Certains fournisseurs (Tele2, AOL...) "bloquent" le port 25. Ceci veut dire
que l'on ne peut envoyer de mails qu'à travers le smtp du FAI.
Ceci présente plusieurs inconvénients:
- quand le smtp du FAI est en panne, on ne peut pas envoyer de mail,
- et tous les mails envoyés par un utilisateur sont accessibles de manière
centralisée en un seul endroit, le serveur de votre FAI; ceci pose donc un
problème de confidentialité (comme le stockage centralisé des mails reçus
sur le serveur pop3 de votre FAI, mais aujourd'hui il n'y a pas de FAI vous
obligeant à utiliser son seul pop3).
Voici donc une méthode, légale, originale, gratuite, pour outrepasser ce
bloquage.
1. Logiciels à télécharger:
- Il vous faut un accès à internet (bien entendu!), à travers un proxy. Si
votre FAI vous en propose un, l'utiliser. Sinon, utiliser un proxy
anonymisant gratuit et public, JAP "Java Anonymiser Proxy",
http://anon.inf.tu-dresden.de/index_en.html. (Nota: JAP a besoin pour
fonctionner qu'une machine JAVA soit présente sur votre PC).
- Ce proxy, celui de votre FAI ou celui de JAP, n'est pas nécessairement
prévu pour accepter le smtp. Il vous faut donc un mappeur de port, par
exemple HTTPort 3.SNFM, http://www.htthost.com qui fonctionne comme un
serveur socks local.
- L'application que vous allez utiliser pour envoyer un mail (client e-mail
ou serveur local smtp) n'a pas nécessairement de capacités à passer à
travers un proxy. Il vous faut donc un module de "socksification", par
exemple SocksCap32, http://www.socks.permeo.com. (Nécessaire, par exemple,
avec PostCast Server).
- Enfin, pour envoyer vos e-mails, il vous faut un client de messagerie
(Outlook Express, Thunderbird, Eudora...). Et deux manières différentes de
fonctionner:
* Vous disposez d'un compte vous autorisant à utiliser un autre smtp que
celui de votre FAI, et vous enverrez donc vos mails via ce smtp.
* Soit vous n'avez pas (ou vous souhaitez ne pas utiliser) un smtp externe,
il vous faut alors un logiciel de type "direct mailer", avec son propre
serveur smtp, comme PostCast Server 2.6 (version gratuite),
http://www.postcastserver.com.
2. Utilisation:
Bien entendu, installez tout ça. Lisez les "help" de chacun de ces
logiciels.
- Cas 1, utilisation de PostCast Server:
Avec JAP:
Lancez JAP; JAP est un proxy local, adresse 127.0.0.1, qui écoute par défaut
sur le port 4001.
Sans JAP:
Vous disposez du proxy de votre FAI, par exemple adresse
http-proxy.monfai.fr, qui écoute sur le port 8080.
Lancez HTTPort 3, dans l'onglet "Proxy", fenêtre "Host name or IP address"
entrez "127.0.0.1" pour JAP, ou le nom du proxy de votre FAI; dans la
fenêtre "Port" entrez 4001 pour JAP ou le port sur lequel écoute le proxy de
votre FAI. Démarrez HTTPort 3 par le bouton "Start" au bas de l'onglet
"Proxy".
Lancez SocksCap32; configurez-le pour utiliser HTTPort 3 comme serveur
socks; menu "File", "Settings", onglet "Socks Settings", entrez 127.0.0.1
dans la fenêtre "Socks Server" et 1080 dans la fenêtre "Port:", puis OK.
Sous l'écran principal, bouton "New", parcourez votre disque dur et
sélectionnez "PostCastServer.exe" (en général dans C:\Program Files\PostCast
Server\). Une fois ce profil créé, lancez PostCast Server en mode
"socksifié" en le sélectionnant dans la fenêtre de SocksCap32. SocksCap32 va
alors intercepter toute les connexions TCP générées par PostCast Server et
les envoyer vers HTTPort 3.
Générez un message de test, depuis PostCast Server, avec le bouton "New";
enregistrez-le et expédiez-le.
Voici ce que ça donne (un message que je me suis expédié, sans utiliser le
smtp de tele2, tout en étant connecté sous tele2):
Return-Path: <moi!>
Received: from [64.83.28.82] (64.83.28.82) by mail.libertysurf.net (6.5.036)
id 409F83B5001EA5B3 for winterminator@chez.com; Tue, 11 May 2004 11:07:53
+0200
Message-ID: <409F83B5001EA5B3@mail01.pds.libertysurf.fr> (added by
postmaster@libertysurf.fr)
Received: FROM 213-101-228-254.[141.76.1.121] BY
htthost.seen-by-htthost-SMTP-filter VIA httport FOR [213.36.80.103] ; 11 MAY
04 09:06:24 UT
From: moi!
