Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.
Commentaire: filtrage extension de domaines + ajout 2 RBL : UCEPROTECT + Abuseat

...

SMTP_responseReasonDescription simple
554 5.7.1Sender address rejected: spamDomaine ou adresse envoyant du spam
554 5.7.1Sender address rejected: abusive domainDomaine abusif
554 5.7.1Sender address rejected: SPAM&PHISH compromised accountCompte mail compromis / utilisé pour relayer du spam


Depuis fin juin 2018, un filtrage est également effectif sur les extensions de domaines réputées comme émettrices de spam :

 

Voici deux des sources utilisées en plus des constats de la supervision

http://www.surbl.org/tld
https://www.spamhaus.org/statistics/tlds/

SMTP_responseReasonDescription simple
554 5.7.1We reject all .bid domainsRejet des domaines .bid

Voici un extrait des domaines bloqués à ce jour :

Bloc de code
.accountant .bid .cc .cf .click .club .cricket .date .diet .download .faith .ga .gdn .gq .link .loan .men .ml .party .press .pro .racing .reise .review .science .study .stream .tk .top .trade .vip .wang .win .work .xyz .zip

 

Techniques mises en place : 

Table SQL de blacklist sur le champs "sender"

Sur postfix : check_sender_access pcre:/etc/postfix/reject_domains_tlds.pcre

3- Filtrages par pièce jointe

...

Bloc de code
.ade, .adp, .bat, .chm, .cmd, .com, .cpl, .exe, .hta, .ins, .isp, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msp, .mst, .nsh .pif, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh
, .zip
Info
titlefacture.doc

+ Les fichiers .doc contenant "facture" dans le nom de fichier sont également bloqués (depuis 2015/2016 suite aux nombreuses vagues de Cryptolocker se servant de ce vecteur d'infection)

...

Exemple d'erreurs :

bbarracudacentralorg Barracuda
SMTP_responseReasonDescription simpleReasonDescription simple
554 5.7.1Client host [XXX.XXX.XXX.XXX] blocked using bl.spamcop.net;Émetteur figurant sur liste noire SpamCop
554 5.7.1Client host [XXX.XXX.XXX.XXX] blocked using blb.spamcopbarracudacentral.netorg;Émetteur figurant sur liste noire SpamCopBarracuda
554 5.7.1Client host [XXX.XXX.XXX.XXX] blocked using dnsbl-1.uceprotect.net;Émetteur figurant sur liste noire UCEPROTECT
554 5.7.1Client host [XXX.XXX.XXX.XXX] blocked using dnsbl.dronebl.org;Émetteur figurant sur liste noire DroneBL, la raison est généralement fournie (DDoS drone, Automatically determined botnet IPs, Open HTTP proxy, Open SOCKS proxy...)
554 5.7.1Client host [XXX.XXX.XXX.XXX] blocked using truncate.gbudb.net;Émetteur figurant sur liste noire Truncate
554 5.7.1Client host [XXX.XXX.XXX.XXX] blocked using cbl.abuseat.org;Émetteur figurant sur liste noire Abuseat

Le champ [XXX.XXX.XXX.XXX] correspond à l'IP de l'émetteur, il suffit généralement de se rendre sur le site de la black list et saisir l'IP indiquée pour connaitre les motifs du blacklistage, et effectuer la demande de dé-listage quand elle est possible. Un lien direct est généralement fourni dans la réponse.

...