OVH Cloud OVH Cloud

Martingale pour eviter Swen ;-)

12 réponses
Avatar
Jeff Mevel
Bonsoir (ou Bonjour),

Pre-requis: avoir utiliser dans le champ "Reply-To" une adresse facilement
modifiable.

Annuler aupres de son FAI l'adresse utilisee dans le champ "Reply-To".
Creer (aupres de son FAI) une adresse valide de retour differente de la
precedente.
Dans le parametrage de son lecteur de news inserer dans l'adresse de retour
un artifice du genre "NO_SWEN".
J'ai utilise personellement "No_Swen" dans la partie identifiant (avant le
@) et je n'ai eu aucun envoi de Swen
a cette adresse (une heure apres les premiers posts). Swen ne semble pas
avoir integre des regles de traitement
d'adresse comme les robots de spam.
J'etais refractaire a cette technique barbare, mais dans les jours ou
semaines a venir elle me parait la seule efficace
au vu de la faible reactivite des FAI.

Cordialement

10 réponses

1 2
Avatar
Janus
"Jeff Mevel" a écrit dans le message
de news:3f6cd3e8$0$20948$
Bonsoir (ou Bonjour),

Pre-requis: avoir utiliser dans le champ "Reply-To" une adresse facilement
modifiable.

Annuler aupres de son FAI l'adresse utilisee dans le champ "Reply-To".
Creer (aupres de son FAI) une adresse valide de retour differente de la
precedente.
Dans le parametrage de son lecteur de news inserer dans l'adresse de
retour

un artifice du genre "NO_SWEN".
J'ai utilise personellement "No_Swen" dans la partie identifiant (avant le
@) et je n'ai eu aucun envoi de Swen
a cette adresse (une heure apres les premiers posts). Swen ne semble pas
avoir integre des regles de traitement
d'adresse comme les robots de spam.
J'etais refractaire a cette technique barbare, mais dans les jours ou
semaines a venir elle me parait la seule efficace
au vu de la faible reactivite des FAI.

Cordialement

Very amazing. Je n'ai jamais mis quoi que ce soit dans

ce champ et pourtant !!!

Avatar
cege
Very amazing. Je n'ai jamais mis quoi que ce soit dans
ce champ et pourtant !!!
Justement par principe l'@ du reply-to = @mail de l'expéditeur


Mais vaut mieux finter dans les deux

Avatar
Janus
"cege" a écrit dans le
message de news:3f6cdaff$0$2774$
Very amazing. Je n'ai jamais mis quoi que ce soit dans
ce champ et pourtant !!!
Justement par principe l'@ du reply-to = @mail de l'expéditeur


Mais vaut mieux finter dans les deux

Et de plus mon mail d'expéditeur n'est pas le bon. Ce qui veut dire que

ce n'est pas là que le bât blesse ce qui est bien connu. C'est inhérent
aux protocoles utilisés pour les emails. On fait ce que l'on veut
quand on sort des lieux communs se rapportant aux logiciels
grands publics. mais ça il ne faut surtout pas le dire. Tous nos "experts"
de NG savent très bien envoyer n'importe quoi n'importe où
sans laisser aucune trace. Et tous les pros des firewallsdes antivirus
des antispams des envois de mails ciblés par automate
enfin tous les programmeurs de logiciels utilisant les dits protocoles.
On se paie la tête des bons gogos pour les convaincre d'acheter de
nouveaus matériels et softs déjà utilisés dans de nombreuses entreprises.
Preuve ne lit-on pas que certains ont examiné le code du dernier worm
à la mode écrit en C++ parait-il et que tout compte fait il est assez simple
mais bien fait. Et bien que ces experts nous mette sur table avec
commentaires ce code pour que tout le monde se rende compte de visu
des "failles" dont il s'agit et puisse apprécier l'origine des
responsabilités.
Il faut bien que la nouvelle économie se relance !!!


Avatar
Arnold McDonald \(AMcD\)
Salit !
Janus wrote:

Tous nos
"experts" de NG savent très bien envoyer n'importe quoi n'importe où
sans laisser aucune trace.


C'est quasiment impossible. Il suffit de tracer les logs. Tu peux utilsier
3.000 proxys, on trouvera toujours l'origine du post. Bon, à coup de
comission rogatoires s'il le faut... Cela étant, après, il faut trouver le
responsable du post. Là, c'est autre chose...

Et tous les pros des firewallsdes antivirus
des antispams des envois de mails ciblés par automate
enfin tous les programmeurs de logiciels utilisant les dits
protocoles.


Je ne comprends pas ce passage.

On se paie la tête des bons gogos pour les convaincre d'acheter de
nouveaus matériels et softs déjà utilisés dans de nombreuses
entreprises.


Là non plus.

Preuve ne lit-on pas que certains ont examiné le code du
dernier worm
à la mode écrit en C++ parait-il et que tout compte fait il est assez
simple mais bien fait.


Oui, j'ai écrit cela. Ce n'est que mon avis.

