Non. Mon serveur ne se fait relayer que pour les domaines qui ne
tombent en marche que rarement, et que j'ai identifié. Pour le reste,
il délivre tout seul comme un grand.
Mais pour recevoir ?
Qui va gérer mon serveur de mail si je ne garde pas une machine
H24 ?
Le beurre et l'argent du beurre donc.
Exemple : on me dit qu'un message de sdupille+news at teaser.fr
m'attend à l'adresse W.X.Y.Z mais cette adresse n'est pas celle d'un
smtp de teaser alors le message peut rester sur ce serveur smtp bidon.
Qui vous prouvera qu'il ne s'agit pas d'uine usurpation ?
Parce que tu sais usurper ce qui te donnes le MX de celui qui te dit
qu'un mail t'attend ? Tu sais donc usurper les adresses des MX de
Teaser ? Chapeau bas Messire.
Et comment autenthifie-t-on l'émetteur ?
Le principe proposé ne va-til pas dans ce sens ?
En plus l'émetteur n'envoie que quelques octets :
adresse de l'émetteur + ID unique pour identifier le message dans la
base de l'émetteur + Titre du message)
D'ailleurs il n'est même pas nécessaire de donner une adresse de
serveur MX pour relever le courrier, l'adresse de l'émetteur suffit
pour retrouver le MX. Quand je réponds à sdupillenews at teaser je
peux retrouver son MX non ? Je peux donc récupérer un mail chez lui
de la même façon.
Cela n'empêchera pas la machine de sdupille qui est un W98 infecté
jusqu'à l'os d'envoyer des mails avec son nom sur le serveur de son
provider
Oui. Et il y a plein d'autre problèmes que cela ne résoud pas.
Lesquels ?
On s'en rend déjà compte avec le système actuel. Le problème est que
les fournisseurs qui gèrent ce genre de personnes s'en contrefoutent.
Qui obligera le fournisseur à faire qqchose s'il a des clients
spammeurs ?
Rien si ce n'est que les spammeurs devront faire venir les gens chez
eux pour générer l'utilisation de la bp et non le contraire.
Si on part
des données expliquées ci-dessus avec 256 octets on a à peu près la
taille de l'adresse de l'émetteur, du titre et de l'ID du message ; à
comparer avec les 4/5 Ko du message à récupérer. Je te laisse faire le
ratio de la bp utilisée à l'émission. Ensuite % de personnes qui vont
aller chercher le mail. Dernièrement tu me diras comment les arnaques
pour récupérer les mots de passe bancaires peuvent être effectués par ce
biais (sauf à avoir un nom de domaine proche de celui de la banque).
Aujourd'hui le zombie smtp spameur envoie à des milliers de
smtp alors que là il va stocker tout sur son compte et envoyer des url.
Oui, et ?
Si ton lecteur de mail résoud les MX et ignore les mails dont
l'adresse de l'émetteur et le MX où tu dois récupérer le message ne
correspondent pas ; tu ne penses pas que cela va limiter la casse ?
Les FAI savent très bien qui sont leurs clients spammeurs. Ils
savent le traffic qui passent chez eux, et qui fait quoi. Le problème
est que la plupart s'en foutent tant qu'ils sont payés.
Faux ! Car les clients spammeurs sont des machines qui ne cessent
d'apparaîtrent grâce à des troyens, entre autres, et des IP récupérées
et jetées après quelques envois.
Souvent le temps de les débusquer il
est trop tard pour les bloquer vraiment. La plupart des spams que je
vois passer truquent le texte pour contourner les antispam avec des
v1agra et autres b|doui11es. Pourquoi, aujourd'hui, on peaufine de
superbes filtres bayesiens, très efficaces avant de limiter la bande
passante utilisée en réduisant de façon conséquente la taille d'un
message en moment de l'envoi.
Il faut bien que vous compreniez que le problème, et donc la
solution, concernant le spam n'est pas un problème technique. Ce n'est
ni plus ni moins qu'un problème légal, avec des solutions légales, et
avec un mécanisme permettant d'appliquer ces solutions légales.
Avant que la législation soit efficace de façon mondiale, bonne
chance. Les américains ont essayés d'interdire les casinos over IP
offshore ;-)
D'ailleurs, autre sujet de reflexion : tous les systèmes mails
anti-spams mettent en jeux des certificats et une authentification
(plus ou moins forte) des émetteurs. Pourquoi à votre avis ?
En quoi le fait d'aller chercher le message sur le MX de l'émetteur
d'après son adresse de mail n'est pas une authentification ?
Quel type d'authentification propsez-vous ?
Sinon :
1. Un spammeur qui usurpe la machine d'un utilisateur pour envoyer des
mails sous son nom comme sdupillenews at teaser sera limité par la
taille de la mailbox chez teaser et le propriétaire du compte ne pourra
plus envoyer de mail et se rendra vite compte qu'il est infecté. S'il
nettoye sa machine et détruit les mails en attente seuls les messages
d'alerte sont partis et quelques messages sont récupérés. La bp entre
l'émetteur et son smtp ont été utilisé c'est tout.
2. Ceux qui utilisent des adresses bidons genre toto at yahoo n'ont pas
de comptes chez yahoo et donc ne peuvent stocker de mails, les fausses
adresses ont disparues.
3. Il ne restera plus que les vrais domaines spammeurs qui s'affichent
comme tel en envoyant des mail et là il devient plus
simple d'ignorer et de tenir à jour une base des noms de domaine à
ignorer. Mon lecteur de mail à des domaines comme ça car il est
impossible de se désabonner d'une mailing-list simplement, ou l'adresse
pour l'unsubscribe plante.
