En af de mest benyttede måder mht. SPAM er vel forfalskninger iform af forged eller såkaldt spoofed E-Mails, dvs hvor f.eks afsender ikke lige er afsender, og hvordan er det så lige det sker ?

Forestil dig, din eller dit firmas mailserver sender en mail til en anden mailserver, der sender din mail videre, blot; videresendelsen sker stadig i din eller dit firmas navn/domain. Hvis det kan lade sig gøre, kunne det være lidt sjovt, at koble sig på et sted i forløbet, og drønne en masse spam afsted i dit eller dit firmas navn, syntes du ikke ?

Det kan desværre sagtens lade sig gøre, og bl.a. derfor opstod Senders policy framework (SPF) der fungerer som en "forlænget arm" i simple mail afsendelser, SMTP og tillader vidersendelses agenten MTA (mail tranfer agent) at identificere og afvise emails, der forsøges sendt fra en ikke godkendt host eller bare er generelt uauthoriseret. 

SPF er ikke et must, men er en rigtig god ide at få sat op. Flere selskaber som jeg møder ala AOL osv. kræver faktisk en valid SPF record, så tendensen syntes jeg går i den retning, at der skal være en SPF record tilknyttet en mailhost. SPF records er fuldstændig som A, MX, CNAME og PTR records, og dermed skal man have fuld DNS zone adgang for at kunne oprette den.

En SPF record ser typisk ud som;

oraclekonsulent.dk IN TXT "v=spf1 a ptr -all"

Der findes 2 former for records eller tools rettere, til dannelse af disse. Du kan vælge enten via openSPF SPF record wizard eller Microsofts sender ID SPF record wizard.

Somsagt skal du have fuld DNS zone adgang men ellers er det lige til - du tilføjer blot ovenstående output som en A IN TXT og så kører reglsættet, god fornøjelse.