Pour lire leurs mails, les utilisateurs passent par cet OpenBSD et se
connectent à leur serveur de mail (qui est pop.wanadoo.fr). Je voudrais
savoir s'il existe des solutions sur OpenBSD qui permettent de scanner
les mails que les utilisateur recoivent afin de détecter un virus.
J'ai cru entendre que de telles solutions existaient (apperement sur
linux), je voudrais savoir s'il y a un équivalent OpenBSD car cette
solution m'interesse beaucoups pour mes utilisateurs :)
Supposons un intranet, avec des utilisateurs allant lire leur courrier pop, qui sur Wanadoo, qui sur Free, qui sur Nerim, etc... leurs requetes sont redirigees via NAT.
Je ne vois pas comment un proxy pop3 pourrait aider en l'occurence.
Avec un proxy transparent ? Tu rediriges tout ce qui sort sur le port 110 avec une règle du firewall. Un peu comme frox qui est un proxy transparent ftp.
Ça a l'air d'être le fonctionnement de p3Scan d'ailleurs , il est dans les ports de FreeBSD.
Merci de vos réponses une fois de plus :)
C'est tout à fait la manip que je veux faire, un proxy pop3 qui télécharge le message, l'analyse et le retransmet à l'utilisateur :)
J'ai en effet un NAT et rediriger les connections vers un proxy transparent ne me dérange pas (voir m'arrange car pas besoin d'intervenir sur les postes clients :))
Installer un FreeBSD de plus peut éventuellement être faisable, mais je n'ai pas trop envie de le faire (pour des raison de coût (pas de poste à recycler sous la main)). La meilleure solution serait pour moi d'installer tout ce dispositif sur le firewall/nat en place qui tourne sur OpenBSD :)
D'avance merci de vos réponses :)
Amicalement,
Seb :)
Patrick Lamaizière wrote:
Philippe Chevalier écrivait :
Supposons un intranet, avec des utilisateurs allant lire leur courrier
pop, qui sur Wanadoo, qui sur Free, qui sur Nerim, etc... leurs requetes
sont redirigees via NAT.
Je ne vois pas comment un proxy pop3 pourrait aider en l'occurence.
Avec un proxy transparent ? Tu rediriges tout ce qui sort sur le port 110
avec une règle du firewall. Un peu comme frox qui est un proxy transparent
ftp.
Ça a l'air d'être le fonctionnement de p3Scan d'ailleurs , il est dans les
ports de FreeBSD.
Merci de vos réponses une fois de plus :)
C'est tout à fait la manip que je veux faire, un proxy pop3 qui
télécharge le message, l'analyse et le retransmet à l'utilisateur :)
J'ai en effet un NAT et rediriger les connections vers un proxy
transparent ne me dérange pas (voir m'arrange car pas besoin
d'intervenir sur les postes clients :))
Installer un FreeBSD de plus peut éventuellement être faisable, mais je
n'ai pas trop envie de le faire (pour des raison de coût (pas de poste à
recycler sous la main)). La meilleure solution serait pour moi
d'installer tout ce dispositif sur le firewall/nat en place qui tourne
sur OpenBSD :)
Supposons un intranet, avec des utilisateurs allant lire leur courrier pop, qui sur Wanadoo, qui sur Free, qui sur Nerim, etc... leurs requetes sont redirigees via NAT.
Je ne vois pas comment un proxy pop3 pourrait aider en l'occurence.
Avec un proxy transparent ? Tu rediriges tout ce qui sort sur le port 110 avec une règle du firewall. Un peu comme frox qui est un proxy transparent ftp.
Ça a l'air d'être le fonctionnement de p3Scan d'ailleurs , il est dans les ports de FreeBSD.
Merci de vos réponses une fois de plus :)
C'est tout à fait la manip que je veux faire, un proxy pop3 qui télécharge le message, l'analyse et le retransmet à l'utilisateur :)
J'ai en effet un NAT et rediriger les connections vers un proxy transparent ne me dérange pas (voir m'arrange car pas besoin d'intervenir sur les postes clients :))
Installer un FreeBSD de plus peut éventuellement être faisable, mais je n'ai pas trop envie de le faire (pour des raison de coût (pas de poste à recycler sous la main)). La meilleure solution serait pour moi d'installer tout ce dispositif sur le firewall/nat en place qui tourne sur OpenBSD :)
D'avance merci de vos réponses :)
Amicalement,
Seb :)
Arnaud Launay
Le Tue, 27 Apr 2004 15:16:20 +0200, Sebastien Vincent écrivit:
Demande a Saad Kadhi, il devrait pouvoir te trouver quelque chose a faire :) Comment le contacter ?
