Il y a quelques mois, Orbz avait été attaqué en justice par la ville de Battle Creek (USA). Ayant perdu le procès, l'équipe gérant le serveur a décidé de stopper ce service, malgré la reconnaissance à l'issue du procès du service informatique de la ville. Orbz a alors changé d'approche, et ne teste plus aujourd'hui si un serveur autorise le relay (c'était ce qui causait la faiblesse de Orbz).
C'est aux utilisateurs de tester les serveurs mails publics, avec différents niveau de sureté (DSBL). Il existe trois listes qui permettent de savoir quels serveurs sont non-sécurisés.
Je rapelle également l'existence d'autres services antispam:
- Celui de F.Penso, qui permet d'ajouter soi même un email comme spammeur (si on fournit le spam et qu'on le signe par pgp),
- ordb.org qui fonctionne très bien également
N'oubliez pas, plus on s'en sert et plus c'est efficace.
Note: je ne parle pas de spam-assassin ou autres, qui, à mon avis ne règlent pas le problème, mais trient juste le bon grain de l'ivraie. La force du système anti-spam, c'est de faire supporter aux administrateurs les conséquences du mauvais paramétrage du serveur smtp, afin qu'ils le sécurisent pour interdir le spam.
# petite doc
Posté par Emmanuel Blindauer (site web personnel) . Évalué à 10.
si y a des gens qui ont des idées pour y contribuer,
ainsi que des hotes qui proposent des listes de RBL...
http://manu.agat.net/linux/spam2.html(...)
[^] # Re: petite doc
Posté par nemerid . Évalué à -2.
[^] # Correction
Posté par falbala . Évalué à 10.
Il y a de fortes changes que cet email soit passé à travers un serveur non sécurisé.
Pas obligatoirement, il y assez de idiots quit utilisent leur propres réseaux/ISP.
l'entête décrit le chemin emprunté par l'email pour arriver, le relay est donc toujours à chercher dans le début du chemin donc la fin des entêtes.
Non.
Le responsable est ce lui qui est just avant le premier serveur SMTP dont vous êtes sûr. Dans les deux exemples suivants, le SMTP en gras est responsable de ce qui vous arrive :
smtp1->smtp2->smtp3->smtpx->ton-smtp->top-relay->ton-pop
smtp1->smtp2->smtp3->smtpx->ton-isp->ton-pop
Dans les deux cas, il faut qu'il y a une bonne raison pour que smtpx relay le spam : soit ISP du spamer, soit open relay, donc il est responsable.
Dans la lecture des headers, smtpx se trouve juste après les SMTPs à qui vous pouvez avoir confiance (ie. avoir une bonne raison de relayer le mail). Et il ne faut jamais se fier au hostname annoncé, mais au reverse DNS de l'adresse IP.
Sinon avant d'utiliser RBL, on peut également vérifier la validité de l'expéditeur (l'envelope sender), éventuellement le HELO/EHLO etc ... (suite mail perso si tu veux).
# Encore un autre
Posté par Lol Zimmerli (site web personnel, Mastodon) . Évalué à 10.
La gelée de coings est une chose à ne pas avaler de travers.
# Sisi, ça règle le problème
Posté par Jar Jar Binks (site web personnel) . Évalué à 10.
Je ne sais pas pour spamassassin, mais la force de spambouncer, qui a un objectif similaire, est justement de renvoyer un faux bounce qui fait croire au spammeur que l'adresse est invalide. Ce n'est pas du tout un dispositif passif !
Si on veut à court terme ne pas être emmerdé, c'est encore la meilleure solution. Et les filtres sont maintenant suffisamment bien foutus pour que les « bons » mails n'arrivent pas dedans. Car à côté de ça, cela fait des années que des ISPs ne font rien contre les spammeurs, et malgré toutes les mesures qui ont été prises (je repense au jour où les serveurs de wanadoo ont été blacklistés sur une bonne partie des serveurs mondiaux), leur comportement n'a pas changé. Les spammeurs sont probablement de trop bons clients... Les solutions ORBZ n'ont donc pas une efficacité exceptionnelle.
Cela dit, spamassassin et spambouncer intègrent également des tests de type ORBZ (enfin, ses remplacements), et souvent de façon plus efficace que dans le serveur de mail (surtout si le spam est passé par un serveur intermédiaire) : c'est en accumulant toutes les vérifications possibles qu'on arrive à éliminer toute la vermine.
# Razor
Posté par vjm . Évalué à 10.
Son client Razor Reporting Agent fait un checksum (avec SHA-1) des mails considérés comme spam, transmet ce checksum à Razor Catalogue Server qui va le redistribuer à tous les autres clients Razor Filtering Agent qui n'auront plus qu'à comparer des checksums pour filtrer le vilain spam aussi bien au niveau d'un utilisateur que d'un MTA.
http://razor.sourceforge.net/(...)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.