

  • Проверяй via в Gmail (если письмо «via another.com» → спуфинг).

  • Наводи мышку на линки → смотри реальный URL в статусбаре.

  • Включай «Show sender’s domain» в настройках почты.

Послесловие: этика

Братан, это знание — как нож. Можешь порезать хлеб, можешь порезать вены. Используй для баунти-хантинга, пентестов или своих проектов. Атаковать левые домены без разрешения = уголовка по ст. 272-274 УК РФ (до 7 лет). Я предупредил.

Если всё-таки решил поиграть в Робин Гуда — используй Tor, одноразовые VPS (купленные за крипту), и никогда не светись в логах. Но лучше просто напиши отчёт в баунти — $500-$5000 за SPF/DMARC misconfiguration это норм бабки без палева.

Мои курсы