Saad Kadhi
Arnaud.
Le Tue, 27 Apr 2004 15:16:20 +0200, Sebastien Vincent écrivit:
Demande a Saad Kadhi, il devrait pouvoir te trouver quelque
chose a faire :)
Comment le contacter ?
Le Tue, 27 Apr 2004 15:16:20 +0200, Sebastien Vincent écrivit:
Demande a Saad Kadhi, il devrait pouvoir te trouver quelque chose a faire :)
Comment le contacter ?
Saad Kadhi
Arnaud.
Merci, je lui ai envoyé un mail :)
Amicalement,
Seb :)
mips
On Tue, 27 Apr 2004 08:43:00 +0200 (Emmanuel Dreyfus) wrote:
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le moment c'est très efficace. Par contre il faut faire tourner ca sur le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres bayesiens n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas vraiment tenues correctement (par la je veux dire qu'il y a de l'abus cote liste).
mips
(*) ceci dit les spam modifies pour contourner les filtre bayesiens sont plutot cryptiques. Du coup je vois pas trop l'interet de les envoyer :)
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le
moment c'est très efficace. Par contre il faut faire tourner ca sur
le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres bayesiens
n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas
vraiment tenues correctement (par la je veux dire qu'il y a de l'abus
cote liste).
mips
(*) ceci dit les spam modifies pour contourner les filtre bayesiens
sont plutot cryptiques. Du coup je vois pas trop l'interet de les
envoyer :)
On Tue, 27 Apr 2004 08:43:00 +0200 (Emmanuel Dreyfus) wrote:
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le moment c'est très efficace. Par contre il faut faire tourner ca sur le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres bayesiens n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas vraiment tenues correctement (par la je veux dire qu'il y a de l'abus cote liste).
mips
(*) ceci dit les spam modifies pour contourner les filtre bayesiens sont plutot cryptiques. Du coup je vois pas trop l'interet de les envoyer :)
manu
mips wrote:
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le moment c'est très efficace. Par contre il faut faire tourner ca sur le MX du domaine. C'est ce que je trouve embetant en ce moment. Les filtres bayesiens
n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas vraiment tenues correctement (par la je veux dire qu'il y a de l'abus cote liste).
Justement, je travaille au combat suivant: un réseau distribué d'adreses pots de miel, quand tu envoie un spam à une adresse, l'offense est rapportée dans tous les sites participants. Ca permettra de detecter l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son message et de passer la liste grise.
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé.
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
mips <anti@spam.gov> wrote:
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le
moment c'est très efficace. Par contre il faut faire tourner ca sur
le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres bayesiens
n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas
vraiment tenues correctement (par la je veux dire qu'il y a de l'abus
cote liste).
Justement, je travaille au combat suivant: un réseau distribué d'adreses
pots de miel, quand tu envoie un spam à une adresse, l'offense est
rapportée dans tous les sites participants. Ca permettra de detecter
l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son
message et de passer la liste grise.
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en
a qui veulent aider, m'ecrire en privé.
--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le moment c'est très efficace. Par contre il faut faire tourner ca sur le MX du domaine. C'est ce que je trouve embetant en ce moment. Les filtres bayesiens
n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas vraiment tenues correctement (par la je veux dire qu'il y a de l'abus cote liste).
Justement, je travaille au combat suivant: un réseau distribué d'adreses pots de miel, quand tu envoie un spam à une adresse, l'offense est rapportée dans tous les sites participants. Ca permettra de detecter l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son message et de passer la liste grise.
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé.
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu
Cyril Guibourg wrote:
Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX secondaire ... C'est là que le truc de Manu prend tout son intérêt: les bases de
tuples sont synchronisées. Et hop !
Voila quelqu'un qui a compris toute la philosophie de mon oeuvre: "et hop!"
