SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

Les Spam et AntiSpam
par Sébastien FONTAINE (_SebF)

1 - Le Spam
        1.1 - L'historique
        1.2 - Les définitions
        1.3 - La qualification
        1.4 - Les impacts
        1.5 - Les types de Spam
2 - L'Antispam
        2.1 - Les listes
        2.2 - Les techniques
        2.3 - Les filtres
        2.4 - L'analyse des images
3 - Les bons conseils
        3.1 - Cacher son adresses
        3.2 - Protéger tous ses MX
4 - Conclusion
5 - Antispameur
7 - Discussion autour de la documentation
8 - Suivi du document

1 - Le Spam

1.1 - L'historique

Le mot Spam est l'acronyme de Shoulder of Pork and hAM (épaule de porc et jambon), ou selon d'autres sources Spiced Pork and hAM (porc épicé et jambon). Ce terme provient d'un sketch des Monty Python qui parodie une publicité e radiophonique pour un jambon en boîte de basse qualité, le SPAM, pendant laquelle le nom du produit était répété de nombreuses fois.

Le Spam est née en 1994 lorsque deux juristes Américains effectuent le premier e-mailing de masse vers quelques milliers de destinataires a n de promouvoir leur société de conseil. Le tournant décisif du Spam a pour origine l'épisode de l'anthrax, en 2001. A cette époque aux États-unis, plus personne n'ose ouvrir son courrier postal, et les annonceurs qui s'apprêtent a inonder de publicités les consommateurs américains a l'occasion de Thanksgiving et de Noël sont contraints de changer leur méthode. Une majeur partie d'entre eux se tournent vers l'e-mailing ou Spam (Chacun son point de vue).

1.2 - Les définitions

Le Spam est un message, généralement a caractère publicitaire que l'on reçoit de manière abondante sans avoir sollicité l'expéditeur. Actuellement le Spam par courrier électronique est le type de Spam le plus répandu et le plus gênant. Néanmoins il en existe d'autres types : par message de forum de discussion, par des fenêtres pop up, par systèmes vocaux avec le développement de la voix sur réseau IP, par SMS et par lettre postale.

  • Définition du CNIL (Commission nationale de l'informatique et des libertés) :
    "Constituent des Spams les messages adresses sur la base d'une collecte irrégulière de m el., soit au moyens de recherche dans les espaces publics de l'Internet, soit que les adresses aient et e cédées sans que les personnes en aient et e informées et sans qu'elles aient et e en mesure de s'y opposer ou d'y consentir."
     

  • Définition de l'AFA (Association des fournisseurs d'accès et de services Internet) :
    "Un Spam est un message électronique que vous recevez sans avoir préalablement accepté d'avoir un tel contact avec son expéditeur. Le contenu du message importe peu. L'expéditeur peut avoir caché son identité sous celle d'une tierce personne."
     

  • Définition du SNCD (Syndicat national de la communication directe) :
    "Adresses collectées de manière déloyale ; courrier ne permettant pas une désinscription."

L'ensemble de ces définitions montrent qu'il n'y a pas d'unit e dans la description du Spam, et qu'aucune ne rend compte de la totalité de ce  phénomène. Une étude faite auprès de différents types de victimes montre que le Spam n'est pas perçu de la même façon.

1.3 - La qualification

Voici les critères proposés pour qualifier le Spam :

  • Nombre : Défini par un envoi en masse.

  • Méthode de collecte : Collecte illégale ou automatisée d'adresses email.

  • Contenu : Contenu a caractère offensant.

  • Enveloppe : Falsification des entêtes, usurpation d'adresse.

Pour un internaute, le critère principal est le contenu, dont il est seul juge (choquant, pornographique, dérangeant). Pour les FAI et Opérateur Telecom, le nombre est le premier critère, puisque l'envoi massif peut endommager son infrastructure de service.

1.4 - Les impacts

Voici la liste des méfais et les risques qu'apporte les Spam :

Saturation des boucles locales
On comprend rapidement que l'envoi et la réception massive de mail peux engendrer un surplus d'occupation de bande passante. Cependant, de nos jours, l'impact est vraiment minimisé par le haut débit et la qualité de service.

Perte de productivité
Elle correspond principalement au temps passé chaque jour a trier les messages et a se débarrasser des Spam. La moyenne est d'environs 4 minutes par jours et par salarié. Il y a même un phénomène naturel qui se présente, la plus part des salariés d'une entreprise vont commencer par supprimer les Spam avant de lire les messages normaux, c'est humain, mais gênant dans le travail.

Perte de l'information essentielle
Le Spam noie les messages importants au risque que ces derniers soit effacé par l'utilisateur ou par l'Antispam. Dans certains cas, vos correspondants peuvent être dans l'impossibilité de vous adresser des e-mails dû à des blacklist intempestive ou un format de mail non conforme.

Risque sécuritaire
Les Spam véhicule en plus de la publicité pharmaceutique et pornographique, des tentatives d'intrusions, de détournements et de destructions (Virus, Backdoor, Fishing et etc)

1.5 - Les types de Spam

1.5.1 - Le contenu d'un email

Les messages mail se composent de deux sections principales :

  • L'entête : Structuré dans des champs tels que le sommaire, l'expéditeur, le destinataire, et d'autres informations sur l'email.

