Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le contrôle AV (même si on peut le coupler à un AV). Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier, pour être optimum.
On peut effectivement parler de proxy, dans ce cas.
Viruscan : contrôle le courrier entrant pour la majorité des clients POP3
C'est là que je me demande où Viruscan fait sa surveillance ? Et je pense qu'il ne le fait pas au niveau POP3 (comme le fait NOD32 par exemple), ni au niveau TCP/IP (ce qui permet facilement de couvrir tous les protocoles supérieurs). Mais le doute reste...
Le "facilement" me parait un poil excessif : pour pouvoir couvrir les protocoles superieurs, il faut que le proxy comprenne tous les protocoles en question (on ne peut pas chercher des signatures directement dans les trames TCP, il faut d'abord retrouver ce qui correspond aux fichiers executables). Autrement dit, filtrer au niveau TCP/IP ne dispense pas d'implementer autant de proxies applicatifs qu'il y a de protocoles a filtrer.
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils passent par le scan d'un cache "sur disque". Il me semble plus probable que certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser le flux et le transmettre, tout ceci etant transparent pour le mailer "client") et que ce soit la methode utilisee par ceux-ci pour installer le proxy. L'autre technique est d'installer explicitement le proxy et de configurer explicitement le client mail de facon a ce qu'il fasse la requete a ce proxy qui va lui-meme transmettre celle-ci au serveur POP/SMTP. Les problemes de cette methode : ca n'est pas transparent pour l'utilisateur, et ca peut entrainer l'ouverture de services (les proxies) potentiellement vulnerables (voir NAV) sur la machine.
D'ailleurs, j'aurais moi aussi une petite question : comment les AVs procedent-ils pour gerer les versions securisees (i.e. pour lesquelles les donnees sont cryptees, comme SPOP) de ces protocoles : existe-t-il des AVs qui demandent une requete POP et qui font eux-meme une requete SPOP, pour pouvoir analuser le flux(1) ? Ou demandent-ils plutot les infos (login/password) permettant de decrypter le flux(2) ? Ou ne sont-ils pas capables de traiter ces flux (pour des clients non MAPI capable au moins)?
-- Ce message a été posté via la plateforme Web club-Internet.fr This message has been posted by the Web platform club-Internet.fr
http://forums.club-internet.fr/
Tristan wrote:
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le
contrôle AV (même si on peut le coupler à un AV).
Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même
que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier,
pour être optimum.
On peut effectivement parler de proxy, dans ce cas.
Viruscan :
contrôle le courrier entrant pour la majorité des clients POP3
C'est là que je me demande où Viruscan fait sa surveillance ?
Et je pense qu'il ne le fait pas au niveau POP3 (comme le fait NOD32 par
exemple), ni au niveau TCP/IP (ce qui permet facilement de couvrir tous
les protocoles supérieurs). Mais le doute reste...
Le "facilement" me parait un poil excessif : pour pouvoir couvrir les
protocoles superieurs, il faut que le proxy comprenne tous les protocoles
en question (on ne peut pas chercher des signatures directement dans les
trames TCP, il faut d'abord retrouver ce qui correspond aux fichiers
executables). Autrement dit, filtrer au niveau TCP/IP ne dispense pas
d'implementer autant de proxies applicatifs qu'il y a de protocoles a
filtrer.
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent
sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils
passent par le scan d'un cache "sur disque". Il me semble plus probable que
certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel
de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser
le flux et le transmettre, tout ceci etant transparent pour le mailer
"client") et que ce soit la methode utilisee par ceux-ci pour installer le
proxy. L'autre technique est d'installer explicitement le proxy et de
configurer explicitement le client mail de facon a ce qu'il fasse la requete
a ce proxy qui va lui-meme transmettre celle-ci au serveur POP/SMTP. Les
problemes de cette methode : ca n'est pas transparent pour l'utilisateur,
et ca peut entrainer l'ouverture de services (les proxies) potentiellement
vulnerables (voir NAV) sur la machine.
D'ailleurs, j'aurais moi aussi une petite question : comment les AVs
procedent-ils pour gerer les versions securisees (i.e. pour lesquelles
les donnees sont cryptees, comme SPOP) de ces protocoles : existe-t-il
des AVs qui demandent une requete POP et qui font eux-meme une requete
SPOP, pour pouvoir analuser le flux(1) ? Ou demandent-ils plutot les infos
(login/password) permettant de decrypter le flux(2) ? Ou ne sont-ils pas
capables de traiter ces flux (pour des clients non MAPI capable au moins)?