C'etait incontournable pour moi: au boulot je n'ai pas de secondaire mais deux primaires de même poids. Sans la fonctionnalité MX sync, les delais pouvaient donner un peu n'importe quoi.
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
Cyril Guibourg <plonk-o-matic@teaser.fr> wrote:
Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX
secondaire ...
C'est là que le truc de Manu prend tout son intérêt: les bases de
tuples sont synchronisées. Et hop !
Voila quelqu'un qui a compris toute la philosophie de mon oeuvre: "et
hop!"
C'etait incontournable pour moi: au boulot je n'ai pas de secondaire
mais deux primaires de même poids. Sans la fonctionnalité MX sync, les
delais pouvaient donner un peu n'importe quoi.
--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX secondaire ... C'est là que le truc de Manu prend tout son intérêt: les bases de
tuples sont synchronisées. Et hop !
Voila quelqu'un qui a compris toute la philosophie de mon oeuvre: "et hop!"
C'etait incontournable pour moi: au boulot je n'ai pas de secondaire mais deux primaires de même poids. Sans la fonctionnalité MX sync, les delais pouvaient donner un peu n'importe quoi.
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu
Xavier wrote:
Ah, là j'ai l'arme absolue: http://hcpnet.free.fr/milter-greylist Tu n'as pas le même pour un vrai MTA ? :-)
Le vrai MTA, c'est Sendmail. Si t'utilises un joujou recent, assume et ecris un filtre toi même. :)
Par contre il faut faire tourner ca sur le MX du domaine. Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX
secondaire ...
Oui, d'ailleurs milter-greylist dispose d'un système de synchronisation de la liste grise entre les différents MX.
Mais les spammeurs ne preferent pas le secondaire, c'est juste qu'ils tapent les deux MX même quand le primaire est en bon etat. Du coup tu ne vois que du spam sur le secondaire, mais ils n'ont pas préféré l'un ou l'autre.
-- Emmanuel Dreyfus A lire: 240 pages en français sur l'administration UNIX avec BSD http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
Xavier <xavier@groumpf.org> wrote:
Ah, là j'ai l'arme absolue: http://hcpnet.free.fr/milter-greylist
Tu n'as pas le même pour un vrai MTA ? :-)
Le vrai MTA, c'est Sendmail. Si t'utilises un joujou recent, assume et
ecris un filtre toi même. :)
Par contre il faut faire tourner ca sur le MX du domaine.
Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX
secondaire ...
Oui, d'ailleurs milter-greylist dispose d'un système de synchronisation
de la liste grise entre les différents MX.
Mais les spammeurs ne preferent pas le secondaire, c'est juste qu'ils
tapent les deux MX même quand le primaire est en bon etat. Du coup tu ne
vois que du spam sur le secondaire, mais ils n'ont pas préféré l'un ou
l'autre.
--
Emmanuel Dreyfus
A lire: 240 pages en français sur l'administration UNIX avec BSD
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
Ah, là j'ai l'arme absolue: http://hcpnet.free.fr/milter-greylist Tu n'as pas le même pour un vrai MTA ? :-)
Le vrai MTA, c'est Sendmail. Si t'utilises un joujou recent, assume et ecris un filtre toi même. :)
Par contre il faut faire tourner ca sur le MX du domaine. Sur LES MX. Les spammeurs ayant un attrait marqué pour le MX
secondaire ...
Oui, d'ailleurs milter-greylist dispose d'un système de synchronisation de la liste grise entre les différents MX.
Mais les spammeurs ne preferent pas le secondaire, c'est juste qu'ils tapent les deux MX même quand le primaire est en bon etat. Du coup tu ne vois que du spam sur le secondaire, mais ils n'ont pas préféré l'un ou l'autre.
-- Emmanuel Dreyfus A lire: 240 pages en français sur l'administration UNIX avec BSD http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
mips
On Tue, 27 Apr 2004 21:24:34 +0200 (Emmanuel Dreyfus) wrote:
mips wrote:
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le moment c'est très efficace. Par contre il faut faire tourner ca sur le MX du domaine. C'est ce que je trouve embetant en ce moment. Les filtres
bayesiens n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas vraiment tenues correctement (par la je veux dire qu'il y a de l'abus cote liste).
