Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-08 Par sujet Johnny B

Le 04/08/2014 12:20 PM, Joël BERTRAND a écrit :

Le 08/04/2014 12:03, Johnny B a écrit :

Le 04/08/2014 07:56 AM, BERTRAND Joël a écrit :

Johnny B a écrit :

Le 04/07/2014 10:40 PM, BERTRAND Joël a écrit :

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un
champ SPF valide. Je ne fais que vérifier lors du FROM (donc bien
avant la transaction concernant les données) que l'émetteur utilise
bien le bon SMTP.

Mon domaine, c'est systella.fr avec un champ SPF "v=spf1
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi
avec comme expéditeur un sous-domaine de systella.fr et que ce mail
n'est pas venu de rayleigh.systella.fr, mon sendmail le jette (même
sans bounce). Et ce mécanisme est automatique. Il n'y a pas 5
serveurs de spam à blacklister.


Merci pour les infos du SPF je connais ;)

Pourquoi utiliser du SPF pour éviter le forging alors que Postfix le
fait très bien et de façon native ? Je répondrai à ma propre 
question en

disant que c'est un choix perso.

SPF est très puissant mais n'est utile que si la grande majorité des
domaines ont un enregistrement SPF, or ce n'est pas vraiment le cas.
Meme si les majors des webmails ont encouragé l'utilisation du SPF 
ca ne

deviendra sans doute jamais un standard. ( et je le déplore)




Raffinement : j'utilise aussi les soft-failed pour greylister,
comme les blacklists traditionnelles. C'est très efficace.


Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de
bouffer les
ressources car ces forging ou spams sont rejetés avant d'être 
traités.

Attention la gestion Postfix peu devenir un enfer ;)


Je pense surtout que tu n'as pas bien compris l'intérêt du 
SPF. Ce

n'est pas d'éviter les spams en provenance de domaines de spam, mais
justement d'éviter que des spammeurs forgent des adresses.



J'ai largement utilisé ces tools y compris le greylisting ;) (je ne 
vois

pas l'intérêt du greylisting mais c'est un avis perso)


Pourtant, entre le GREETINGS_DELAY, le greylisting, le scoring de
SA sur la longueur de la greylist, SA et clamav, je vire plus de 95%
des spams.



On va pas troller mais de mon coté j'utilise les restrictions postfix +
clamav + amavisd-new + spamassassin + dspam + policyd2

Et je drop environ 99,9 % des spams, sachant que la plupart se font
rejectés par Postfix en amont. On parle de forging de mail et plus en
général de checks des en-têtes.



Justement. Et la réponse est plus SPF que ce que tu indiquais plus 
haut qui ne résout absolument pas le problème de l'OP qui reçoit des 
mails de spam avec une adresse forgée à partir de son propre domaine 
et en provenance d'un SMTP tiers.



Les règles de check helo et de forging de Postfix pallient a ca  : "OP 
qui reçoit des mails de spam avec une adresse forgée à partir de son 
propre domaine et en provenance d'un SMTP tiers. "


Renseigne toi sur Postfix (il serait temps de se mettre a jour Sendmail 
c'est bien, mais c'est vieux, et faillible). Je connais SPF et sait 
qu'il fonctionne bien mais il faut l'utiliser a bon escient. ( c'est 
encore une question de choix perso)






Je préfère utiliser Postfix a "100%" plutot que de rajouter des 
couches

de checks alors qu'il remplit très bien ce rôle   (c'est aussi un avis
perso ;) )


Je ne vois pas en quoi la réponse au HELO serait invalide. Je ne
vois pas non plus en quoi l'émetteur devrait s'authentifier sur le
serveur local alors qu'il utilise un SMTP distant.


Excuse moi mais j'ai pas tout saisi la , j'ai cité des exemples de
checks c'est tout.


Tu prétends pourtant que ce que j'avais indiqué ne fonctionnait pas.