Il faut bien que vous compreniez que le problème
Je n'ai donc rien compris et je vous en remercie ?
Ah ! non ! c'est un peu court, jeune homme !
On pouvait dire... Oh! Dieu!... bien des choses en somme.
En variant le ton,je me jette à l'eau :
Agressif: « Moi, Monsieur, si j'avais un tel cerveau,
Il faudrait sur-le-champ que je me l'amputasse ! »
Amical: « Mais il doit être de la mélasse !
Pour penser, faites-vous fabriquer autre chose! »
Descriptif: « C'est du toc ! ... c'est un PC ! ... c'est du windows !
Que dis-je, c'est windows ?... C'est du DOS ! »
Non. Mon serveur ne se fait relayer que pour les domaines qui ne
tombent en marche que rarement, et que j'ai identifié. Pour le reste,
il délivre tout seul comme un grand.
Mais pour recevoir ?
Qui va gérer mon serveur de mail si je ne garde pas une machine
H24 ?
Le beurre et l'argent du beurre donc.
Exemple : on me dit qu'un message de sdupille+news at teaser.fr
m'attend à l'adresse W.X.Y.Z mais cette adresse n'est pas celle d'un
smtp de teaser alors le message peut rester sur ce serveur smtp bidon.
Qui vous prouvera qu'il ne s'agit pas d'uine usurpation ?
Parce que tu sais usurper ce qui te donnes le MX de celui qui te dit
qu'un mail t'attend ? Tu sais donc usurper les adresses des MX de
Teaser ? Chapeau bas Messire.
Et comment autenthifie-t-on l'émetteur ?
Le principe proposé ne va-til pas dans ce sens ?
En plus l'émetteur n'envoie que quelques octets :
adresse de l'émetteur + ID unique pour identifier le message dans la
base de l'émetteur + Titre du message)
D'ailleurs il n'est même pas nécessaire de donner une adresse de
serveur MX pour relever le courrier, l'adresse de l'émetteur suffit
pour retrouver le MX. Quand je réponds à sdupillenews at teaser je
peux retrouver son MX non ? Je peux donc récupérer un mail chez lui
de la même façon.
Cela n'empêchera pas la machine de sdupille qui est un W98 infecté
jusqu'à l'os d'envoyer des mails avec son nom sur le serveur de son
provider
Oui. Et il y a plein d'autre problèmes que cela ne résoud pas.
Lesquels ?
On s'en rend déjà compte avec le système actuel. Le problème est que
les fournisseurs qui gèrent ce genre de personnes s'en contrefoutent.
Qui obligera le fournisseur à faire qqchose s'il a des clients
spammeurs ?
Rien si ce n'est que les spammeurs devront faire venir les gens chez
eux pour générer l'utilisation de la bp et non le contraire.
Si on part
des données expliquées ci-dessus avec 256 octets on a à peu près la
taille de l'adresse de l'émetteur, du titre et de l'ID du message ; à
comparer avec les 4/5 Ko du message à récupérer. Je te laisse faire le
ratio de la bp utilisée à l'émission. Ensuite % de personnes qui vont
aller chercher le mail. Dernièrement tu me diras comment les arnaques
pour récupérer les mots de passe bancaires peuvent être effectués par ce
biais (sauf à avoir un nom de domaine proche de celui de la banque).
Aujourd'hui le zombie smtp spameur envoie à des milliers de
smtp alors que là il va stocker tout sur son compte et envoyer des url.
Oui, et ?
Si ton lecteur de mail résoud les MX et ignore les mails dont
l'adresse de l'émetteur et le MX où tu dois récupérer le message ne
correspondent pas ; tu ne penses pas que cela va limiter la casse ?
Les FAI savent très bien qui sont leurs clients spammeurs. Ils
savent le traffic qui passent chez eux, et qui fait quoi. Le problème
est que la plupart s'en foutent tant qu'ils sont payés.
Faux ! Car les clients spammeurs sont des machines qui ne cessent
d'apparaîtrent grâce à des troyens, entre autres, et des IP récupérées
et jetées après quelques envois.
Souvent le temps de les débusquer il
est trop tard pour les bloquer vraiment. La plupart des spams que je
vois passer truquent le texte pour contourner les antispam avec des
v1agra et autres b|doui11es. Pourquoi, aujourd'hui, on peaufine de
superbes filtres bayesiens, très efficaces avant de limiter la bande
passante utilisée en réduisant de façon conséquente la taille d'un
message en moment de l'envoi.
Il faut bien que vous compreniez que le problème, et donc la
solution, concernant le spam n'est pas un problème technique. Ce n'est
ni plus ni moins qu'un problème légal, avec des solutions légales, et
avec un mécanisme permettant d'appliquer ces solutions légales.
Avant que la législation soit efficace de façon mondiale, bonne
chance. Les américains ont essayés d'interdire les casinos over IP
offshore ;-)
D'ailleurs, autre sujet de reflexion : tous les systèmes mails
anti-spams mettent en jeux des certificats et une authentification
(plus ou moins forte) des émetteurs. Pourquoi à votre avis ?
En quoi le fait d'aller chercher le message sur le MX de l'émetteur
d'après son adresse de mail n'est pas une authentification ?
Quel type d'authentification propsez-vous ?