Et bien que ces experts nous mette sur table
avec commentaires ce code pour que tout le monde se rende compte de
visu
des "failles" dont il s'agit et puisse apprécier l'origine des
responsabilités.
Il faut bien que la nouvelle économie se relance !!!


Quelle faille ? C'est un ver qui s'envoit c'est tout ! Au pire, il utilise
une vieille faille (patchée depuis des lustres) pour s'autoexecuter. À part
la crédulité, je ne vois pas... J'ai dit que je le trouvais "intéressant"
surtout de par sa simplicité qui au final génère un gros impact. Peu
complexe, mais grosse diffusion !

Les responsabilités ? Bah, je doute que ce soit bien compliqué pour les FAI
de bloquer ces mails côté serveur. Ils sont quand même reconaissables. Mais
bon, en on-t-il le droit ?

--
AMcD

http://arnold.mcdonald.free.fr/

Avatar
Jeff Mevel
"cege" a écrit dans le
message de news:3f6cdaff$0$2774$

Justement par principe l'@ du reply-to = @mail de l'expéditeur

Mais vaut mieux finter dans les deux


Bonjour,

C'est evident, le champ From est aussi a camoufler. Mais le champ
"Reply-To" semblait jusqu'a present a l'abri des robots de spam,
la nouveaute du jour vient de l'exploitation automatique de ce champ.

Cordialement

Avatar
Maltek
"Jeff Mevel" a écrit:

Mais le champ
"Reply-To" semblait jusqu'a present a l'abri des robots de spam,
la nouveaute du jour vient de l'exploitation automatique de ce champ.


A priori ce champ est exploité au moins depuis Bugbear
<http://www.google.fr/groups?hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadmÅobquo746o5mpp8u5jheo2ebin445pujf%404ax.com>

Avatar
H. Michaud
Eric a écrit:

Mais bon sang, ça ne sert à *rien* de mettre une adresse invalide en
Reply-To !


Si, si.

En mettant une adresse invalide dans le From ET dans le Reply-to, on
peut générer *deux fois plus* de traffic qu'avec une seule adresse, vu
que le ver a des chances de récupérer les deux et de tenter de s'y
envoyer !

Ingénieux, non ?

LN
*soupir*
--
When I'm nice, people think I'm up to something and start sending me
bombs in the mail.
(Mike, CRFH - http://www.crfh.net/)

Avatar
Jeff Mevel
"Maltek" a écrit dans le message de
news:
Mais le champ
"Reply-To" semblait jusqu'a present a l'abri des robots de spam,
la nouveaute du jour vient de l'exploitation automatique de ce champ.


A priori ce champ est exploité au moins depuis Bugbear

<http://www.google.fr/groups?hl=fr&lr=&ie=UTF-8&oe=UTF-8&threadmÅobquo746o

5mpp8u5jheo2ebin445pujf%404ax.com>

Desole,
Je n'avais pas lu ton post sus-cite, et tien d'autre de comparable sur
Bugbear.


Avatar
Michel Doucet
"H. Michaud" a émis l'idée suivante :
En mettant une adresse invalide dans le From ET dans le Reply-to, on
peut générer *deux fois plus* de traffic qu'avec une seule adresse, vu
que le ver a des chances de récupérer les deux et de tenter de s'y
envoyer !


... avec 2 adresses invalides ???


--
L'erreur est de croire qu'on est seul !
laclé - Ôter la clé pour me répondre ! ;)
News : http://mesnews.no-ip.com
WWW : http://frenchmozilla.org/

Avatar
H. Michaud
Michel Doucet a écrit:
"H. Michaud" a émis l'idée suivante :

En mettant une adresse invalide dans le From ET dans le Reply-to, on
peut générer *deux fois plus* de traffic qu'avec une seule adresse, vu
que le ver a des chances de récupérer les deux et de tenter de s'y
envoyer !
... avec 2 adresses invalides ???



Ben oui, bien sûr.
On ne sait pas l'adresse est invalide avant de tenter de s'y envoyer,
sauf si le codeur a pris la peine de tenir compte des .invalid, et de ne
pas tenir compte du From s'il existe un Reply-to. Mais j'ai comme dans
l'idée qu'il s'en tamponnait le coquillard, c'est bon aussi pour mettre
le boxon, les adresses invalides.

Après, je ne sais pas exactement comment ça se passe ni à quel moment
l'envoi va coincer, n'ayant pas étudié ça de près.
Mais si le domaine de l'adresse invalide existe, le mail ira jusque là
avant de se rendre compte que l'utilisateur n'existe pas (en faisant
mouliner le serveur qui n'avait pas mérité ça, et hop, un bounce dans la
face de la personne dont l'adresse a été usurpée par le ver). C'est
comme ça qu'on a vu débarquer ici des personnes paniquées de recevoir
ces bounces et persuadées d'être infectées.

LN
--
What do you mean? A handgun is a standard tool for a sysadmin, isn't
it? (Kurt M. Hockenbury in the SDM)


1 2