To: "winterminator@chez.com" <winterminator@chez.com>
Subject: test
Date: Tue, 11 May 2004 11:07:42 +0200
MIME-Version: 1.0
Content-type: text/plain; charset=US-ASCII
X-Priority: 3
test
Finalement, configurez votre client mail pour utiliser comme serveur smtp
l'adresse 127.0.0.1 et le port 25, pour que PostCast Server intercepte les
mails que vous envoyez (ou continuez à les envoyer avec PostCast Server).
- Cas 2, utilisation d'un serveur smtp autre que celui de votre FAI:
Avec JAP:
Lancez JAP; JAP est un proxy local, adresse 127.0.0.1, qui écoute par défaut
sur le port 4001.
Sans JAP:
Vous disposez du proxy de votre FAI, par exemple adresse
http-proxy.monfai.fr, qui écoute sur le port 8080.
Lancez HTTPort 3, dans l'onglet "Proxy", fenêtre "Host name or IP address"
entrez "127.0.0.1" pour JAP, ou le nom du proxy de votre FAI; dans la
fenêtre "Port" entrez 4001 pour JAP ou le port sur lequel écoute le proxy de
votre FAI.
Dans l'onglet "Port Mapping" créez un nouveau mappage de port avec le bouton
"Add"; prenez exemple sur ce qui est fait pour le "Yahoo mail":
Local port: 9025
Remote host: smtp.mail.yahoo.com (à remplacer par le nom du smtp que vous
comptez utiliser)
Remote port: 25
Démarrez HTTPort 3 par le bouton "Start" au bas de l'onglet "Proxy".
Configurez votre client messagerie pour qu'il utilise comme serveur smtp
127.0.0.1 et comme port smtp 9025. Vous pourrez alors envoyer des mails via
le serveur smtp configuré dans HTTPort 3.
N'abusez pas des bonnes choses... N'utilisez que des proxy que vous avez le
droit d'utiliser, ne spammez pas, ne saturez pas JAP (un excellent proxy
anonymisant qui vous permet de naviguer de manière totalement anonyme).
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
De ses petits doigts agiles, WinTerMiNator à provoqué l'apparition de l'histoire que voici : <news:
"era" a écrit dans le message de news:
- quand le smtp du FAI est en panne, on ne peut pas envoyer de mail
En plusieurs années de internet, je n'ai jamais eu de panne stmp de mon fai. Mes messages sont toujours partis.
T'es pas sur Tele2... port 25 bloqué + smtp en rade périodiquement...
Bah oui, moin cher que Wana ...
domage d'en avoir pour son argent
-- @+ Ascadix Adresse @mail valide ... mais pour que le mail arrive, ajoutez "sesame" dans l'objet :-)
Xavier Roche
Jean-Yves Bernier wrote:
Je n'ai aucune idée du coût engendré par un filtrage du port 25, mais si cela pouvait être offert comme une option peu/pas onéreuse, présentée comme sécurisante anti-virus, ça ne serait pas mal.
Euh, là, j'ai failli arroser mon clavier avec ma bière (il faut dire que lire les news en buvant, c'est dangereux)
Le coup du port 25 ca sent le pauvre admin totalement dépassé par les événements et qui n'arrive plus à effacer les plaintes de son Outlook Express tellement ca ça arrose, et qui est emmerdé par téléphone toute la journée.
Après une réflexion avancée et poussée, il se décide à appeler la maintenance CISCO (qui coûte la peau des fesses, mais c'est pas lui qui paye) pour demander comment bloquer ce putain de port 25. Après avoir donné le modèle du routeur en recherchant péniblement dans ses factures, la maintenance finit par lui donner les 2 commandes balancer sur son IOS pour filtrer le :25 entrant qui ne soit pas sur l'IP du serveur de messagerie (attention, c'est pas facile).
Ouf, c'est gagné. Ces débiles de clients sont toujours infectés, mais bon, l'admin peut dormir tranquille.
Jean-Yves Bernier wrote:
Je n'ai aucune idée du coût engendré par un filtrage du port 25, mais si
cela pouvait être offert comme une option peu/pas onéreuse, présentée
comme sécurisante anti-virus, ça ne serait pas mal.