Absolument pas relis les emails précédents, c'est la méthode de 
Christophe qui d'ailleurs peu fonctionner mais qui n'est pas adaptée au 
contexte









Il est vrai que je ne connais pas postfix, utilisant sendmail
depuis plus de vingt ans, mais ta technique me semble louche pour
résoudre le problème de l'OP.


Ce n'est pas vraiment "ma technique" mais des recommandations connues.
Je connais peu Sendmail, je suis passé très vite sur Postfix et Qmail,
surement une question de génération ;)



On est toujours le vieux khon de quelqu'un d'autre.



L’excès de susceptibilité est contre productif :D , inutile de faire du 
mauvais esprit, c'est aux vieux de transmettre les bonnes us et coutumes...





Fin

Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-08 Par sujet Joël BERTRAND

Le 08/04/2014 12:03, Johnny B a écrit :

Le 04/08/2014 07:56 AM, BERTRAND Joël a écrit :

Johnny B a écrit :

Le 04/07/2014 10:40 PM, BERTRAND Joël a écrit :

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un
champ SPF valide. Je ne fais que vérifier lors du FROM (donc bien
avant la transaction concernant les données) que l'émetteur utilise
bien le bon SMTP.

Mon domaine, c'est systella.fr avec un champ SPF "v=spf1
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi
avec comme expéditeur un sous-domaine de systella.fr et que ce mail
n'est pas venu de rayleigh.systella.fr, mon sendmail le jette (même
sans bounce). Et ce mécanisme est automatique. Il n'y a pas 5
serveurs de spam à blacklister.


Merci pour les infos du SPF je connais ;)

Pourquoi utiliser du SPF pour éviter le forging alors que Postfix le
fait très bien et de façon native ? Je répondrai à ma propre question en
disant que c'est un choix perso.

SPF est très puissant mais n'est utile que si la grande majorité des
domaines ont un enregistrement SPF, or ce n'est pas vraiment le cas.
Meme si les majors des webmails ont encouragé l'utilisation du SPF ca ne
deviendra sans doute jamais un standard. ( et je le déplore)




Raffinement : j'utilise aussi les soft-failed pour greylister,
comme les blacklists traditionnelles. C'est très efficace.


Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de
bouffer les
ressources car ces forging ou spams sont rejetés avant d'être traités.
Attention la gestion Postfix peu devenir un enfer ;)


Je pense surtout que tu n'as pas bien compris l'intérêt du SPF. Ce
n'est pas d'éviter les spams en provenance de domaines de spam, mais
justement d'éviter que des spammeurs forgent des adresses.



J'ai largement utilisé ces tools y compris le greylisting ;) (je ne vois
pas l'intérêt du greylisting mais c'est un avis perso)


Pourtant, entre le GREETINGS_DELAY, le greylisting, le scoring de
SA sur la longueur de la greylist, SA et clamav, je vire plus de 95%
des spams.



On va pas troller mais de mon coté j'utilise les restrictions postfix +
clamav + amavisd-new + spamassassin + dspam + policyd2

Et je drop environ 99,9 % des spams, sachant que la plupart se font
rejectés par Postfix en amont. On parle de forging de mail et plus en
général de checks des en-têtes.



	Justement. Et la réponse est plus SPF que ce que tu indiquais plus haut 
qui ne résout absolument pas le problème de l'OP qui reçoit des mails de 
spam avec une adresse forgée à partir de son propre domaine et en 
provenance d'un SMTP tiers.



Je préfère utiliser Postfix a "100%" plutot que de rajouter des couches
de checks alors qu'il remplit très bien ce rôle   (c'est aussi un avis
perso ;) )


Je ne vois pas en quoi la réponse au HELO serait invalide. Je ne
vois pas non plus en quoi l'émetteur devrait s'authentifier sur le
serveur local alors qu'il utilise un SMTP distant.


Excuse moi mais j'ai pas tout saisi la , j'ai cité des exemples de
checks c'est tout.