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le contrôle AV (même si on peut le coupler à un AV). Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier, pour être optimum.
On peut effectivement parler de proxy, dans ce cas.
Viruscan : contrôle le courrier entrant pour la majorité des clients POP3
C'est là que je me demande où Viruscan fait sa surveillance ? Et je pense qu'il ne le fait pas au niveau POP3 (comme le fait NOD32 par exemple), ni au niveau TCP/IP (ce qui permet facilement de couvrir tous les protocoles supérieurs). Mais le doute reste...
Le "facilement" me parait un poil excessif : pour pouvoir couvrir les protocoles superieurs, il faut que le proxy comprenne tous les protocoles en question (on ne peut pas chercher des signatures directement dans les trames TCP, il faut d'abord retrouver ce qui correspond aux fichiers executables). Autrement dit, filtrer au niveau TCP/IP ne dispense pas d'implementer autant de proxies applicatifs qu'il y a de protocoles a filtrer.
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils passent par le scan d'un cache "sur disque". Il me semble plus probable que certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser le flux et le transmettre, tout ceci etant transparent pour le mailer "client") et que ce soit la methode utilisee par ceux-ci pour installer le proxy. L'autre technique est d'installer explicitement le proxy et de configurer explicitement le client mail de facon a ce qu'il fasse la requete a ce proxy qui va lui-meme transmettre celle-ci au serveur POP/SMTP. Les problemes de cette methode : ca n'est pas transparent pour l'utilisateur, et ca peut entrainer l'ouverture de services (les proxies) potentiellement vulnerables (voir NAV) sur la machine.
D'ailleurs, j'aurais moi aussi une petite question : comment les AVs procedent-ils pour gerer les versions securisees (i.e. pour lesquelles les donnees sont cryptees, comme SPOP) de ces protocoles : existe-t-il des AVs qui demandent une requete POP et qui font eux-meme une requete SPOP, pour pouvoir analuser le flux(1) ? Ou demandent-ils plutot les infos (login/password) permettant de decrypter le flux(2) ? Ou ne sont-ils pas capables de traiter ces flux (pour des clients non MAPI capable au moins)?
-- Ce message a été posté via la plateforme Web club-Internet.fr This message has been posted by the Web platform club-Internet.fr
http://forums.club-internet.fr/
Tristan
In article , says...
Tristan wrote:
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le contrôle AV (même si on peut le coupler à un AV). Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier, pour être optimum.
On peut effectivement parler de proxy, dans ce cas.
Mouais... Bof... Mais laissons les mots. Peu importe.
Le "facilement" me parait un poil excessif : pour pouvoir couvrir les protocoles superieurs, il faut que le proxy comprenne tous les protocoles en question
Je disais "Facilement" parce que par un seul branchement, il voit tout passer :-) Après, comme tu le mentionnes, il doit effectivement comprendre tous les protocoles en question.
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils passent par le scan d'un cache "sur disque". Il me semble plus probable que certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser le flux et le transmettre, tout ceci etant transparent pour le mailer "client")
Je ne sais pas non plus ce qu'offre MAPI, mais effectivement il est possible que cette API offre des exits ou des possibilités de hooks pour intercepter les échanges (sans même avoir à les relayer au niveau du protocole). Mais MAPI est utilisé par quel logiciel client internet ? N'est-ce pas de l'héritage Windows pré-1998 ?
Je suppose qu'il doit être également possible de faire la même chose au niveau de la pile TCP/IP, sans avoir à inscrire un process intermédiaire sur tel ou tel protocole.
Revers de la médaille : ces façons de faire sont plus intrusives, et le code inscrit peut fragiliser son hôte.
L'autre technique est d'installer explicitement le proxy et de configurer explicitement le client mail de facon a ce qu'il fasse la requete a ce proxy qui va lui-meme transmettre celle-ci au serveur POP/SMTP.
C'est ce que fait NOD32 (v1) pour le POP3. Mais ça ne couvre que le POP3...
D'ailleurs, j'aurais moi aussi une petite question : comment les AVs procedent-ils pour gerer les versions securisees (i.e. pour lesquelles les donnees sont cryptees, comme SPOP) de ces protocoles
Aucune idée.
-- Tristan.
!!! e-mail : enlevez les Z - remove all Z !!!