Sinon :
1. Un spammeur qui usurpe la machine d'un utilisateur pour envoyer des
mails sous son nom comme sdupillenews at teaser sera limité par la
taille de la mailbox chez teaser et le propriétaire du compte ne pourra
plus envoyer de mail et se rendra vite compte qu'il est infecté. S'il
nettoye sa machine et détruit les mails en attente seuls les messages
d'alerte sont partis et quelques messages sont récupérés. La bp entre
l'émetteur et son smtp ont été utilisé c'est tout.
2. Ceux qui utilisent des adresses bidons genre toto at yahoo n'ont pas
de comptes chez yahoo et donc ne peuvent stocker de mails, les fausses
adresses ont disparues.
3. Il ne restera plus que les vrais domaines spammeurs qui s'affichent
comme tel en envoyant des mail toto@spameur.org et là il devient plus
simple d'ignorer et de tenir à jour une base des noms de domaine à
ignorer. Mon lecteur de mail à des domaines comme ça car il est
impossible de se désabonner d'une mailing-list simplement, ou l'adresse
pour l'unsubscribe plante.
Il faut bien que vous compreniez que le problème
Je n'ai donc rien compris et je vous en remercie ?
Ah ! non ! c'est un peu court, jeune homme !
On pouvait dire... Oh! Dieu!... bien des choses en somme.
En variant le ton,je me jette à l'eau :
Agressif: « Moi, Monsieur, si j'avais un tel cerveau,
Il faudrait sur-le-champ que je me l'amputasse ! »
Amical: « Mais il doit être de la mélasse !
Pour penser, faites-vous fabriquer autre chose! »
Descriptif: « C'est du toc ! ... c'est un PC ! ... c'est du windows !
Que dis-je, c'est windows ?... C'est du DOS ! »
Non. Mon serveur ne se fait relayer que pour les domaines qui ne
tombent en marche que rarement, et que j'ai identifié. Pour le reste,
il délivre tout seul comme un grand.
Mais pour recevoir ?
Qui va gérer mon serveur de mail si je ne garde pas une machine
H24 ?
Le beurre et l'argent du beurre donc.
Exemple : on me dit qu'un message de sdupille+news at teaser.fr
m'attend à l'adresse W.X.Y.Z mais cette adresse n'est pas celle d'un
smtp de teaser alors le message peut rester sur ce serveur smtp bidon.
Qui vous prouvera qu'il ne s'agit pas d'uine usurpation ?
Parce que tu sais usurper ce qui te donnes le MX de celui qui te dit
qu'un mail t'attend ? Tu sais donc usurper les adresses des MX de
Teaser ? Chapeau bas Messire.
Et comment autenthifie-t-on l'émetteur ?
Le principe proposé ne va-til pas dans ce sens ?
En plus l'émetteur n'envoie que quelques octets :
adresse de l'émetteur + ID unique pour identifier le message dans la
base de l'émetteur + Titre du message)
D'ailleurs il n'est même pas nécessaire de donner une adresse de
serveur MX pour relever le courrier, l'adresse de l'émetteur suffit
pour retrouver le MX. Quand je réponds à sdupillenews at teaser je
peux retrouver son MX non ? Je peux donc récupérer un mail chez lui
de la même façon.
Cela n'empêchera pas la machine de sdupille qui est un W98 infecté
jusqu'à l'os d'envoyer des mails avec son nom sur le serveur de son
provider
Oui. Et il y a plein d'autre problèmes que cela ne résoud pas.
Lesquels ?
On s'en rend déjà compte avec le système actuel. Le problème est que
les fournisseurs qui gèrent ce genre de personnes s'en contrefoutent.
Qui obligera le fournisseur à faire qqchose s'il a des clients
spammeurs ?
Rien si ce n'est que les spammeurs devront faire venir les gens chez
eux pour générer l'utilisation de la bp et non le contraire.
Si on part
des données expliquées ci-dessus avec 256 octets on a à peu près la
taille de l'adresse de l'émetteur, du titre et de l'ID du message ; à
comparer avec les 4/5 Ko du message à récupérer. Je te laisse faire le
ratio de la bp utilisée à l'émission. Ensuite % de personnes qui vont
aller chercher le mail. Dernièrement tu me diras comment les arnaques
pour récupérer les mots de passe bancaires peuvent être effectués par ce
biais (sauf à avoir un nom de domaine proche de celui de la banque).
Aujourd'hui le zombie smtp spameur envoie à des milliers de
smtp alors que là il va stocker tout sur son compte et envoyer des url.
Oui, et ?
Si ton lecteur de mail résoud les MX et ignore les mails dont
l'adresse de l'émetteur et le MX où tu dois récupérer le message ne
correspondent pas ; tu ne penses pas que cela va limiter la casse ?
Les FAI savent très bien qui sont leurs clients spammeurs. Ils
savent le traffic qui passent chez eux, et qui fait quoi. Le problème
est que la plupart s'en foutent tant qu'ils sont payés.
Faux ! Car les clients spammeurs sont des machines qui ne cessent
d'apparaîtrent grâce à des troyens, entre autres, et des IP récupérées
et jetées après quelques envois.
Souvent le temps de les débusquer il
est trop tard pour les bloquer vraiment. La plupart des spams que je
vois passer truquent le texte pour contourner les antispam avec des
v1agra et autres b|doui11es. Pourquoi, aujourd'hui, on peaufine de
superbes filtres bayesiens, très efficaces avant de limiter la bande
passante utilisée en réduisant de façon conséquente la taille d'un
message en moment de l'envoi.
