DNS 黑名单 (DNSBL)
DNS 黑名单 (DNSBL) 是什么?
DNS 黑名单 (DNSBL)基于 DNS 的查询机制(RFC 5782),邮件系统可向其查询已知发送垃圾邮件或恶意软件的 IP 或域名,并据此执行阻断、评分或路由决策。
DNS 黑名单 (DNSBL),也称实时黑洞列表 (RBL),在 zen.spamhaus.org 或 bl.spamcop.net 等 DNS 区域中发布恶意 IP 或域名。接收方将 IPv4 反序后附加上对应区域名,进行 DNS A 查询:正向响应(通常为 127.0.0.x)表示该来源被列入,通常还会附带 TXT 记录说明分类。RFC 5782 规定了查询格式和测试条目 (127.0.0.2)。DNSBL 是灰名单、垃圾邮件评分与边界过滤的核心组件,运维上必须理解列入标准、延迟、误报与解除流程。URI 类变体 (URIBL) 检查正文中的链接;DNSWL 则反向标记已知良好的发件方,与 DNSBL 互补。
● 示例
- 01
当发件 IP 命中 Spamhaus ZEN 时,MTA 以 5xx 错误拒绝连接。
- 02
反垃圾策略在正文 URL 命中 SURBL 或 URIBL 时为消息加分。
● 常见问题
DNS 黑名单 (DNSBL) 是什么?
基于 DNS 的查询机制(RFC 5782),邮件系统可向其查询已知发送垃圾邮件或恶意软件的 IP 或域名,并据此执行阻断、评分或路由决策。 它属于网络安全的 网络安全 分类。
DNS 黑名单 (DNSBL) 是什么意思?
基于 DNS 的查询机制(RFC 5782),邮件系统可向其查询已知发送垃圾邮件或恶意软件的 IP 或域名,并据此执行阻断、评分或路由决策。
DNS 黑名单 (DNSBL) 是如何工作的?
DNS 黑名单 (DNSBL),也称实时黑洞列表 (RBL),在 zen.spamhaus.org 或 bl.spamcop.net 等 DNS 区域中发布恶意 IP 或域名。接收方将 IPv4 反序后附加上对应区域名,进行 DNS A 查询:正向响应(通常为 127.0.0.x)表示该来源被列入,通常还会附带 TXT 记录说明分类。RFC 5782 规定了查询格式和测试条目 (127.0.0.2)。DNSBL 是灰名单、垃圾邮件评分与边界过滤的核心组件,运维上必须理解列入标准、延迟、误报与解除流程。URI 类变体 (URIBL) 检查正文中的链接;DNSWL 则反向标记已知良好的发件方,与 DNSBL 互补。
如何防御 DNS 黑名单 (DNSBL)?
针对 DNS 黑名单 (DNSBL) 的防御通常结合技术控制与运营实践,详见上方完整定义。
DNS 黑名单 (DNSBL) 还有哪些其他名称?
常见的别称包括: DNSBL, RBL, 实时黑洞列表。
● 相关术语
- network-security№ 452
灰名单
一种反垃圾邮件技术,初次见到的发送方三元组会被返回 SMTP 临时拒绝,只有当对方按规范重试时才接受邮件。
- network-security№ 984
安全邮件网关
位于网络边界或云端的服务,在邮件抵达用户邮箱前过滤入站和出站邮件中的垃圾邮件、钓鱼、恶意软件、数据泄漏和违规行为。
- network-security№ 333
DMARC
RFC 7489 定义的邮件认证标准,域名所有者可发布策略告诉接收方如何处理 SPF/DKIM 失败或不对齐的邮件。
- network-security№ 1076
SPF(发件人策略框架)
RFC 7208 定义的邮件认证机制,允许域名所有者在 DNS 中公开授权使用其域名作为信封 MAIL FROM 的 IP 地址或主机。
- network-security№ 330
DKIM
RFC 6376 定义的邮件认证标准,发送方域名为外发邮件附加加密签名,以便接收方验证邮件头和正文未被篡改。
- attacks№ 375
电子邮件欺骗
伪造邮件头使邮件看似来自可信发件人,通常用于钓鱼、欺诈或投递恶意软件。