Tu prétends pourtant que ce que j'avais indiqué ne fonctionnait pas.





Il est vrai que je ne connais pas postfix, utilisant sendmail
depuis plus de vingt ans, mais ta technique me semble louche pour
résoudre le problème de l'OP.


Ce n'est pas vraiment "ma technique" mais des recommandations connues.
Je connais peu Sendmail, je suis passé très vite sur Postfix et Qmail,
surement une question de génération ;)



On est toujours le vieux khon de quelqu'un d'autre.

Fin de la discussion pour ma part,

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5343cd70.8010...@systella.fr



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-08 Par sujet Johnny B

Le 04/08/2014 07:56 AM, BERTRAND Joël a écrit :

Johnny B a écrit :

Le 04/07/2014 10:40 PM, BERTRAND Joël a écrit :

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un
champ SPF valide. Je ne fais que vérifier lors du FROM (donc bien
avant la transaction concernant les données) que l'émetteur utilise
bien le bon SMTP.

Mon domaine, c'est systella.fr avec un champ SPF "v=spf1
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi
avec comme expéditeur un sous-domaine de systella.fr et que ce mail
n'est pas venu de rayleigh.systella.fr, mon sendmail le jette (même
sans bounce). Et ce mécanisme est automatique. Il n'y a pas 5
serveurs de spam à blacklister.


Merci pour les infos du SPF je connais ;)

Pourquoi utiliser du SPF pour éviter le forging alors que Postfix le
fait très bien et de façon native ? Je répondrai à ma propre question en
disant que c'est un choix perso.

SPF est très puissant mais n'est utile que si la grande majorité des
domaines ont un enregistrement SPF, or ce n'est pas vraiment le cas.
Meme si les majors des webmails ont encouragé l'utilisation du SPF ca ne
deviendra sans doute jamais un standard. ( et je le déplore)




Raffinement : j'utilise aussi les soft-failed pour greylister,
comme les blacklists traditionnelles. C'est très efficace.


Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de 
bouffer les

ressources car ces forging ou spams sont rejetés avant d'être traités.
Attention la gestion Postfix peu devenir un enfer ;)


Je pense surtout que tu n'as pas bien compris l'intérêt du SPF. Ce
n'est pas d'éviter les spams en provenance de domaines de spam, mais
justement d'éviter que des spammeurs forgent des adresses.



J'ai largement utilisé ces tools y compris le greylisting ;) (je ne vois
pas l'intérêt du greylisting mais c'est un avis perso)


Pourtant, entre le GREETINGS_DELAY, le greylisting, le scoring de 
SA sur la longueur de la greylist, SA et clamav, je vire plus de 95% 
des spams.



On va pas troller mais de mon coté j'utilise les restrictions postfix + 
clamav + amavisd-new + spamassassin + dspam + policyd2


Et je drop environ 99,9 % des spams, sachant que la plupart se font 
rejectés par Postfix en amont. On parle de forging de mail et plus en 
général de checks des en-têtes.







Je préfère utiliser Postfix a "100%" plutot que de rajouter des couches
de checks alors qu'il remplit très bien ce rôle   (c'est aussi un avis
perso ;) )


Je ne vois pas en quoi la réponse au HELO serait invalide. Je ne 
vois pas non plus en quoi l'émetteur devrait s'authentifier sur le 
serveur local alors qu'il utilise un SMTP distant.


Excuse moi mais j'ai pas tout saisi la , j'ai cité des exemples de 
checks c'est tout.





Il est vrai que je ne connais pas postfix, utilisant sendmail 
depuis plus de vingt ans, mais ta technique me semble louche pour 
résoudre le problème de l'OP.