Justement, je travaille au combat suivant: un réseau distribué d'adreses pots de miel, quand tu envoie un spam à une adresse, l'offense est rapportée dans tous les sites participants. Ca permettra de detecter l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son message et de passer la liste grise.
Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs (genre methode passive ou active) ?
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé.
Faut en profiter le temps que les spammeurs s'adaptent, mais
pour le moment c'est très efficace. Par contre il faut faire
tourner ca sur le MX du domaine.
C'est ce que je trouve embetant en ce moment. Les filtres
bayesiens n'ont vraiment pas fait long feu (*) et les listes d'ip
a bloquer sont pas vraiment tenues correctement (par la je veux
dire qu'il y a de l'abus cote liste).
Justement, je travaille au combat suivant: un réseau distribué
d'adreses pots de miel, quand tu envoie un spam à une adresse,
l'offense est rapportée dans tous les sites participants. Ca
permettra de detecter l'activité d'un spammeur avant qu'il n'ait le
loisir de renvoyer son message et de passer la liste grise.
Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs
(genre methode passive ou active) ?
Le logiciel est en grande partie ecrit, maintenant faut tester. Si
y'en a qui veulent aider, m'ecrire en privé.
On Tue, 27 Apr 2004 21:24:34 +0200 (Emmanuel Dreyfus) wrote:
mips wrote:
Faut en profiter le temps que les spammeurs s'adaptent, mais pour le moment c'est très efficace. Par contre il faut faire tourner ca sur le MX du domaine. C'est ce que je trouve embetant en ce moment. Les filtres
bayesiens n'ont vraiment pas fait long feu (*) et les listes d'ip a bloquer sont pas vraiment tenues correctement (par la je veux dire qu'il y a de l'abus cote liste).
Justement, je travaille au combat suivant: un réseau distribué d'adreses pots de miel, quand tu envoie un spam à une adresse, l'offense est rapportée dans tous les sites participants. Ca permettra de detecter l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son message et de passer la liste grise.
Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs (genre methode passive ou active) ?
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé.
La solution necessite un smtp ?
mips
mips
On Tue, 27 Apr 2004 21:41:12 +0200 mips wrote:
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé.
La solution necessite un smtp ?
Hrm, j'aurais du tilter plus vite en voyant "milter" :)
mips
On Tue, 27 Apr 2004 21:41:12 +0200
mips <anti@spam.gov> wrote:
Le logiciel est en grande partie ecrit, maintenant faut tester. Si
y'en a qui veulent aider, m'ecrire en privé.
La solution necessite un smtp ?
Hrm, j'aurais du tilter plus vite en voyant "milter" :)
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé.
La solution necessite un smtp ?
Hrm, j'aurais du tilter plus vite en voyant "milter" :)
mips
manu
mips wrote:
Justement, je travaille au combat suivant: un réseau distribué d'adreses pots de miel, quand tu envoie un spam à une adresse, l'offense est rapportée dans tous les sites participants. Ca permettra de detecter l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son message et de passer la liste grise.
Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs (genre methode passive ou active) ?
Simple: tu met dans une page web ou dans les news ce genre de chose, et trois jours plus tard, tu y recois du spam: <a href="mailto:"></a> (et hop, je viens d'attirer 10 spambots de plus dans mon piège)
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé. La solution necessite un smtp ?
C'est en deux morceaux:
- Un client qu'on branche sur un .forward ou dans un /etc/aliases. Son rôle est de decortiquer les en-têtes Received pour trouver l'IP qui s'est adressée au MX. Il emet un rapport signé par une clé RSA vers un serveur qu'on lui a configuré.
- Un serveur qui echange des messages avec d'autres serveurs à la manière de NNTP (y'a un en-tête Path pour eviter les boucles). Les serveurs peuvent être distribués autant qu'on le souhaite pour eviter que le réseau puisse être abattu d'un coup de DDOS. Lorsqu'un serveur recoit un rapport dont il peut verifier l'origine (on lui a donné la clé publique RSA de l'expediteur dans sa config), il peut logguer dans un fichier ou mettre à jour une DNSRBL locale au site, ce qui permet l'exploitation par les filtres existants.