Il faut bien que vous compreniez que le problème, et donc la
solution, concernant le spam n'est pas un problème technique. Ce n'est
ni plus ni moins qu'un problème légal, avec des solutions légales, et
avec un mécanisme permettant d'appliquer ces solutions légales.
Avant que la législation soit efficace de façon mondiale, bonne
chance. Les américains ont essayés d'interdire les casinos over IP
offshore ;-)
D'ailleurs, autre sujet de reflexion : tous les systèmes mails
anti-spams mettent en jeux des certificats et une authentification
(plus ou moins forte) des émetteurs. Pourquoi à votre avis ?
En quoi le fait d'aller chercher le message sur le MX de l'émetteur
d'après son adresse de mail n'est pas une authentification ?
Quel type d'authentification propsez-vous ?
Sinon :
1. Un spammeur qui usurpe la machine d'un utilisateur pour envoyer des
mails sous son nom comme sdupillenews at teaser sera limité par la
taille de la mailbox chez teaser et le propriétaire du compte ne pourra
plus envoyer de mail et se rendra vite compte qu'il est infecté. S'il
nettoye sa machine et détruit les mails en attente seuls les messages
d'alerte sont partis et quelques messages sont récupérés. La bp entre
l'émetteur et son smtp ont été utilisé c'est tout.
2. Ceux qui utilisent des adresses bidons genre toto at yahoo n'ont pas
de comptes chez yahoo et donc ne peuvent stocker de mails, les fausses
adresses ont disparues.
3. Il ne restera plus que les vrais domaines spammeurs qui s'affichent
comme tel en envoyant des mail et là il devient plus
simple d'ignorer et de tenir à jour une base des noms de domaine à
ignorer. Mon lecteur de mail à des domaines comme ça car il est
impossible de se désabonner d'une mailing-list simplement, ou l'adresse
pour l'unsubscribe plante.
Il faut bien que vous compreniez que le problème
Je n'ai donc rien compris et je vous en remercie ?
Ah ! non ! c'est un peu court, jeune homme !
On pouvait dire... Oh! Dieu!... bien des choses en somme.
En variant le ton,je me jette à l'eau :
Agressif: « Moi, Monsieur, si j'avais un tel cerveau,
Il faudrait sur-le-champ que je me l'amputasse ! »
Amical: « Mais il doit être de la mélasse !
Pour penser, faites-vous fabriquer autre chose! »
Descriptif: « C'est du toc ! ... c'est un PC ! ... c'est du windows !
Que dis-je, c'est windows ?... C'est du DOS ! »
De toute façons, *mm*rd*r les utilisateurs compétents qui ont un usage
légitime à cause d'une poigné d'ahuris me parait une mauvaise solution.
De toute façons, *mm*rd*r les utilisateurs compétents qui ont un usage
légitime à cause d'une poigné d'ahuris me parait une mauvaise solution.
De toute façons, *mm*rd*r les utilisateurs compétents qui ont un usage
légitime à cause d'une poigné d'ahuris me parait une mauvaise solution.
Ah ! non ! c'est un peu court, jeune homme !
On pouvait dire... Oh! Dieu!... bien des choses en somme.
En variant le ton,je me jette à l'eau :
Agressif: « Moi, Monsieur, si j'avais un tel cerveau,
Il faudrait sur-le-champ que je me l'amputasse ! »
Amical: « Mais il doit être de la mélasse !
Pour penser, faites-vous fabriquer autre chose! »
Descriptif: « C'est du toc ! ... c'est un PC ! ... c'est du windows !
Que dis-je, c'est windows ?... C'est du DOS ! »
Ah OK, c'était un troll.
Ah ! non ! c'est un peu court, jeune homme !
On pouvait dire... Oh! Dieu!... bien des choses en somme.
En variant le ton,je me jette à l'eau :
Agressif: « Moi, Monsieur, si j'avais un tel cerveau,
Il faudrait sur-le-champ que je me l'amputasse ! »
Amical: « Mais il doit être de la mélasse !
Pour penser, faites-vous fabriquer autre chose! »
Descriptif: « C'est du toc ! ... c'est un PC ! ... c'est du windows !
Que dis-je, c'est windows ?... C'est du DOS ! »
Ah OK, c'était un troll.
Ah ! non ! c'est un peu court, jeune homme !
On pouvait dire... Oh! Dieu!... bien des choses en somme.
En variant le ton,je me jette à l'eau :
Agressif: « Moi, Monsieur, si j'avais un tel cerveau,
Il faudrait sur-le-champ que je me l'amputasse ! »
Amical: « Mais il doit être de la mélasse !
Pour penser, faites-vous fabriquer autre chose! »
Descriptif: « C'est du toc ! ... c'est un PC ! ... c'est du windows !
Que dis-je, c'est windows ?... C'est du DOS ! »
Ah OK, c'était un troll.
Refuser toute evolution des pratiques est aussi une mauvaise solution:
l'iInternet a evolué, il faut suivre.
Refuser toute evolution des pratiques est aussi une mauvaise solution:
l'iInternet a evolué, il faut suivre.
Refuser toute evolution des pratiques est aussi une mauvaise solution:
l'iInternet a evolué, il faut suivre.
Tiens, en ecrivant un clone de MacSOUP avec support de GPG, par exemple
:)
Tiens, en ecrivant un clone de MacSOUP avec support de GPG, par exemple
:)
Tiens, en ecrivant un clone de MacSOUP avec support de GPG, par exemple
:)
Refuser toute evolution des pratiques est aussi une mauvaise solution:
l'iInternet a evolué, il faut suivre.