Euh, là, j'ai failli arroser mon clavier avec ma bière (il faut dire que
lire les news en buvant, c'est dangereux)
Le coup du port 25 ca sent le pauvre admin totalement dépassé par les
événements et qui n'arrive plus à effacer les plaintes de son Outlook
Express tellement ca ça arrose, et qui est emmerdé par téléphone toute
la journée.
Après une réflexion avancée et poussée, il se décide à appeler la
maintenance CISCO (qui coûte la peau des fesses, mais c'est pas lui qui
paye) pour demander comment bloquer ce putain de port 25. Après avoir
donné le modèle du routeur en recherchant péniblement dans ses factures,
la maintenance finit par lui donner les 2 commandes balancer sur son IOS
pour filtrer le :25 entrant qui ne soit pas sur l'IP du serveur de
messagerie (attention, c'est pas facile).
Ouf, c'est gagné. Ces débiles de clients sont toujours infectés, mais bon,
l'admin peut dormir tranquille.
Je n'ai aucune idée du coût engendré par un filtrage du port 25, mais si cela pouvait être offert comme une option peu/pas onéreuse, présentée comme sécurisante anti-virus, ça ne serait pas mal.
Euh, là, j'ai failli arroser mon clavier avec ma bière (il faut dire que lire les news en buvant, c'est dangereux)
Le coup du port 25 ca sent le pauvre admin totalement dépassé par les événements et qui n'arrive plus à effacer les plaintes de son Outlook Express tellement ca ça arrose, et qui est emmerdé par téléphone toute la journée.
Après une réflexion avancée et poussée, il se décide à appeler la maintenance CISCO (qui coûte la peau des fesses, mais c'est pas lui qui paye) pour demander comment bloquer ce putain de port 25. Après avoir donné le modèle du routeur en recherchant péniblement dans ses factures, la maintenance finit par lui donner les 2 commandes balancer sur son IOS pour filtrer le :25 entrant qui ne soit pas sur l'IP du serveur de messagerie (attention, c'est pas facile).
Ouf, c'est gagné. Ces débiles de clients sont toujours infectés, mais bon, l'admin peut dormir tranquille.
WinTerMiNator
"jdc" a écrit dans le message de news: [...]
Les libertés individuelles, voilà autre chose maintenant. La liberté d'envoyer soi-même par son propre serveur son propre courrier va vous être ôtée. L'heure est grave. Avez-vous songé aussi à fabriquer votre propre électricité, pour ne pas dépendre d'un fournisseur exclusif ?
Mouais, l'internet à pédale... pourquoi pas?
Vous devriez éviter les grands mots qui dans votre cas ne servent qu'à habiller ce qui n'est rien d'autre de la râlerie habituelle de franchouillard indvidualiste et jamais content.
En parodiant un peu: la liberté de l'internet ne s'use que si l'on ne s'en sert pas!
Accessoirement vous vous préparez des lendemains douloureux de désillusions.
J'essaie de participer à en retarder l'échéance...
Sinon, fait beau chez vous ?
A Nice, cet après-midi, il pleuvait.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
"jdc" <jdc@dugenou.removethis.net> a écrit dans le message de
news:40a40cf8.20004640@news.free.fr...
[...]
Les libertés individuelles, voilà autre chose maintenant.
La liberté d'envoyer soi-même par son propre serveur son propre
courrier va vous être ôtée. L'heure est grave.
Avez-vous songé aussi à fabriquer votre propre électricité, pour ne
pas dépendre d'un fournisseur exclusif ?
Mouais, l'internet à pédale... pourquoi pas?
Vous devriez éviter les grands mots qui dans votre cas ne servent qu'à
habiller ce qui n'est rien d'autre de la râlerie habituelle de
franchouillard indvidualiste et jamais content.
En parodiant un peu: la liberté de l'internet ne s'use que si l'on ne s'en
sert pas!
Accessoirement vous vous préparez des lendemains douloureux de
désillusions.
J'essaie de participer à en retarder l'échéance...
Sinon, fait beau chez vous ?
A Nice, cet après-midi, il pleuvait.
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Les libertés individuelles, voilà autre chose maintenant. La liberté d'envoyer soi-même par son propre serveur son propre courrier va vous être ôtée. L'heure est grave. Avez-vous songé aussi à fabriquer votre propre électricité, pour ne pas dépendre d'un fournisseur exclusif ?
Mouais, l'internet à pédale... pourquoi pas?