Ce n'est pas vraiment "ma technique" mais des recommandations connues. 
Je connais peu Sendmail, je suis passé très vite sur Postfix et Qmail, 
surement une question de génération ;)





JKB



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5343c95c.4070...@gmail.com



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet BERTRAND Joël

Johnny B a écrit :

Le 04/07/2014 10:40 PM, BERTRAND Joël a écrit :

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un
champ SPF valide. Je ne fais que vérifier lors du FROM (donc bien
avant la transaction concernant les données) que l'émetteur utilise
bien le bon SMTP.

Mon domaine, c'est systella.fr avec un champ SPF "v=spf1
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi
avec comme expéditeur un sous-domaine de systella.fr et que ce mail
n'est pas venu de rayleigh.systella.fr, mon sendmail le jette (même
sans bounce). Et ce mécanisme est automatique. Il n'y a pas 5
serveurs de spam à blacklister.


Merci pour les infos du SPF je connais ;)

Pourquoi utiliser du SPF pour éviter le forging alors que Postfix le
fait très bien et de façon native ? Je répondrai à ma propre question en
disant que c'est un choix perso.

SPF est très puissant mais n'est utile que si la grande majorité des
domaines ont un enregistrement SPF, or ce n'est pas vraiment le cas.
Meme si les majors des webmails ont encouragé l'utilisation du SPF ca ne
deviendra sans doute jamais un standard. ( et je le déplore)




Raffinement : j'utilise aussi les soft-failed pour greylister,
comme les blacklists traditionnelles. C'est très efficace.


Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les
ressources car ces forging ou spams sont rejetés avant d'être traités.
Attention la gestion Postfix peu devenir un enfer ;)


Je pense surtout que tu n'as pas bien compris l'intérêt du SPF. Ce
n'est pas d'éviter les spams en provenance de domaines de spam, mais
justement d'éviter que des spammeurs forgent des adresses.



J'ai largement utilisé ces tools y compris le greylisting ;) (je ne vois
pas l'intérêt du greylisting mais c'est un avis perso)


	Pourtant, entre le GREETINGS_DELAY, le greylisting, le scoring de SA 
sur la longueur de la greylist, SA et clamav, je vire plus de 95% des spams.



Je préfère utiliser Postfix a "100%" plutot que de rajouter des couches
de checks alors qu'il remplit très bien ce rôle   (c'est aussi un avis
perso ;) )


	Je ne vois pas en quoi la réponse au HELO serait invalide. Je ne vois 
pas non plus en quoi l'émetteur devrait s'authentifier sur le serveur 
local alors qu'il utilise un SMTP distant.


	Il est vrai que je ne connais pas postfix, utilisant sendmail depuis 
plus de vingt ans, mais ta technique me semble louche pour résoudre le 
problème de l'OP.


JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53438f77.8000...@systella.fr



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Johnny B
Quand je parlais de blacklist je parlais des hash postfix pas de SPF, 
c'était le mail de Christophe, désolé pour la confusion



Je pense que l'option smtpd_sender_restrictions doit pouvoir répondre à
ta problématique :

dans le fichier /etc/postfix/main.cf

smtpd_sender_restrictions = hash:/etc/postfix/access

dans le fichier /etc/postfix/access

domaine.comREJECT

suivi d'un
postmap /etc/postfix/access "



Le 04/07/2014 10:40 PM, BERTRAND Joël a écrit :

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un
champ SPF valide. Je ne fais que vérifier lors du FROM (donc bien
avant la transaction concernant les données) que l'émetteur utilise
bien le bon SMTP.

Mon domaine, c'est systella.fr avec un champ SPF "v=spf1
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi
avec comme expéditeur un sous-domaine de systella.fr et que ce mail
n'est pas venu de rayleigh.systella.fr, mon sendmail le jette (même
sans bounce). Et ce mécanisme est automatique. Il n'y a pas 5
serveurs de spam à blacklister.


Merci pour les infos du SPF je connais ;)

Pourquoi utiliser du SPF pour éviter le forging alors que Postfix le 
fait très bien et de façon native ? Je répondrai à ma propre question en 
disant que c'est un choix perso.