In article <2003927-123715-7162@foorum.com>, NO_eikaewt_SPAM@hotmail.com
says...
Tristan wrote:
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le
contrôle AV (même si on peut le coupler à un AV).
Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même
que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier,
pour être optimum.
On peut effectivement parler de proxy, dans ce cas.
Mouais... Bof... Mais laissons les mots. Peu importe.
Le "facilement" me parait un poil excessif : pour pouvoir couvrir les
protocoles superieurs, il faut que le proxy comprenne tous les protocoles
en question
Je disais "Facilement" parce que par un seul branchement, il voit tout
passer :-)
Après, comme tu le mentionnes, il doit effectivement comprendre tous les
protocoles en question.
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent
sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils
passent par le scan d'un cache "sur disque". Il me semble plus probable que
certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel
de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser
le flux et le transmettre, tout ceci etant transparent pour le mailer
"client")
Je ne sais pas non plus ce qu'offre MAPI, mais effectivement il est
possible que cette API offre des exits ou des possibilités de hooks pour
intercepter les échanges (sans même avoir à les relayer au niveau du
protocole). Mais MAPI est utilisé par quel logiciel client internet ?
N'est-ce pas de l'héritage Windows pré-1998 ?
Je suppose qu'il doit être également possible de faire la même chose au
niveau de la pile TCP/IP, sans avoir à inscrire un process intermédiaire
sur tel ou tel protocole.
Revers de la médaille : ces façons de faire sont plus intrusives, et le
code inscrit peut fragiliser son hôte.
L'autre technique est d'installer explicitement le proxy et de
configurer explicitement le client mail de facon a ce qu'il fasse la requete
a ce proxy qui va lui-meme transmettre celle-ci au serveur POP/SMTP.
C'est ce que fait NOD32 (v1) pour le POP3.
Mais ça ne couvre que le POP3...
D'ailleurs, j'aurais moi aussi une petite question : comment les AVs
procedent-ils pour gerer les versions securisees (i.e. pour lesquelles
les donnees sont cryptees, comme SPOP) de ces protocoles
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le contrôle AV (même si on peut le coupler à un AV). Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier, pour être optimum.
On peut effectivement parler de proxy, dans ce cas.
Mouais... Bof... Mais laissons les mots. Peu importe.
Le "facilement" me parait un poil excessif : pour pouvoir couvrir les protocoles superieurs, il faut que le proxy comprenne tous les protocoles en question
Je disais "Facilement" parce que par un seul branchement, il voit tout passer :-) Après, comme tu le mentionnes, il doit effectivement comprendre tous les protocoles en question.
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils passent par le scan d'un cache "sur disque". Il me semble plus probable que certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser le flux et le transmettre, tout ceci etant transparent pour le mailer "client")
Je ne sais pas non plus ce qu'offre MAPI, mais effectivement il est possible que cette API offre des exits ou des possibilités de hooks pour intercepter les échanges (sans même avoir à les relayer au niveau du protocole). Mais MAPI est utilisé par quel logiciel client internet ? N'est-ce pas de l'héritage Windows pré-1998 ?
Je suppose qu'il doit être également possible de faire la même chose au niveau de la pile TCP/IP, sans avoir à inscrire un process intermédiaire sur tel ou tel protocole.
Revers de la médaille : ces façons de faire sont plus intrusives, et le code inscrit peut fragiliser son hôte.
L'autre technique est d'installer explicitement le proxy et de configurer explicitement le client mail de facon a ce qu'il fasse la requete a ce proxy qui va lui-meme transmettre celle-ci au serveur POP/SMTP.
C'est ce que fait NOD32 (v1) pour le POP3. Mais ça ne couvre que le POP3...
D'ailleurs, j'aurais moi aussi une petite question : comment les AVs procedent-ils pour gerer les versions securisees (i.e. pour lesquelles les donnees sont cryptees, comme SPOP) de ces protocoles
Aucune idée.
-- Tristan.
!!! e-mail : enlevez les Z - remove all Z !!!
alamaison
Roland Garcia wrote in message news:...
Sachez que parmi les AV que vous avez cité ici : KAV, NOD32 et McAfee détectent Swen sans MAJ parce que leur moteur d'analyse heuristique sont parmi les plus avancés et sophistiqués du secteur.
ben... visiblement pas KAV
Je te confirme qu'avec la 4.5 la source a été détecté. Vérifies tes paramètres de Mail Checker. Sous la 3.5 je ne sais pas.
