OVH Cloud OVH Cloud

[OpenBSD] Antivirus BSD.

31 réponses
Avatar
Sebastien Vincent
Bonjour,

j'utilise un OpenBSD 3.4 en Firewall/Nat.

Pour lire leurs mails, les utilisateurs passent par cet OpenBSD et se
connectent à leur serveur de mail (qui est pop.wanadoo.fr). Je voudrais
savoir s'il existe des solutions sur OpenBSD qui permettent de scanner
les mails que les utilisateur recoivent afin de détecter un virus.

J'ai cru entendre que de telles solutions existaient (apperement sur
linux), je voudrais savoir s'il y a un équivalent OpenBSD car cette
solution m'interesse beaucoups pour mes utilisateurs :)

D'avance merci de vos réponses,

amicalement,

seb :)

10 réponses

1 2 3 4
Avatar
Sebastien Vincent
Patrick Lamaizière wrote:
Philippe Chevalier écrivait :


Supposons un intranet, avec des utilisateurs allant lire leur courrier
pop, qui sur Wanadoo, qui sur Free, qui sur Nerim, etc... leurs requetes
sont redirigees via NAT.

Je ne vois pas comment un proxy pop3 pourrait aider en l'occurence.



Avec un proxy transparent ? Tu rediriges tout ce qui sort sur le port 110
avec une règle du firewall. Un peu comme frox qui est un proxy transparent
ftp.

Ça a l'air d'être le fonctionnement de p3Scan d'ailleurs , il est dans les
ports de FreeBSD.


Merci de vos réponses une fois de plus :)

C'est tout à fait la manip que je veux faire, un proxy pop3 qui
télécharge le message, l'analyse et le retransmet à l'utilisateur :)

J'ai en effet un NAT et rediriger les connections vers un proxy
transparent ne me dérange pas (voir m'arrange car pas besoin
d'intervenir sur les postes clients :))

Installer un FreeBSD de plus peut éventuellement être faisable, mais je
n'ai pas trop envie de le faire (pour des raison de coût (pas de poste à
recycler sous la main)). La meilleure solution serait pour moi
d'installer tout ce dispositif sur le firewall/nat en place qui tourne
sur OpenBSD :)

D'avance merci de vos réponses :)

Amicalement,

Seb :)


Avatar
Arnaud Launay
Le Tue, 27 Apr 2004 15:16:20 +0200, Sebastien Vincent écrivit:
Demande a Saad Kadhi, il devrait pouvoir te trouver quelque
chose a faire :)
Comment le contacter ?



Saad Kadhi

Arnaud.


Avatar
Sebastien Vincent
Arnaud Launay wrote:
Le Tue, 27 Apr 2004 15:16:20 +0200, Sebastien Vincent écrivit:

Demande a Saad Kadhi, il devrait pouvoir te trouver quelque
chose a faire :)


Comment le contacter ?



Saad Kadhi

Arnaud.


Merci, je lui ai envoyé un mail :)

Amicalement,

Seb :)



Avatar
mips
On Tue, 27 Apr 2004 08:43:00 +0200
(Emmanuel Dreyfus) wrote:

Faut en profiter le temps que les spammeurs s'adaptent, mais pour le
moment c'est très efficace. Par contre il faut faire tourner ca sur
le MX du domaine.


C'est ce que je trouve embetant en ce moment. Les filtres bayesiens
n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas
vraiment tenues correctement (par la je veux dire qu'il y a de l'abus
cote liste).

mips

(*) ceci dit les spam modifies pour contourner les filtre bayesiens
sont plutot cryptiques. Du coup je vois pas trop l'interet de les
envoyer :)

Avatar
manu
mips wrote:

Faut en profiter le temps que les spammeurs s'adaptent, mais pour le
moment c'est très efficace. Par contre il faut faire tourner ca sur
le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres bayesiens

n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas
vraiment tenues correctement (par la je veux dire qu'il y a de l'abus
cote liste).


Justement, je travaille au combat suivant: un réseau distribué d'adreses
pots de miel, quand tu envoie un spam à une adresse, l'offense est
rapportée dans tous les sites participants. Ca permettra de detecter
l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son
message et de passer la liste grise.

Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en
a qui veulent aider, m'ecrire en privé.

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3



Avatar
manu
Cyril Guibourg wrote:

Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX
secondaire ...
C'est là que le truc de Manu prend tout son intérêt: les bases de

tuples sont synchronisées. Et hop !


Voila quelqu'un qui a compris toute la philosophie de mon oeuvre: "et
hop!"

