ÍNDICE DE CONTENIDOS




Reglas de Mail Flow


Versión de Powershell


En primer lugar, conecte con PowerShell a una nueva sesión de administrador en Exchange. Lo siguiente funcionará con Exchange Online (Office 365). Para más información, consulte la documentación:


Import-Module ExchangeOnlineManagement

Connect-ExchangeOnline -UserPrincipalName <ADMIN EMAIL>

A continuación, después de la autenticación, cree dos nuevas reglas de transporte con los siguientes comandos:


New-TransportRule SecurePracticeBypassATPLinks -Comments "Disable M365 spam filter for ATTACK Simulator IPs" -Priority 0 -SenderIpRanges "168.245.96.234" -SetHeaderName "X-MS-Exchange-Organization-SkipSafeLinksProcessing" -SetHeaderValue "1" -SetSCL -1

New-TransportRule SecurePracticeBypassATPAttachments -SenderIpRanges "168.245.96.234" -SetHeaderName "X-MS-Exchange-Organization-SkipSafeAttachmentProcessing" -SetHeaderValue "1"

Finalmente, revise las prioridades de sus reglas para asegurarse de que no hay otras reglas personalizadas que bloqueen los correos electrónicos de phishing simulados.


Get-TransportRule

Si es necesario realizar ajustes, consulte la documentación oficial mencionada anteriormente o utilice el Centro de administración de Exchange, como se muestra a continuación, para reordenar las reglas a través de un portal web.


Felicitaciones, ¡hemos terminado con las listas blancas en Exchange!


P.D. Si en algún momento necesitas un script para eliminar nuestras reglas de nuevo, lo siguiente funcionará:


Remove-TransportRule -Identity "SecurePracticeBypassATPLinks" -Confirm:$false

Remove-TransportRule -Identity "SecurePracticeBypassATPAttachments" -Confirm:$false

Versión de la consola

https://admin.exchange.microsoft.com/#/transportrules


Por favor, asegúrese de que tiene la siguiente configuración. 


Graphical user interface, application

Description automatically generated

Si no es así, siga estos pasos:


  1. Haz clic en el + bajo el subtítulo de Reglas y selecciona Anular filtro de spam. Aparecerá una nueva ventana emergente donde podrá configurar la lista blanca para nuestra ip. 
  2. En la ventana emergente de "nueva regla", empieza por darle un nombre a la regla. Puedes llamarla "Simulador de Ataque" para poder encontrarla fácilmente más tarde.
  3. En "*Aplicar esta regla si..." elija "El remitente..." y "La dirección IP está en cualquiera de estos rangos o coincide exactamente"
  4. Escriba 168.245.96.234 en la nueva ventana emergente que aparece y haga clic en Aceptar. En la sección "Haz lo siguiente..." deja la configuración actual como está: "Establecer el nivel de confianza de spam (SCL) en..." y "Anular el filtrado de spam"
  5. Pulse el botón "añadir acción" abajo y...
  6. Seleccione "Modificar las propiedades del mensaje..." y "establecer una cabecera de mensaje"
  7. Haga clic en el primer botón "Introducir texto" y escriba X-MS-Exchange-Organization-SkipSafeAttachmentProcessing en la ventana emergente del encabezado del mensaje.
  8. Haga clic en el segundo botón "Introducir texto" y escriba simplemente 1 en la ventana emergente del valor de la cabecera.
  9. Finalmente, cuando todo esté hecho, haz clic en guardar.





Microsoft 365 Defender


Vaya a la página de políticas y reglas de Microsoft 365 Defender o haga clic aquí para ir directamente a la página https://security.microsoft.com/threatpolicy



Configuración antispam - política de entrada

  1. Haga clic en Antispam para revisar las reglas existentes.
  2. Haga clic en Política de entrada antispam (predeterminada) o cree una nueva si no la encuentra.
  3. En la barra lateral de detalles de la regla, asegúrese de que tiene nuestros dominios en la sección "Dominios permitidos".
  4. Si no es así, haz clic en "Editar remitentes y dominios permitidos y bloqueados".
  5. En la siguiente sección, haga clic en el botón "Permitir dominios".
  6. Añade los siguientes dominios en la sección "Gestionar dominios permitidos":

    securityawareness.pro, nospamplus.com, inbox-guardian.com, mail-defender.com, proxysecurefilter.com, onemailfilter.com, notificationspace.com, mailsmtpfilter.com, gmailgateway.com, forwardfrom.com, outlookgateway.com, smtpemaillist.com, spamshieldplus.com, attacksimulator.com

  7. Haz clic en "Hecho" y luego en "Guardar".
  8. Revisa la regla para asegurarte de que la configuración se ha guardado correctamente y de que ves 14 dominios en la sección "Dominios permitidos".

    Graphical user interface, text, application, email

Description automatically generated

Configuración antispam - política de filtro de conexión


Graphical user interface, text, application, email

Description automatically generated

  1. Haga clic en "Política de filtro de conexión (predeterminada)" o cree una nueva.
  2. En la barra lateral de la política de filtro de conexión, haga clic en "Editar política de filtro de conexión"
  3. En la sección "Permitir siempre los mensajes de las siguientes direcciones IP o rango de direcciones" escriba 168.245.96.234
  4. Haga clic en "Guardar" y luego en "Cerrar".


Graphical user interface, text, application

Description automatically generated


Entrega avanzada - Simulaciones de terceros

https://security.microsoft.com/advanceddelivery?viewid=PhishingSimulation 


Graphical user interface, text, application

Description automatically generated

  1. Haga clic en el botón azul Añadir
  2. En la barra lateral de la simulación de phishing, añada la siguiente configuración:
    1. Dominios de envío: ats.securityawareness.pro, ats.nospamplus.com, ats.inbox-guardian.com, ats.mail-defender.com, ats.proxysecurefilter.com, ats.onemailfilter.com, ats.notificationspace.com, ats.mailsmtpfilter.com, ats.gmailgateway.com, ats.forwardfrom.com, ats.outlookgateway.com, ats.smtpemaillist.com, ats.spamshieldplus.com, ats.attacksimulator.com.
    2. En la IP de envío, escriba: 168.245.96.234
    3. En Simulación de URLs a permitir, escriba:
      *.maxspeed.link/*
      *.websafe.link/*
      *.gofast.link/*
      *.webshield.us/*
      *.onlinefilter.eu/*
      *.insta-proxy.com/*
      *.safegateway.pro/*
      *.safeonline.pro/*
      *.server-defender.com/*
      *.pro-shield.one/*
      *.massive-storage.com/*
      *.aisecurezone.com/*
      *.alphasecurespace.com/*
      *.betaedition.com/*
      *.cdnsecurefilter.com/*
      *.ezsecurespace.com/*
      *.let-on.com/*
      *.secure-version.com/*


      Nota: Si hay un límite de 10 URLs, escriba las 10 primeras de la lista anterior.
    4. Por último, haz clic en guardar.