évoluer ? je ne vois pas en quoi casser des serveurs légitimes qui
marchent est un évolution
Refuser toute evolution des pratiques est aussi une mauvaise solution:
l'iInternet a evolué, il faut suivre.
évoluer ? je ne vois pas en quoi casser des serveurs légitimes qui
marchent est un évolution
Refuser toute evolution des pratiques est aussi une mauvaise solution:
l'iInternet a evolué, il faut suivre.
évoluer ? je ne vois pas en quoi casser des serveurs légitimes qui
marchent est un évolution
Sinon usurper les serveurs de Teaser, c'est assez facile, vu que je
suis client chez Teaser, et que je peux utiliser leurs serveurs. Il
m'est très facile d'usurper l'identité de n'importe quel abonné Teaser
sans que ça ne se voit trop.
Donc tu serais capable de déposer dans le compte d'un autre abonné un
message ?
Parce que ce que tu vais recevoir de Teaser c'est quelque
chose du genre :
From: userpompé@teaser.fr
Subject: Re: [Spam] C'est pas une bonne idée ça ?
Message-ID: 1go71xx1xv38b31y4db3y
Alors que tu te fasses passer pour userpompé ce n'est pas trop dur,
mais que tu te logues sur son compte pour y déposer le message que je
dois récupérer c'est un peu plus dur, et seulement c'est étape te
permettra d'avoir la bonne ID, qui sera de toute façon envoyée par le
serveur. Donc si tu veux te faire passer pour userpompé tu dois te logué
sur son compte chez teaser : facile !
Pourtant je m'authentifie en garantissant que le mail qui t'attend est
bien sur le serveur de mon domaine. Quant au certificats qu'est-ce-qui
m'empêche d'en obtenir un et d'envoyer des spams ?
Qu'est-ce-qui m'empêche de signer mes spams ? Si je ne fais appel à
aucun tiers de confiance je peux tout de même mettre tout ça en
place et faire croire que.
Les grosses entreprises pourront éventuellement bloquer ce genre
spam, comme elles le font avec les filtres. Mais M. Toulemonde lui il
continuera à en souffrir comme la PME du coin..
En plus l'émetteur n'envoie que quelques octets :
adresse de l'émetteur + ID unique pour identifier le message dans la
base de l'émetteur + Titre du message)
C'est ça qui va empêcher le spam ?
Une partie en tout cas. De plus cela oblige les spammeurs à travailler
à visage découvert.
Un MX ne sert pas à récupérer du mail. Sinon l'adresse du MX est
dans le DNS (c'est d'ailleurs le nom du champ), et c'est public
(encore heureux !).
Tout le principe est là, inverser l'utilisation du MX.
Oui. Et il y a plein d'autre problèmes que cela ne résoud pas.
Lesquels ?
Ça ne m'empêchera pas d'envoyer du spam si j'en ai envie.
Rien n'empêchera d'envoyer du spam, le but rechercher est i)
d'augmenter la simplicité de détection d'icelui
ii) de limiter les dégâts en limitant la bp utilisée lors de
l'émission . Maintenant si les gens vont chercher les mails qui
leurs proposent du XP Pro ou de l'Office à 5$, cela ne bouffera pas
plus de bp qu'une requête sur Google pour le même résultat (idem
pour du Viagra à des prix discount).
Non, car c'est inaplicable : il n'est pas forcément possible d'avoir
à la fois un nom de domaine et un serveur de mails. La majorité des
PME a acheté un nom de domaine et se fait héberger son mail ailleurs,
sur un machin mutualisé. Comment tu gères ça ?
Et comment on envoie des mails à ces gens-là aujourd'hui ? Ils ont
bien un MX non ? On inverse le rôle du MX, je répète pour la hainième
fois ;-)
Pour le cas des troyens, ton archi ne résoud pas le problème. Car si
une machine se fait relayer proprement pour du mail normal, il n'y a
aucune raison que le relai lui refuse les mails s'il s'agit du spam.
Et l'intérêt pour les spammeurs d'utiliser des troyens, c'est déjà
pour répartir la charge : ton système de quota ne fonctionne déjà pas.
Souvent le temps de les débusquer il
est trop tard pour les bloquer vraiment. La plupart des spams que je
vois passer truquent le texte pour contourner les antispam avec des
v1agra et autres b|doui11es. Pourquoi, aujourd'hui, on peaufine de
superbes filtres bayesiens, très efficaces avant de limiter la bande
passante utilisée en réduisant de façon conséquente la taille d'un
message en moment de l'envoi.
oui, et ?
Là ce sont les gens qui vont chercher les messages et non les messages
qui viennent remplir leut bàl. Et filtrer les domaines est plus simple
que de filtrer sur les contenus.
Parce que je peux me faire passer pour vous.
Peut-être mais vous ne pouvez pas déposer le message sur le MX idoine
donc vous ne pouvez pas vous faire passer pour moi dans le cas proposé,
car personne ne pourra lire le message ayant le titre dont vous parlé
sur le serveur hébergeant mes mails.
Quant à croire qu'un user va nettoyer sa machine, je n'y crois pas
une seconde : il faudrait déjà qu'il la nettoie des vers, virus
spywares, etc.