Non, KAV a détecté l'exploit Iframe du message mais pas Swen. Autant pour moi je n'aurais pas dû employer le terme source. ;)
Sinon nous sommes d'accord.
Roland Garcia <roland-garcia@wanadoo.fr> wrote in message news:<3F755632.3050708@wanadoo.fr>...
Sachez que parmi les AV que vous avez cité ici : KAV, NOD32 et McAfee
détectent Swen sans MAJ parce que leur moteur d'analyse heuristique sont
parmi les plus avancés et sophistiqués du secteur.
ben... visiblement pas KAV
Je te confirme qu'avec la 4.5 la source a été détecté. Vérifies tes
paramètres de Mail Checker.
Sous la 3.5 je ne sais pas.
Non, KAV a détecté l'exploit Iframe du message mais pas Swen.
Autant pour moi je n'aurais pas dû employer le terme source. ;)
Sachez que parmi les AV que vous avez cité ici : KAV, NOD32 et McAfee détectent Swen sans MAJ parce que leur moteur d'analyse heuristique sont parmi les plus avancés et sophistiqués du secteur.
ben... visiblement pas KAV
Je te confirme qu'avec la 4.5 la source a été détecté. Vérifies tes paramètres de Mail Checker. Sous la 3.5 je ne sais pas.
Non, KAV a détecté l'exploit Iframe du message mais pas Swen. Autant pour moi je n'aurais pas dû employer le terme source. ;)
Sinon nous sommes d'accord.
alamaison
Tristan wrote in message news:...
In article <3f7540e2$0$16266$, says...
Tristan wrote:
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le contrôle AV (même si on peut le coupler à un AV). Soit mais l'analyse des paquets concerne aussi ceux de ton AV.
Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier, pour être optimum. Le seul qui scanne les strings est NOD32 actuellement.
Tristan <Z3stanZ@iZfrance.com> wrote in message news:<MPG.19df7c0ac16a0beb9896b8@news.tiscali.fr>...
In article <3f7540e2$0$16266$79c14f64@nan-newsreader-02.noos.net>,
alamaisonHIT-THE-DIRT@noos.HIT-THE-DIRT.fr says...
Tristan wrote:
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le
contrôle AV (même si on peut le coupler à un AV).
Soit mais l'analyse des paquets concerne aussi ceux de ton AV.
Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même
que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier,
pour être optimum.
Le seul qui scanne les strings est NOD32 actuellement.
Sans entrer dans une définition absolue, la fonction d'un FW n'est pas le contrôle AV (même si on peut le coupler à un AV). Soit mais l'analyse des paquets concerne aussi ceux de ton AV.
Dès lors qu'un flux passe le FW, l'AV devrait jouer son rôle avant même que le logiciel client (mailer, navigateur, ...) ne reçoive le fichier, pour être optimum. Le seul qui scanne les strings est NOD32 actuellement.
LaDDL
Tristan wrote:
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils passent par le scan d'un cache "sur disque". Il me semble plus probable que certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser le flux et le transmettre, tout ceci etant transparent pour le mailer "client")
Je ne sais pas non plus ce qu'offre MAPI, MAPI est tout simplement une norme utilisée par bon nombre de programmes
de courrier électronique pour communiquer avec ton ordinateur/serveur et ton fournisseur de services Internet.Il utilise le protocole RPC pour pour se connecter.
mais effectivement il est possible que cette API offre des exits ou des possibilités de hooks pour intercepter les échanges (sans même avoir à les relayer au niveau du protocole). Il y a deux principales méthodes pour envoyer un mail :
- utiliser la couche MAPI du poste - se connecter à un serveur SMTP
Ces deux méthodes sont exploitées par les auteurs de virus et les spammeurs pour envoyer automatiquement un mail aux personnes que tu connais sans que tu le saches. Soit par l'ouverture d'une session MAPI pour atteindre le carnet d'adresse, puis la connexion à un serveur SMTP pour l'envoie des mails.
La méthode pour contrer cela est de configurer le serveur SMTP pour qu il refuse de relayer des mails qui ne viennent pas de l'intérieur de la société en vérifiant l'adresse mail de l'expéditeur. Cependant Internet offre assez facilement (malheureusement) des noms de serveur SMTP aux personnes malintentionnées.