C'etait incontournable pour moi: au boulot je n'ai pas de secondaire
mais deux primaires de même poids. Sans la fonctionnalité MX sync, les
delais pouvaient donner un peu n'importe quoi.

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3



Avatar
manu
Xavier wrote:

Ah, là j'ai l'arme absolue: http://hcpnet.free.fr/milter-greylist
Tu n'as pas le même pour un vrai MTA ? :-)



Le vrai MTA, c'est Sendmail. Si t'utilises un joujou recent, assume et
ecris un filtre toi même. :)

Par contre il faut faire tourner ca sur le MX du domaine.
Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX

secondaire ...


Oui, d'ailleurs milter-greylist dispose d'un système de synchronisation
de la liste grise entre les différents MX.

Mais les spammeurs ne preferent pas le secondaire, c'est juste qu'ils
tapent les deux MX même quand le primaire est en bon etat. Du coup tu ne
vois que du spam sur le secondaire, mais ils n'ont pas préféré l'un ou
l'autre.

--
Emmanuel Dreyfus
A lire: 240 pages en français sur l'administration UNIX avec BSD
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3



Avatar
mips
On Tue, 27 Apr 2004 21:24:34 +0200
(Emmanuel Dreyfus) wrote:

mips wrote:

Faut en profiter le temps que les spammeurs s'adaptent, mais
pour le moment c'est très efficace. Par contre il faut faire
tourner ca sur le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres

bayesiens n'ont vraiment pas fait long feu (*) et les listes d'ip
a bloquer sont pas vraiment tenues correctement (par la je veux
dire qu'il y a de l'abus cote liste).


Justement, je travaille au combat suivant: un réseau distribué
d'adreses pots de miel, quand tu envoie un spam à une adresse,
l'offense est rapportée dans tous les sites participants. Ca
permettra de detecter l'activité d'un spammeur avant qu'il n'ait le
loisir de renvoyer son message et de passer la liste grise.


Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs
(genre methode passive ou active) ?

Le logiciel est en grande partie ecrit, maintenant faut tester. Si
y'en a qui veulent aider, m'ecrire en privé.


La solution necessite un smtp ?

mips



Avatar
mips
On Tue, 27 Apr 2004 21:41:12 +0200
mips wrote:

Le logiciel est en grande partie ecrit, maintenant faut tester. Si
y'en a qui veulent aider, m'ecrire en privé.


La solution necessite un smtp ?


Hrm, j'aurais du tilter plus vite en voyant "milter" :)

mips


Avatar
manu
mips wrote:

Justement, je travaille au combat suivant: un réseau distribué
d'adreses pots de miel, quand tu envoie un spam à une adresse,
l'offense est rapportée dans tous les sites participants. Ca
permettra de detecter l'activité d'un spammeur avant qu'il n'ait le
loisir de renvoyer son message et de passer la liste grise.


Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs
(genre methode passive ou active) ?


Simple: tu met dans une page web ou dans les news ce genre de chose, et
trois jours plus tard, tu y recois du spam:
<a href="mailto:"></a>
(et hop, je viens d'attirer 10 spambots de plus dans mon piège)

Le logiciel est en grande partie ecrit, maintenant faut tester. Si
y'en a qui veulent aider, m'ecrire en privé.
La solution necessite un smtp ?



C'est en deux morceaux:

- Un client qu'on branche sur un .forward ou dans un /etc/aliases. Son
rôle est de decortiquer les en-têtes Received pour trouver l'IP qui
s'est adressée au MX. Il emet un rapport signé par une clé RSA vers un
serveur qu'on lui a configuré.

- Un serveur qui echange des messages avec d'autres serveurs à la
manière de NNTP (y'a un en-tête Path pour eviter les boucles). Les
serveurs peuvent être distribués autant qu'on le souhaite pour eviter
que le réseau puisse être abattu d'un coup de DDOS. Lorsqu'un serveur
recoit un rapport dont il peut verifier l'origine (on lui a donné la clé
publique RSA de l'expediteur dans sa config), il peut logguer dans un
fichier ou mettre à jour une DNSRBL locale au site, ce qui permet
l'exploitation par les filtres existants.

Je prevois ensuite un milter pour comptabiliser le ratio de spam
rapprtés par rapport au mail legitime pour chaque IP, ceci pour eviter
qu'un spam lancé via le serveur SMTP d'un FAI ne provoque le
blacklistage du serveur. Mais je passerai à cette étape une fois que le
reste aura été bien mis en place. Chaque chose en son temps.

--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3



1 2 3 4