Il sera bien obligé s'il veut envoyer des mails car sa bàl sera
toujours pleine à ras bord et ses mails perso ne pourront jamais être
stocké. Il ne pourra donc jamais plu envoyé de mail de sa machine. Si
c'est un M. Toulemonde il va appelé la hotline qui va en conclure que sa
machine est infectée et lui dire de formater son disque et réinstaller
ouinouin. En attendant sa boîte mail sera coupée.
De plus les FAI pourront facilement détecter ce genre comportement.
Une bàl qui a des milliers de requêtes et dont la limite de quota est
toujours en alerte est très vite repérée. Alors qu'un émetteur de mail
noyé dans la masse qui envoie au fil de l'eau sans faire trop de bruit
est difficile à repérer.
2. Ceux qui utilisent des adresses bidons genre toto at yahoo n'ont pas
de comptes chez yahoo et donc ne peuvent stocker de mails, les fausses
adresses ont disparues.
Et vous privez par la même occasion 9/10 des PME d'avoir accès au
mail à moindre coût.
Tu m'expliques ce que les PME et l'accès au mail à moindre coût à
avoir avec des adresses bidons, des adresses inexistantes ou jetables ?
Les users ne font déjà pas le tri pour des mails évidents, ce n'est
pas votre archi qui va changer leurs comportements.
Non mais ils ne pourront plus râler à propos du spam qu'ils vont
chercher. Ce n'est pas la même chose de râler à propos des chiens qui
font devant votre porte que de râler parce que votre chien a fait sur la
moquette.
Ah OK, c'était un troll.
Pour le dernier § seulement car cela fait du bien de se détendre de
temps en temps et de détourner quelques citations ;-)
Sinon usurper les serveurs de Teaser, c'est assez facile, vu que je
suis client chez Teaser, et que je peux utiliser leurs serveurs. Il
m'est très facile d'usurper l'identité de n'importe quel abonné Teaser
sans que ça ne se voit trop.
Donc tu serais capable de déposer dans le compte d'un autre abonné un
message ?
Parce que ce que tu vais recevoir de Teaser c'est quelque
chose du genre :
From: userpompé@teaser.fr
Subject: Re: [Spam] C'est pas une bonne idée ça ?
Message-ID: 1go71xx1xv38b31y4db3y
Alors que tu te fasses passer pour userpompé ce n'est pas trop dur,
mais que tu te logues sur son compte pour y déposer le message que je
dois récupérer c'est un peu plus dur, et seulement c'est étape te
permettra d'avoir la bonne ID, qui sera de toute façon envoyée par le
serveur. Donc si tu veux te faire passer pour userpompé tu dois te logué
sur son compte chez teaser : facile !
Pourtant je m'authentifie en garantissant que le mail qui t'attend est
bien sur le serveur de mon domaine. Quant au certificats qu'est-ce-qui
m'empêche d'en obtenir un et d'envoyer des spams ?
Qu'est-ce-qui m'empêche de signer mes spams ? Si je ne fais appel à
aucun tiers de confiance je peux tout de même mettre tout ça en
place et faire croire que.
Les grosses entreprises pourront éventuellement bloquer ce genre
spam, comme elles le font avec les filtres. Mais M. Toulemonde lui il
continuera à en souffrir comme la PME du coin..
En plus l'émetteur n'envoie que quelques octets :
adresse de l'émetteur + ID unique pour identifier le message dans la
base de l'émetteur + Titre du message)
C'est ça qui va empêcher le spam ?
Une partie en tout cas. De plus cela oblige les spammeurs à travailler
à visage découvert.
Un MX ne sert pas à récupérer du mail. Sinon l'adresse du MX est
dans le DNS (c'est d'ailleurs le nom du champ), et c'est public
(encore heureux !).
Tout le principe est là, inverser l'utilisation du MX.
Oui. Et il y a plein d'autre problèmes que cela ne résoud pas.
Lesquels ?
Ça ne m'empêchera pas d'envoyer du spam si j'en ai envie.
Rien n'empêchera d'envoyer du spam, le but rechercher est i)
d'augmenter la simplicité de détection d'icelui
ii) de limiter les dégâts en limitant la bp utilisée lors de
l'émission . Maintenant si les gens vont chercher les mails qui
leurs proposent du XP Pro ou de l'Office à 5$, cela ne bouffera pas
plus de bp qu'une requête sur Google pour le même résultat (idem
pour du Viagra à des prix discount).
Non, car c'est inaplicable : il n'est pas forcément possible d'avoir
à la fois un nom de domaine et un serveur de mails. La majorité des
PME a acheté un nom de domaine et se fait héberger son mail ailleurs,
sur un machin mutualisé. Comment tu gères ça ?
Et comment on envoie des mails à ces gens-là aujourd'hui ? Ils ont
bien un MX non ? On inverse le rôle du MX, je répète pour la hainième
fois ;-)
Pour le cas des troyens, ton archi ne résoud pas le problème. Car si
une machine se fait relayer proprement pour du mail normal, il n'y a
aucune raison que le relai lui refuse les mails s'il s'agit du spam.
Et l'intérêt pour les spammeurs d'utiliser des troyens, c'est déjà
pour répartir la charge : ton système de quota ne fonctionne déjà pas.
Souvent le temps de les débusquer il
est trop tard pour les bloquer vraiment. La plupart des spams que je
vois passer truquent le texte pour contourner les antispam avec des
v1agra et autres b|doui11es. Pourquoi, aujourd'hui, on peaufine de
superbes filtres bayesiens, très efficaces avant de limiter la bande
passante utilisée en réduisant de façon conséquente la taille d'un
message en moment de l'envoi.
oui, et ?