Vous devriez éviter les grands mots qui dans votre cas ne servent qu'à habiller ce qui n'est rien d'autre de la râlerie habituelle de franchouillard indvidualiste et jamais content.
En parodiant un peu: la liberté de l'internet ne s'use que si l'on ne s'en sert pas!
Accessoirement vous vous préparez des lendemains douloureux de désillusions.
J'essaie de participer à en retarder l'échéance...
Sinon, fait beau chez vous ?
A Nice, cet après-midi, il pleuvait.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
c'est plus simple de changer de fournisseur ... ou de choisir le bon avant la galére ...
on peut pas tout avoir le beurre , l'argent du beurre et la crémiére ... vous en avez pour votre argent avec les fournisseurs bas de gamme
GG
Bjr,
"WinTerMiNator" a écrit dans le message de news:
"F. Senault" a écrit dans le message de news:
- Le mail peut être chiffré.
Ergo, pour la question de confidentialité, ce n'est pas la peine de faire hype avec trente-six proxies : point de salut en dehors de la crypto.
Exact !
Et, à mon avis, avec une approche qui multiplie les intermédiaires pas forcément de confiance (sorry, mais le proxies publics, j'en approcherais pas à moins de 100m), finalement, on réduit la sécurité plutôt qu'on ne l'améliore. Idem à utiliser des softs dont on a pas la sources, ou (pour les vrais paranos) dont on a pas *lu* la source. JDCJDR.
La crypto assure la confidentialité du message mais un cryptanalyste (ou un quelconque service gouvernemental spécialisé...) peut apprendre bcp en connaissant l'expéditeur et le destinataire d'un message. Un proxy situé en France est obligé de tenir un log à jour pr 1 an minimum. Ds d'autres pays européen, la règlementation est identique ou peu différente. A moins d'une non-réciprocité judiciaire, il sera tjs possible de remonter jusqu'à l'expéditeur d'un message. Même avec un proxy sécurisé (tunnel, SSH...), je me demande jusqu'à quel point le responsable dudit proxy peut garder sous le coude son log sans le transmettre aux autorités compétentes.
Par contre, l'approche reste raisonnable pour contourner les problèmes de serveur en rade des FAI.
C'était un des buts initiaux. Les autres étant de: - pouvoir utiliser un autre compte smtp (la Poste, Chez...) auquel on a accès et qui est bloqué par le FAI (Tele2), - pouvoir utiliser des méthodes "normales" sous AOL.
Fred Suite sur fr.comp.securite si on continue à parler de confidentialité, je propose.
Pour la confidentialité, la crypto est certes la base. Reste l'origine du mail (nom de l'émetteur, mais aussi adresse IP). A part une cascade de 3(*) remailers anonymes avec chiffrement en "pelure d'oignon", je ne connais pas d'autre réponse.
(*): Le premier connaît l'émetteur, mais pas le destinataire final, le deuxième ne connaît ni émetteur ni destinataire, le troisième ne connaît pas l'émetteur mais le destinataire final.
Aucun ne connaît le contenu: - le contenu est chiffré pour la clé publique du destinataire final; - on ajoute un bloc Anon-to et on chiffre le tout pour le 3ème remailer - on ajoute un bloc Anon-to et on chiffre pour le deuxième remailer - on ajoute un bloc Anon-to et on chiffre pour le premier remailer
C'est un peu lourd mais ça peut être automatisé.
Il existe des logiciels qui automatisent ces tâches (ex : Quicksilver).
GG
Bjr,
"WinTerMiNator" <me@privacy.net> a écrit dans le message de
news:2gecmgF1op4pU1@uni-berlin.de...
"F. Senault" <fred@lacave.net> a écrit dans le message de
news:17zjrpx8f3fir.dlg@ballantines.lacave.local...
- Le mail peut être chiffré.
Ergo, pour la question de confidentialité, ce n'est pas la peine de
faire hype avec trente-six proxies : point de salut en dehors de la
crypto.
Exact !
Et, à mon avis, avec une approche qui multiplie les intermédiaires pas
forcément de confiance (sorry, mais le proxies publics, j'en
approcherais pas à moins de 100m), finalement, on réduit la sécurité
plutôt qu'on ne l'améliore. Idem à utiliser des softs dont on a pas la
sources, ou (pour les vrais paranos) dont on a pas *lu* la source.
JDCJDR.