SPF est très puissant mais n'est utile que si la grande majorité des 
domaines ont un enregistrement SPF, or ce n'est pas vraiment le cas. 
Meme si les majors des webmails ont encouragé l'utilisation du SPF ca ne 
deviendra sans doute jamais un standard. ( et je le déplore)





Raffinement : j'utilise aussi les soft-failed pour greylister,
comme les blacklists traditionnelles. C'est très efficace.


Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les
ressources car ces forging ou spams sont rejetés avant d'être traités.
Attention la gestion Postfix peu devenir un enfer ;)


Je pense surtout que tu n'as pas bien compris l'intérêt du SPF. Ce
n'est pas d'éviter les spams en provenance de domaines de spam, mais
justement d'éviter que des spammeurs forgent des adresses.



J'ai largement utilisé ces tools y compris le greylisting ;) (je ne vois 
pas l'intérêt du greylisting mais c'est un avis perso)


Je préfère utiliser Postfix a "100%" plutot que de rajouter des couches 
de checks alors qu'il remplit très bien ce rôle   (c'est aussi un avis 
perso ;) )








JKB



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53431282.4090...@gmail.com



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Johnny B

Le 04/07/2014 10:40 PM, BERTRAND Joël a écrit :

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un 
champ SPF valide. Je ne fais que vérifier lors du FROM (donc bien 
avant la transaction concernant les données) que l'émetteur utilise 
bien le bon SMTP.


Mon domaine, c'est systella.fr avec un champ SPF "v=spf1 
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi 
avec comme expéditeur un sous-domaine de systella.fr et que ce mail 
n'est pas venu de rayleigh.systella.fr, mon sendmail le jette (même 
sans bounce). Et ce mécanisme est automatique. Il n'y a pas 5 
serveurs de spam à blacklister.


Merci pour les infos du SPF je connais ;)

Pourquoi utiliser du SPF pour éviter le forging alors que Postfix le 
fait très bien et de façon native ? Je répondrai à ma propre question en 
disant que c'est un choix perso.


SPF est très puissant mais n'est utile que si la grande majorité des 
domaines ont un enregistrement SPF, or ce n'est pas vraiment le cas. 
Meme si les majors des webmails ont encouragé l'utilisation du SPF ca ne 
deviendra sans doute jamais un standard. ( et je le déplore)





Raffinement : j'utilise aussi les soft-failed pour greylister, 
comme les blacklists traditionnelles. C'est très efficace.



Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les
ressources car ces forging ou spams sont rejetés avant d'être traités.
Attention la gestion Postfix peu devenir un enfer ;)


Je pense surtout que tu n'as pas bien compris l'intérêt du SPF. Ce 
n'est pas d'éviter les spams en provenance de domaines de spam, mais 
justement d'éviter que des spammeurs forgent des adresses.



J'ai largement utilisé ces tools y compris le greylisting ;) (je ne vois 
pas l'intérêt du greylisting mais c'est un avis perso)


Je préfère utiliser Postfix a "100%" plutot que de rajouter des couches 
de checks alors qu'il remplit très bien ce rôle   (c'est aussi un avis 
perso ;) )








JKB



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53431027.6040...@gmail.com



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet BERTRAND Joël

Johnny B a écrit :

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par
exemple. (ces tools sont très utiles mais pour d'autres choses)

Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

   reject_authenticated_sender_login_mismatch
   reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


	Sauf que je ne blackliste rien. C'est au smtp distant d'avoir un champ 
SPF valide. Je ne fais que vérifier lors du FROM (donc bien avant la 
transaction concernant les données) que l'émetteur utilise bien le bon SMTP.


	Mon domaine, c'est systella.fr avec un champ SPF "v=spf1 
+a:rayleigh.systella.fr -all". Si une adresse forgée vient chez moi avec 
comme expéditeur un sous-domaine de systella.fr et que ce mail n'est pas 
venu de rayleigh.systella.fr, mon sendmail le jette (même sans bounce). 
Et ce mécanisme est automatique. Il n'y a pas 5 serveurs de spam à 
blacklister.