Mais MAPI est utilisé par quel logiciel client internet ? Outlook ; Outlook Express ; Netscape Messenger ; Eudora ; The Bat
N'est-ce pas de l'héritage Windows pré-1998 ? Apparu d'abord avec Win2000.
[...]
C'est ce que fait NOD32 (v1) pour le POP3. Mais ça ne couvre que le POP3... Migre vers la v2 ;)
[...]
Tristan wrote:
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent
sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils
passent par le scan d'un cache "sur disque". Il me semble plus probable que
certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel
de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser
le flux et le transmettre, tout ceci etant transparent pour le mailer
"client")
Je ne sais pas non plus ce qu'offre MAPI,
MAPI est tout simplement une norme utilisée par bon nombre de programmes
de courrier électronique pour communiquer avec ton ordinateur/serveur et
ton fournisseur de services Internet.Il utilise le protocole RPC pour
pour se connecter.
mais effectivement il est
possible que cette API offre des exits ou des possibilités de hooks pour
intercepter les échanges (sans même avoir à les relayer au niveau du
protocole).
Il y a deux principales méthodes pour envoyer un mail :
- utiliser la couche MAPI du poste
- se connecter à un serveur SMTP
Ces deux méthodes sont exploitées par les auteurs de virus et les
spammeurs pour envoyer automatiquement un mail aux personnes que tu
connais sans que tu le saches. Soit par l'ouverture d'une session MAPI
pour atteindre le carnet d'adresse, puis la connexion à un serveur SMTP
pour l'envoie des mails.
La méthode pour contrer cela est de configurer le serveur SMTP pour qu
il refuse de relayer des mails qui ne viennent pas de l'intérieur de la
société en vérifiant l'adresse mail de l'expéditeur.
Cependant Internet offre assez facilement (malheureusement) des noms de
serveur SMTP aux personnes malintentionnées.
Mais MAPI est utilisé par quel logiciel client internet ?
Outlook ; Outlook Express ; Netscape Messenger ; Eudora ; The Bat
N'est-ce pas de l'héritage Windows pré-1998 ?
Apparu d'abord avec Win2000.
[...]
C'est ce que fait NOD32 (v1) pour le POP3.
Mais ça ne couvre que le POP3...
Migre vers la v2 ;)
Pour autant, je ne connais pas la methode utilisee par les AVs qui reposent sur les fonctions MAPI pour filtrer les emails, mais je ne crois pas qu'ils passent par le scan d'un cache "sur disque". Il me semble plus probable que certaines fonctions MAPI soient "hookees" par l'AV (detournees : a l'appel de ces fonctions, l'AV va faire la requete POP/SMTP correspondante, analyser le flux et le transmettre, tout ceci etant transparent pour le mailer "client")
Je ne sais pas non plus ce qu'offre MAPI, MAPI est tout simplement une norme utilisée par bon nombre de programmes
de courrier électronique pour communiquer avec ton ordinateur/serveur et ton fournisseur de services Internet.Il utilise le protocole RPC pour pour se connecter.
mais effectivement il est possible que cette API offre des exits ou des possibilités de hooks pour intercepter les échanges (sans même avoir à les relayer au niveau du protocole). Il y a deux principales méthodes pour envoyer un mail :
- utiliser la couche MAPI du poste - se connecter à un serveur SMTP
Ces deux méthodes sont exploitées par les auteurs de virus et les spammeurs pour envoyer automatiquement un mail aux personnes que tu connais sans que tu le saches. Soit par l'ouverture d'une session MAPI pour atteindre le carnet d'adresse, puis la connexion à un serveur SMTP pour l'envoie des mails.
La méthode pour contrer cela est de configurer le serveur SMTP pour qu il refuse de relayer des mails qui ne viennent pas de l'intérieur de la société en vérifiant l'adresse mail de l'expéditeur. Cependant Internet offre assez facilement (malheureusement) des noms de serveur SMTP aux personnes malintentionnées.
Mais MAPI est utilisé par quel logiciel client internet ? Outlook ; Outlook Express ; Netscape Messenger ; Eudora ; The Bat
N'est-ce pas de l'héritage Windows pré-1998 ? Apparu d'abord avec Win2000.
[...]
C'est ce que fait NOD32 (v1) pour le POP3. Mais ça ne couvre que le POP3... Migre vers la v2 ;)
[...]
