Le 25/05/2010 17:52, Rémi Bouhl a écrit :
Le 25/05/10, Thomas Mangin<thomas.man...@exa-networks.co.uk>  a écrit :

Le problème est que les botnets sont tellement larges que cette protection
ne marche vraiment bien que contre les MTA open relay ou les machines
infectees envoyant bcp de mails.
Free fait la même chose, et comme j'ai tres peu de trafic vers eux ca m'a
fait mal une ou deux fois. J'ai resolu le probleme en refusant les bounces
sur mes serveurs SMTP (les bounces c'est pour mes MX seulement). Exchange
aime generer des bounces pour les adresses invalides via son smarthost quand
les mails ont ete collectes via POP.

Thomas---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/



Tiens, ça me fait penser à une idée. D'autres y ont certainement
pensé, y'a certainement des failles, mais sur le coup ça me paraît
efficace: En créant une adresse mail "piège", et en la rendant visible
par les robots, on peut être certain que tout mail qui y est envoyé
est un spam, donc (par extension) que l'adresse IP qui y envoie des
mails est spammeuse.
Autrement dit, si une machine envoie un mail à "donotm...@free.fr" et
à "m.mi...@free.fr", alors on peut traiter le deuxième mail comme du
spam.

Ça a déjà été étudié? Les spammeurs ont une parade contre ça?
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/


Et c'est comme ça que des adresses IP dynamiquement attribuées par l'ISP sont blacklistées.

Généralement, ceux qui ont une IP fixe l'ont demandé. C'est donc, je pense, un public averti et qui se laissera peut-être moins facilement infecter.
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Reply via email to