	Raffinement : j'utilise aussi les soft-failed pour greylister, comme 
les blacklists traditionnelles. C'est très efficace.



Il est essentiel d'utiliser les restrictions Postfix avant les tools
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a
Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les
ressources car ces forging ou spams sont rejetés avant d'être traités.
Attention la gestion Postfix peu devenir un enfer ;)


	Je pense surtout que tu n'as pas bien compris l'intérêt du SPF. Ce 
n'est pas d'éviter les spams en provenance de domaines de spam, mais 
justement d'éviter que des spammeurs forgent des adresses.


JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53430d25.9080...@systella.fr



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Johnny B

RE Hello, (désolé pour le bug  de police thunderbird ;)

Pour le forging il est inutile de passer par SPF ou Policyd2 par 
exemple. (ces tools sont très utiles mais pour d'autres choses)


Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

  reject_authenticated_sender_login_mismatch
  reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas 
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Il est essentiel d'utiliser les restrictions Postfix avant les tools 
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a 
Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les 
ressources car ces forging ou spams sont rejetés avant d'être traités. 
Attention la gestion Postfix peu devenir un enfer ;)


Il faudrait que tu post ton main.cf pour qu'on puisse voir comment tu 
gères tes restrictions.



http://www.postfix.org/postconf.5.html#smtpd_helo_restrictions
http://www.postfix.org/postconf.5.html#smtpd_sender_restrictions





Le 04/07/2014 07:48 PM, andre_deb...@numericable.fr a écrit :

On Monday 07 April 2014 16:35:35 C. Mourad Jaber wrote:

J'ai reçu une vague de spam forgé d'une manière qui arrive à passer les
enregistrements SPF : Ce sont des mails contenant un HELO déclarant un sous
domaine du nom de domaine de réception par exemple :
- mail de destination et de source :f...@domaine.com
- serveur d'envoi : Received: from murphx.net (109.170.154.29) by
scan.domaine.com (10.0.4.132) with Microsoft SMTP Server
évidement le scan.domaine.com n'existe pas mais les règles de spf vont
laisser passer ce message parce que le domaine semble légitime...
Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
contenant une forme d'usurpation d'identité aussi grossière ?

Deux liens qui peuvent aider...

http://www.robertain.com/post/2012/02/17/check-spf-pour-postfix/

http://monblog.system-linux.net/blog/2012/05/15/mettre-en-place-spf-avec-postfix-sous-debian-squeeze/comment-page-1/





Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Johnny B

Hello,

Pour le forging il est inutile de passer par SPF ou Policyd2 par 
exemple. (ces tools sont très utiles mais pour d'autres choses)


Il faut donc utiliser les options de restrictions Postfix comme :


smtpd_sender_restrictions =

reject_authenticated_sender_login_mismatch
  reject_invalid_helo_hostname


La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas 
viable. Imagine toi blacklister 50 000 serveurs de spams ;)


Il est essentiel d'utiliser les restrictions Postfix avant les tools 
DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a 
Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les 
ressources car ces forging ou spams sont rejetés avant d'être traités. 
Attention la gestion Postfix peu devenir un enfer ;)


Il faudrait que tu post ton main.cf pour qu'on puisse voir comment tu 
gères tes restrictions.



http://www.postfix.org/postconf.5.html#smtpd_helo_restrictions
http://www.postfix.org/postconf.5.html#smtpd_sender_restrictions





Le 04/07/2014 07:48 PM, andre_deb...@numericable.fr a écrit :

On Monday 07 April 2014 16:35:35 C. Mourad Jaber wrote:

J'ai reçu une vague de spam forgé d'une manière qui arrive à passer les
enregistrements SPF : Ce sont des mails contenant un HELO déclarant un sous
domaine du nom de domaine de réception par exemple :
- mail de destination et de source : f...@domaine.com
- serveur d'envoi : Received: from murphx.net (109.170.154.29) by
scan.domaine.com (10.0.4.132) with Microsoft SMTP Server
évidement le scan.domaine.com n'existe pas mais les règles de spf vont
laisser passer ce message parce que le domaine semble légitime...
Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
contenant une forme d'usurpation d'identité aussi grossière ?