Là ce sont les gens qui vont chercher les messages et non les messages
qui viennent remplir leut bàl. Et filtrer les domaines est plus simple
que de filtrer sur les contenus.
Parce que je peux me faire passer pour vous.
Peut-être mais vous ne pouvez pas déposer le message sur le MX idoine
donc vous ne pouvez pas vous faire passer pour moi dans le cas proposé,
car personne ne pourra lire le message ayant le titre dont vous parlé
sur le serveur hébergeant mes mails.
Quant à croire qu'un user va nettoyer sa machine, je n'y crois pas
une seconde : il faudrait déjà qu'il la nettoie des vers, virus
spywares, etc.
Il sera bien obligé s'il veut envoyer des mails car sa bàl sera
toujours pleine à ras bord et ses mails perso ne pourront jamais être
stocké. Il ne pourra donc jamais plu envoyé de mail de sa machine. Si
c'est un M. Toulemonde il va appelé la hotline qui va en conclure que sa
machine est infectée et lui dire de formater son disque et réinstaller
ouinouin. En attendant sa boîte mail sera coupée.
De plus les FAI pourront facilement détecter ce genre comportement.
Une bàl qui a des milliers de requêtes et dont la limite de quota est
toujours en alerte est très vite repérée. Alors qu'un émetteur de mail
noyé dans la masse qui envoie au fil de l'eau sans faire trop de bruit
est difficile à repérer.
2. Ceux qui utilisent des adresses bidons genre toto at yahoo n'ont pas
de comptes chez yahoo et donc ne peuvent stocker de mails, les fausses
adresses ont disparues.
Et vous privez par la même occasion 9/10 des PME d'avoir accès au
mail à moindre coût.
Tu m'expliques ce que les PME et l'accès au mail à moindre coût à
avoir avec des adresses bidons, des adresses inexistantes ou jetables ?
Les users ne font déjà pas le tri pour des mails évidents, ce n'est
pas votre archi qui va changer leurs comportements.
Non mais ils ne pourront plus râler à propos du spam qu'ils vont
chercher. Ce n'est pas la même chose de râler à propos des chiens qui
font devant votre porte que de râler parce que votre chien a fait sur la
moquette.
Ah OK, c'était un troll.
Pour le dernier § seulement car cela fait du bien de se détendre de
temps en temps et de détourner quelques citations ;-)
Sinon usurper les serveurs de Teaser, c'est assez facile, vu que je
suis client chez Teaser, et que je peux utiliser leurs serveurs. Il
m'est très facile d'usurper l'identité de n'importe quel abonné Teaser
sans que ça ne se voit trop.
Donc tu serais capable de déposer dans le compte d'un autre abonné un
message ?
Parce que ce que tu vais recevoir de Teaser c'est quelque
chose du genre :
From: userpompé@teaser.fr
Subject: Re: [Spam] C'est pas une bonne idée ça ?
Message-ID: 1go71xx1xv38b31y4db3y
Alors que tu te fasses passer pour userpompé ce n'est pas trop dur,
mais que tu te logues sur son compte pour y déposer le message que je
dois récupérer c'est un peu plus dur, et seulement c'est étape te
permettra d'avoir la bonne ID, qui sera de toute façon envoyée par le
serveur. Donc si tu veux te faire passer pour userpompé tu dois te logué
sur son compte chez teaser : facile !
Pourtant je m'authentifie en garantissant que le mail qui t'attend est
bien sur le serveur de mon domaine. Quant au certificats qu'est-ce-qui
m'empêche d'en obtenir un et d'envoyer des spams ?
Qu'est-ce-qui m'empêche de signer mes spams ? Si je ne fais appel à
aucun tiers de confiance je peux tout de même mettre tout ça en
place et faire croire que.
Les grosses entreprises pourront éventuellement bloquer ce genre
spam, comme elles le font avec les filtres. Mais M. Toulemonde lui il
continuera à en souffrir comme la PME du coin..
En plus l'émetteur n'envoie que quelques octets :
adresse de l'émetteur + ID unique pour identifier le message dans la
base de l'émetteur + Titre du message)
C'est ça qui va empêcher le spam ?
Une partie en tout cas. De plus cela oblige les spammeurs à travailler
à visage découvert.
Un MX ne sert pas à récupérer du mail. Sinon l'adresse du MX est
dans le DNS (c'est d'ailleurs le nom du champ), et c'est public
(encore heureux !).
Tout le principe est là, inverser l'utilisation du MX.
Oui. Et il y a plein d'autre problèmes que cela ne résoud pas.
Lesquels ?
Ça ne m'empêchera pas d'envoyer du spam si j'en ai envie.
Rien n'empêchera d'envoyer du spam, le but rechercher est i)
d'augmenter la simplicité de détection d'icelui
ii) de limiter les dégâts en limitant la bp utilisée lors de
l'émission . Maintenant si les gens vont chercher les mails qui
leurs proposent du XP Pro ou de l'Office à 5$, cela ne bouffera pas
plus de bp qu'une requête sur Google pour le même résultat (idem
pour du Viagra à des prix discount).
Non, car c'est inaplicable : il n'est pas forcément possible d'avoir
à la fois un nom de domaine et un serveur de mails. La majorité des
PME a acheté un nom de domaine et se fait héberger son mail ailleurs,
sur un machin mutualisé. Comment tu gères ça ?