La crypto assure la confidentialité du message mais un cryptanalyste (ou un
quelconque service gouvernemental spécialisé...) peut apprendre bcp en
connaissant l'expéditeur et le destinataire d'un message. Un proxy situé en
France est obligé de tenir un log à jour pr 1 an minimum. Ds d'autres pays
européen, la règlementation est identique ou peu différente. A moins d'une
non-réciprocité judiciaire, il sera tjs possible de remonter jusqu'à
l'expéditeur d'un message. Même avec un proxy sécurisé (tunnel, SSH...), je
me demande jusqu'à quel point le responsable dudit proxy peut garder sous le
coude son log sans le transmettre aux autorités compétentes.
Par contre, l'approche reste raisonnable pour contourner les problèmes
de serveur en rade des FAI.
C'était un des buts initiaux. Les autres étant de:
- pouvoir utiliser un autre compte smtp (la Poste, Chez...) auquel on a
accès et qui est bloqué par le FAI (Tele2),
- pouvoir utiliser des méthodes "normales" sous AOL.
Fred
Suite sur fr.comp.securite si on continue à parler de confidentialité,
je propose.
Pour la confidentialité, la crypto est certes la base. Reste l'origine du
mail (nom de l'émetteur, mais aussi adresse IP).
A part une cascade de 3(*) remailers anonymes avec chiffrement en "pelure
d'oignon", je ne connais pas d'autre réponse.
(*): Le premier connaît l'émetteur, mais pas le destinataire final,
le deuxième ne connaît ni émetteur ni destinataire,
le troisième ne connaît pas l'émetteur mais le destinataire final.
Aucun ne connaît le contenu:
- le contenu est chiffré pour la clé publique du destinataire final;
- on ajoute un bloc Anon-to et on chiffre le tout pour le 3ème remailer
- on ajoute un bloc Anon-to et on chiffre pour le deuxième remailer
- on ajoute un bloc Anon-to et on chiffre pour le premier remailer
C'est un peu lourd mais ça peut être automatisé.
Il existe des logiciels qui automatisent ces tâches (ex : Quicksilver).
Ergo, pour la question de confidentialité, ce n'est pas la peine de faire hype avec trente-six proxies : point de salut en dehors de la crypto.
Exact !
Et, à mon avis, avec une approche qui multiplie les intermédiaires pas forcément de confiance (sorry, mais le proxies publics, j'en approcherais pas à moins de 100m), finalement, on réduit la sécurité plutôt qu'on ne l'améliore. Idem à utiliser des softs dont on a pas la sources, ou (pour les vrais paranos) dont on a pas *lu* la source. JDCJDR.
La crypto assure la confidentialité du message mais un cryptanalyste (ou un quelconque service gouvernemental spécialisé...) peut apprendre bcp en connaissant l'expéditeur et le destinataire d'un message. Un proxy situé en France est obligé de tenir un log à jour pr 1 an minimum. Ds d'autres pays européen, la règlementation est identique ou peu différente. A moins d'une non-réciprocité judiciaire, il sera tjs possible de remonter jusqu'à l'expéditeur d'un message. Même avec un proxy sécurisé (tunnel, SSH...), je me demande jusqu'à quel point le responsable dudit proxy peut garder sous le coude son log sans le transmettre aux autorités compétentes.
Par contre, l'approche reste raisonnable pour contourner les problèmes de serveur en rade des FAI.
C'était un des buts initiaux. Les autres étant de: - pouvoir utiliser un autre compte smtp (la Poste, Chez...) auquel on a accès et qui est bloqué par le FAI (Tele2), - pouvoir utiliser des méthodes "normales" sous AOL.
Fred Suite sur fr.comp.securite si on continue à parler de confidentialité, je propose.
Pour la confidentialité, la crypto est certes la base. Reste l'origine du mail (nom de l'émetteur, mais aussi adresse IP). A part une cascade de 3(*) remailers anonymes avec chiffrement en "pelure d'oignon", je ne connais pas d'autre réponse.
(*): Le premier connaît l'émetteur, mais pas le destinataire final, le deuxième ne connaît ni émetteur ni destinataire, le troisième ne connaît pas l'émetteur mais le destinataire final.
Aucun ne connaît le contenu: - le contenu est chiffré pour la clé publique du destinataire final; - on ajoute un bloc Anon-to et on chiffre le tout pour le 3ème remailer - on ajoute un bloc Anon-to et on chiffre pour le deuxième remailer - on ajoute un bloc Anon-to et on chiffre pour le premier remailer
C'est un peu lourd mais ça peut être automatisé.
Il existe des logiciels qui automatisent ces tâches (ex : Quicksilver).