Deux liens qui peuvent aider...

http://www.robertain.com/post/2012/02/17/check-spf-pour-postfix/

http://monblog.system-linux.net/blog/2012/05/15/mettre-en-place-spf-avec-postfix-sous-debian-squeeze/comment-page-1/





Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet andre_debian
On Monday 07 April 2014 16:35:35 C. Mourad Jaber wrote:
> J'ai reçu une vague de spam forgé d'une manière qui arrive à passer les
> enregistrements SPF : Ce sont des mails contenant un HELO déclarant un sous
> domaine du nom de domaine de réception par exemple :
> - mail de destination et de source : f...@domaine.com
> - serveur d'envoi : Received: from murphx.net (109.170.154.29) by
> scan.domaine.com (10.0.4.132) with Microsoft SMTP Server
> évidement le scan.domaine.com n'existe pas mais les règles de spf vont
> laisser passer ce message parce que le domaine semble légitime...
> Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
> contenant une forme d'usurpation d'identité aussi grossière ?

Deux liens qui peuvent aider...

http://www.robertain.com/post/2012/02/17/check-spf-pour-postfix/

http://monblog.system-linux.net/blog/2012/05/15/mettre-en-place-spf-avec-postfix-sous-debian-squeeze/comment-page-1/

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/201404071948.40291.andre_deb...@numericable.fr



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Stephane Bortzmeyer
On Mon, Apr 07, 2014 at 04:35:35PM +0200,
 C. Mourad Jaber  wrote 
 a message of 27 lines which said:

> évidement le scan.domaine.com n'existe pas mais les règles de spf
> vont laisser passer ce message parce que le domaine semble
> légitime...

Je serais curieux de voir les règles SPF du domaine. Car, justement,
ce genre d'usurpation est détectée par SPF. Bref, des détails, des
vraies adresses et des vrais noms parce que, sinon, cela semble
bizarre.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140407171847.ga16...@sources.org



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Frédéric Massot

Le 07/04/2014 17:57, C. Mourad Jaber a écrit :


Le 07/04/2014 17:52, Christophe a écrit :

Bonsoir,

Le 07/04/2014 16:35, C. Mourad Jaber a écrit :

Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
contenant une forme d'usurpation d'identité aussi grossière ?


Je pense que l'option smtpd_sender_restrictions doit pouvoir répondre à
ta problématique :

dans le fichier /etc/postfix/main.cf

smtpd_sender_restrictions = hash:/etc/postfix/access

dans le fichier /etc/postfix/access

domaine.comREJECT

suivi d'un
postmap /etc/postfix/access

pour générer le fichier hash qui va bien.

A prendre avec des pincettes, je n'ai pas testé ;) .

@+
Christophe.


ça me pose un vrai problème de blacklister mon propre domaine !!

Dans mon exemple, domaine.com représente le domaine de mon serveur...


J'utilise la directive :

smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, 
check_helo_access hash:/etc/postfix/access_helo, 
reject_invalid_hostname, reject_non_fqdn_hostname



Et dans /etc/postfix/access_helo, j'ai en REJECT l'IP 127.0.0.1, l'IP du 
serveur, le nom de domaine du serveur, localhost et les noms d'hôtes du 
serveur.