Et comment on envoie des mails à ces gens-là aujourd'hui ? Ils ont
bien un MX non ? On inverse le rôle du MX, je répète pour la hainième
fois ;-)
Pour le cas des troyens, ton archi ne résoud pas le problème. Car si
une machine se fait relayer proprement pour du mail normal, il n'y a
aucune raison que le relai lui refuse les mails s'il s'agit du spam.
Et l'intérêt pour les spammeurs d'utiliser des troyens, c'est déjà
pour répartir la charge : ton système de quota ne fonctionne déjà pas.
Souvent le temps de les débusquer il
est trop tard pour les bloquer vraiment. La plupart des spams que je
vois passer truquent le texte pour contourner les antispam avec des
v1agra et autres b|doui11es. Pourquoi, aujourd'hui, on peaufine de
superbes filtres bayesiens, très efficaces avant de limiter la bande
passante utilisée en réduisant de façon conséquente la taille d'un
message en moment de l'envoi.
oui, et ?
Là ce sont les gens qui vont chercher les messages et non les messages
qui viennent remplir leut bàl. Et filtrer les domaines est plus simple
que de filtrer sur les contenus.
Parce que je peux me faire passer pour vous.
Peut-être mais vous ne pouvez pas déposer le message sur le MX idoine
donc vous ne pouvez pas vous faire passer pour moi dans le cas proposé,
car personne ne pourra lire le message ayant le titre dont vous parlé
sur le serveur hébergeant mes mails.
Quant à croire qu'un user va nettoyer sa machine, je n'y crois pas
une seconde : il faudrait déjà qu'il la nettoie des vers, virus
spywares, etc.
Il sera bien obligé s'il veut envoyer des mails car sa bàl sera
toujours pleine à ras bord et ses mails perso ne pourront jamais être
stocké. Il ne pourra donc jamais plu envoyé de mail de sa machine. Si
c'est un M. Toulemonde il va appelé la hotline qui va en conclure que sa
machine est infectée et lui dire de formater son disque et réinstaller
ouinouin. En attendant sa boîte mail sera coupée.
De plus les FAI pourront facilement détecter ce genre comportement.
Une bàl qui a des milliers de requêtes et dont la limite de quota est
toujours en alerte est très vite repérée. Alors qu'un émetteur de mail
noyé dans la masse qui envoie au fil de l'eau sans faire trop de bruit
est difficile à repérer.
2. Ceux qui utilisent des adresses bidons genre toto at yahoo n'ont pas
de comptes chez yahoo et donc ne peuvent stocker de mails, les fausses
adresses ont disparues.
Et vous privez par la même occasion 9/10 des PME d'avoir accès au
mail à moindre coût.
Tu m'expliques ce que les PME et l'accès au mail à moindre coût à
avoir avec des adresses bidons, des adresses inexistantes ou jetables ?
Les users ne font déjà pas le tri pour des mails évidents, ce n'est
pas votre archi qui va changer leurs comportements.
Non mais ils ne pourront plus râler à propos du spam qu'ils vont
chercher. Ce n'est pas la même chose de râler à propos des chiens qui
font devant votre porte que de râler parce que votre chien a fait sur la
moquette.
Ah OK, c'était un troll.
Pour le dernier § seulement car cela fait du bien de se détendre de
temps en temps et de détourner quelques citations ;-)
Les exemples de services légitimes qui marchaient et qui ont été
interrompus sont légions.
Faut vivre avec son temps, et aujourd'hui, donner la possibilité à
tout le monde d'envoyer du traffic n'importe où en SMTP est AMHA
quelque chose de nuisible. Si les FAI grand public filtraient le
port 25 en sortie, on verrait nettement moins de spams et de virus.
Ensuite, je n'ai jamais dit que personne ne devrait pouvoir envoyer du
traffic SMTP directement. On peut très bien immaginer de moduler ca pour
que l'usager moyen qui n'en a pas besoin ne puisse pas, mais que
l'usager averti le puisse. Mon FAI me donne déjà plusieurs services
optionnels sur mon abonnement, pourquoi pas celui là?
Les exemples de services légitimes qui marchaient et qui ont été
interrompus sont légions.
Faut vivre avec son temps, et aujourd'hui, donner la possibilité à
tout le monde d'envoyer du traffic n'importe où en SMTP est AMHA
quelque chose de nuisible. Si les FAI grand public filtraient le
port 25 en sortie, on verrait nettement moins de spams et de virus.
Ensuite, je n'ai jamais dit que personne ne devrait pouvoir envoyer du
traffic SMTP directement. On peut très bien immaginer de moduler ca pour
que l'usager moyen qui n'en a pas besoin ne puisse pas, mais que
l'usager averti le puisse. Mon FAI me donne déjà plusieurs services
optionnels sur mon abonnement, pourquoi pas celui là?
Les exemples de services légitimes qui marchaient et qui ont été
interrompus sont légions.
Faut vivre avec son temps, et aujourd'hui, donner la possibilité à
tout le monde d'envoyer du traffic n'importe où en SMTP est AMHA
quelque chose de nuisible. Si les FAI grand public filtraient le
port 25 en sortie, on verrait nettement moins de spams et de virus.
Ensuite, je n'ai jamais dit que personne ne devrait pouvoir envoyer du
traffic SMTP directement. On peut très bien immaginer de moduler ca pour
que l'usager moyen qui n'en a pas besoin ne puisse pas, mais que
l'usager averti le puisse. Mon FAI me donne déjà plusieurs services
optionnels sur mon abonnement, pourquoi pas celui là?