NO_eikaewt_SPAM
On Mon, 29 Sep 2003, LaDDL wrote:
La méthode pour contrer cela est de configurer le serveur SMTP pour qu il refuse de relayer des mails qui ne viennent pas de l'intérieur de la société en vérifiant l'adresse mail de l'expéditeur. Cependant Internet offre assez facilement (malheureusement) des noms de serveur SMTP aux personnes malintentionnées.
Et encore...l'adresse du MAIL FROM: du protocole SMTP etant potentiellement differente de celle du FROM: pouvant etre ajoute' dans l'entete du mail (apres la commande DATA), je ne vois pas trop ce que ca empeche... L'expediteur mettra generalement une adresse valide dans le 1er de ces deux champs (sinon, il y a de tres fortes chances pour que son mail ne soit pas relaye') et ce qu'il veut dans le deuxieme (eventuellement la meme chose que dans le 1er, d'ailleurs, ce qui rend caduque ce type de filtrage).
N'est-ce pas de l'héritage Windows pré-1998 ? Apparu d'abord avec Win2000.
8<------------8<----------- This means that programs using MAPI services that were written under Windows 3.1 will still be able to access those same MAPI services under Windows 95. 8<------------8<-----------
-- Tweakie
On Mon, 29 Sep 2003, LaDDL wrote:
La méthode pour contrer cela est de configurer le serveur SMTP pour qu
il refuse de relayer des mails qui ne viennent pas de l'intérieur de la
société en vérifiant l'adresse mail de l'expéditeur.
Cependant Internet offre assez facilement (malheureusement) des noms de
serveur SMTP aux personnes malintentionnées.
Et encore...l'adresse du MAIL FROM: du protocole SMTP etant
potentiellement differente de celle du FROM: pouvant etre ajoute'
dans l'entete du mail (apres la commande DATA), je ne vois pas
trop ce que ca empeche... L'expediteur mettra generalement une
adresse valide dans le 1er de ces deux champs (sinon, il y a de
tres fortes chances pour que son mail ne soit pas relaye') et ce
qu'il veut dans le deuxieme (eventuellement la meme chose que
dans le 1er, d'ailleurs, ce qui rend caduque ce type de filtrage).
N'est-ce pas de l'héritage Windows pré-1998 ?
Apparu d'abord avec Win2000.
8<------------8<-----------
This means that programs using MAPI services that were written under
Windows 3.1 will still be able to access those same MAPI services under
Windows 95.
8<------------8<-----------
La méthode pour contrer cela est de configurer le serveur SMTP pour qu il refuse de relayer des mails qui ne viennent pas de l'intérieur de la société en vérifiant l'adresse mail de l'expéditeur. Cependant Internet offre assez facilement (malheureusement) des noms de serveur SMTP aux personnes malintentionnées.
Et encore...l'adresse du MAIL FROM: du protocole SMTP etant potentiellement differente de celle du FROM: pouvant etre ajoute' dans l'entete du mail (apres la commande DATA), je ne vois pas trop ce que ca empeche... L'expediteur mettra generalement une adresse valide dans le 1er de ces deux champs (sinon, il y a de tres fortes chances pour que son mail ne soit pas relaye') et ce qu'il veut dans le deuxieme (eventuellement la meme chose que dans le 1er, d'ailleurs, ce qui rend caduque ce type de filtrage).
N'est-ce pas de l'héritage Windows pré-1998 ? Apparu d'abord avec Win2000.
8<------------8<----------- This means that programs using MAPI services that were written under Windows 3.1 will still be able to access those same MAPI services under Windows 95. 8<------------8<-----------
8<------------8<----------- This means that programs using MAPI services that were written under Windows 3.1 will still be able to access those same MAPI services under Windows 95. 8<------------8<----------- Aucun problème sur les origines de MAPI. ;)
J'ai manqué de précisions désolé.
Je faisais référence aux problèmes des interfaces WOSA : MAPI RPC.
8<------------8<-----------
This means that programs using MAPI services that were written under
Windows 3.1 will still be able to access those same MAPI services under
Windows 95.
8<------------8<-----------
Aucun problème sur les origines de MAPI. ;)
J'ai manqué de précisions désolé.
Je faisais référence aux problèmes des interfaces WOSA : MAPI RPC.
8<------------8<----------- This means that programs using MAPI services that were written under Windows 3.1 will still be able to access those same MAPI services under Windows 95. 8<------------8<----------- Aucun problème sur les origines de MAPI. ;)
J'ai manqué de précisions désolé.
Je faisais référence aux problèmes des interfaces WOSA : MAPI RPC.