Je prevois ensuite un milter pour comptabiliser le ratio de spam rapprtés par rapport au mail legitime pour chaque IP, ceci pour eviter qu'un spam lancé via le serveur SMTP d'un FAI ne provoque le blacklistage du serveur. Mais je passerai à cette étape une fois que le reste aura été bien mis en place. Chaque chose en son temps.
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
mips <anti@spam.gov> wrote:
Justement, je travaille au combat suivant: un réseau distribué
d'adreses pots de miel, quand tu envoie un spam à une adresse,
l'offense est rapportée dans tous les sites participants. Ca
permettra de detecter l'activité d'un spammeur avant qu'il n'ait le
loisir de renvoyer son message et de passer la liste grise.
Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs
(genre methode passive ou active) ?
Simple: tu met dans une page web ou dans les news ce genre de chose, et
trois jours plus tard, tu y recois du spam:
<a href="mailto:test20040419@espci.fr"></a>
(et hop, je viens d'attirer 10 spambots de plus dans mon piège)
Le logiciel est en grande partie ecrit, maintenant faut tester. Si
y'en a qui veulent aider, m'ecrire en privé.
La solution necessite un smtp ?
C'est en deux morceaux:
- Un client qu'on branche sur un .forward ou dans un /etc/aliases. Son
rôle est de decortiquer les en-têtes Received pour trouver l'IP qui
s'est adressée au MX. Il emet un rapport signé par une clé RSA vers un
serveur qu'on lui a configuré.
- Un serveur qui echange des messages avec d'autres serveurs à la
manière de NNTP (y'a un en-tête Path pour eviter les boucles). Les
serveurs peuvent être distribués autant qu'on le souhaite pour eviter
que le réseau puisse être abattu d'un coup de DDOS. Lorsqu'un serveur
recoit un rapport dont il peut verifier l'origine (on lui a donné la clé
publique RSA de l'expediteur dans sa config), il peut logguer dans un
fichier ou mettre à jour une DNSRBL locale au site, ce qui permet
l'exploitation par les filtres existants.
Je prevois ensuite un milter pour comptabiliser le ratio de spam
rapprtés par rapport au mail legitime pour chaque IP, ceci pour eviter
qu'un spam lancé via le serveur SMTP d'un FAI ne provoque le
blacklistage du serveur. Mais je passerai à cette étape une fois que le
reste aura été bien mis en place. Chaque chose en son temps.
--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
Justement, je travaille au combat suivant: un réseau distribué d'adreses pots de miel, quand tu envoie un spam à une adresse, l'offense est rapportée dans tous les sites participants. Ca permettra de detecter l'activité d'un spammeur avant qu'il n'ait le loisir de renvoyer son message et de passer la liste grise.
Comment fais tu pour faire connaitre ces adresses bidons aux spammeurs (genre methode passive ou active) ?
Simple: tu met dans une page web ou dans les news ce genre de chose, et trois jours plus tard, tu y recois du spam: <a href="mailto:"></a> (et hop, je viens d'attirer 10 spambots de plus dans mon piège)
Le logiciel est en grande partie ecrit, maintenant faut tester. Si y'en a qui veulent aider, m'ecrire en privé. La solution necessite un smtp ?
C'est en deux morceaux:
- Un client qu'on branche sur un .forward ou dans un /etc/aliases. Son rôle est de decortiquer les en-têtes Received pour trouver l'IP qui s'est adressée au MX. Il emet un rapport signé par une clé RSA vers un serveur qu'on lui a configuré.
- Un serveur qui echange des messages avec d'autres serveurs à la manière de NNTP (y'a un en-tête Path pour eviter les boucles). Les serveurs peuvent être distribués autant qu'on le souhaite pour eviter que le réseau puisse être abattu d'un coup de DDOS. Lorsqu'un serveur recoit un rapport dont il peut verifier l'origine (on lui a donné la clé publique RSA de l'expediteur dans sa config), il peut logguer dans un fichier ou mettre à jour une DNSRBL locale au site, ce qui permet l'exploitation par les filtres existants.
Je prevois ensuite un milter pour comptabiliser le ratio de spam rapprtés par rapport au mail legitime pour chaque IP, ceci pour eviter qu'un spam lancé via le serveur SMTP d'un FAI ne provoque le blacklistage du serveur. Mais je passerai à cette étape une fois que le reste aura été bien mis en place. Chaque chose en son temps.
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3