--
==
|  FRÉDÉRIC MASSOT   |
| http://www.juliana-multimedia.com  |
|   mailto:frede...@juliana-multimedia.com   |
| +33.(0)2.97.54.77.94  +33.(0)6.67.19.95.69 |
===Debian=GNU/Linux===

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5342d9c2.3060...@juliana-multimedia.com



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Joël BERTRAND

Le 07/04/2014 17:57, C. Mourad Jaber a écrit :


Le 07/04/2014 17:52, Christophe a écrit :

Bonsoir,

Le 07/04/2014 16:35, C. Mourad Jaber a écrit :

Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
contenant une forme d'usurpation d'identité aussi grossière ?


Je pense que l'option smtpd_sender_restrictions doit pouvoir répondre à
ta problématique :

dans le fichier /etc/postfix/main.cf

smtpd_sender_restrictions = hash:/etc/postfix/access

dans le fichier /etc/postfix/access

domaine.comREJECT

suivi d'un
postmap /etc/postfix/access

pour générer le fichier hash qui va bien.

A prendre avec des pincettes, je n'ai pas testé ;) .

@+
Christophe.


ça me pose un vrai problème de blacklister mon propre domaine !!

Dans mon exemple, domaine.com représente le domaine de mon serveur...


Bonjour,

	Pourrais-tu nous montrer les champs SPF de domaine.com ? Normalement, 
tu peux être strict (avec +a:mx.domaine.com -all) et rejeter tout ce qui 
viole SPF.


JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5342ccec.7070...@systella.fr



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet C. Mourad Jaber


Le 07/04/2014 17:52, Christophe a écrit :

Bonsoir,

Le 07/04/2014 16:35, C. Mourad Jaber a écrit :

Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
contenant une forme d'usurpation d'identité aussi grossière ?


Je pense que l'option smtpd_sender_restrictions doit pouvoir répondre à
ta problématique :

dans le fichier /etc/postfix/main.cf

smtpd_sender_restrictions = hash:/etc/postfix/access

dans le fichier /etc/postfix/access

domaine.com REJECT

suivi d'un
postmap /etc/postfix/access

pour générer le fichier hash qui va bien.

A prendre avec des pincettes, je n'ai pas testé ;) .

@+
Christophe.


ça me pose un vrai problème de blacklister mon propre domaine !!

Dans mon exemple, domaine.com représente le domaine de mon serveur...

++

Mourad

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5342cae4.2080...@nativobject.net



Re: [Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet Christophe
Bonsoir,

Le 07/04/2014 16:35, C. Mourad Jaber a écrit :
> 
> Est-il possible d'ajouter une règle dans postfix pour rejeter les mails
> contenant une forme d'usurpation d'identité aussi grossière ?
> 

Je pense que l'option smtpd_sender_restrictions doit pouvoir répondre à
ta problématique :

dans le fichier /etc/postfix/main.cf

smtpd_sender_restrictions = hash:/etc/postfix/access

dans le fichier /etc/postfix/access

domaine.com REJECT

suivi d'un
postmap /etc/postfix/access

pour générer le fichier hash qui va bien.

A prendre avec des pincettes, je n'ai pas testé ;) .

@+
Christophe.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5342c9c8.7020...@stuxnet.org



[Postfix] Rejet de nom de domaine "usurpé"

2014-04-07 Par sujet C. Mourad Jaber

Bonjour,

J'ai reçu une vague de spam forgé d'une manière qui arrive à passer les 
enregistrements SPF :
Ce sont des mails contenant un HELO déclarant un sous domaine du nom de domaine 
de réception
par exemple :
- mail de destination et de source : f...@domaine.com
- serveur d'envoi : Received: from murphx.net (109.170.154.29) by scan.domaine.com 
(10.0.4.132) with Microsoft SMTP Server


évidement le scan.domaine.com n'existe pas mais les règles de spf vont laisser passer ce 
message parce que le domaine semble légitime...


Est-il possible d'ajouter une règle dans postfix pour rejeter les mails contenant une 
forme d'usurpation d'identité aussi grossière ?


++

Mourad

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5342b7b7.5030...@nativobject.net