        From: L'adresse email de l'expéditeur du message.
        To: Les adresses email des destinataires
        CC : Les adresses email des destinataire en copie du message.
        Content type : Informations sur la façon dont le message doit être montré, habituellement un type de MIME.
        Subject : le sujet ou un bref sommaire du contenu de l'email.
        Date : L'heure et la date locales où le message a été à l'origine envoyé
     

  • Le contenu : Le message lui-même en tant que texte non structuré; Il peut contenir parfois un bloc de signature à l'extrémité

1.5.2 - Le Spam avec du texte

Les Spams avec du texte sont les Spams dont le contenu contient seulement du texte. On voit dans l'exemple suivant que le contenu de ce Spam est text/plain.

From: "Julie Ellison" <gcgbswamlgqy@sbcglobal.net>
Reply-To: "Julie Ellison" <gcgbswamlgqy@sbcglobal.net>
Subject: Don't Pay For Name Brand Drugs
Date: Sun, 11 Apr 2006 10:21:05 +0600
Content-Type: text/plain

CANADIAN GENERICS NOW HAS VALIUM!

Know where to find discounted Prescriptions? Buy your personal prescr.iption
drugs on the internet and $ave! Allergies, Weight Loss, Muscle and Pain Relief
Men and Womens Health, heartburn, migraines, Impotence Get meds from
Canada here:

http://$scribbleheterozygous.zzsterore2.com/gp/default.asp?id=gm03
Order Some HERE

Toutes les informations concernant les champs expéditeur, destinataire, sujet, et contenu sont utilisés par l'Antispam.

1.5.3 - Le Spam avec des images

Le Spam avec des images est un email où le texte de son contenu est stocké au format GIF ou JPEG et affiché dans l'email. Ceci empêche les filtres de Spam basées sur le texte de se baser sur les mots clés afin de détecter et de marquer ces messages en tant que Spam.

From: xyz@abc.com
Reply-To: blabla@frameip.com
Subject: V i @ g r @
Date: Sun, 29 Jul 2007 11:21:18 +0200
Content-Type: multipart/related

 ;SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

On voit que tout le contenu de Spam est seulement l'image. Les nouvelles technologies, disponibles dans tous les bons éditeurs d'Antispam, essayent de lire les images en essayant de comprendre le texte affiché. Cependant ces programmes marchent souvent approximativement.

2 - L'Antispam

2.1 - Les listes

2.1.1 - La liste noire

Une liste noire est un document rassemblant les emails des Spammeurs et les adresses IP des serveurs qui ont déjà envoyé des Spams. Cette liste vous permet de refuser tous les emails qui sont envoyés à partir des adresses incluses dans cette liste noire.

2.1.2 - La liste blanche

La liste blanche est l'opposé de la liste noire. Tout le monde est mis sur la liste noire par défaut à moins qu'ils soient spécifiquement stipulé sur la liste blanche et on ne reçoit seulement les emails qui sont envoyés par les personnes incluses dans cette liste blanche.

Par exemple, on peux spécifier la liste de son carnet d'adresses comme liste blanche.

2.1.3 - La liste grise

La liste grise est un mixte entre la liste blanche et la liste noire. Ce qui se produit est qu'à chaque fois qu'une boîte aux lettres donnée reçoit un email d'un contact inconnu, cet email est suspendu avec un message de réponse automatique contenant un lien permettant de valider l'envoi. Ceci à pour but de détecter les robots, les spammeurs ne se rendront pas compte qu'ils doivent émettre une validation afin que le message soit accepté.

Dans le cas d'un réel email attendu et que l'expéditeur n'est pas énumérée dans l'une ou l'autre des listes noir et blanche, alors ils sera positionné en liste grise. Si l'expéditeur satisfait la demande de confirmation (souvent un lien Web à cliquer), il obtiendra alors le passage à liste blanche et ses messages vous seront acheminés. C'est en fait l'ouverture dynamique de la liste blanche.

Par exemple : On voit ici une réponse de cette technique.

Subject: Re: Hi There!

Greetings,

You just sent an email to my Spam-free email service. Because this is the
first time you have sent to this email account, please confirm yourself so
you'll be recognized when you send to me in the future. It's easy. To prove
your message comes from a human and not a computer, click on the link
    below:
http://[Some Web Link]

Attached is your original message that is in my pending folder, waiting for
your quick authentication.

2.2 - Les techniques

2.2.1 - Les RBL

RBL signifie Realtime Blackhole List et c'est une liste noire centralisée. Les listes RBL sont disponibles sur l'Internet via des serveurs qui collectent les adresses noires et les ajoutent dans leurs listes qu'ils partagent.

2.2.2 - L'enregistrement DNS PTR

Logiquement, une adresse IP doit posséder un enregistrement de type PTR qui permet ainsi, via une requête DNS inverse (in-addr.arpa) de retrouver le nom d'hôte à partir de l'adresse IP. Tout serveur de messagerie doit posséder cet enregistrement.

Il y a des années, on pouvait se baser sur cette information pour savoir si le relais SMTP qui nous envoyait un mail était "officiel" ou pas. Cependant, ce n'est pratiquement plus le cas aujourd'hui. Les Fournisseurs d'Accès à Internet et les Opérateurs Télécoms ne s'embêtent plus et créer systématiquement des enregistrements PTR pour l'ensemble de leurs adressage IP attribué par les RIR.

2.2.3 - L'authentification sur SMTP

L'authentification sur le protocole SMTP a été à l'origine pensé pour être une réponse au Spam, mais il s'est avéré n'être utile que pour identifier les expéditeurs. Par exemple, un fournisseur d'accès pourrait exiger une authentification de ses clients avant qu'ils envoient un mail. Cependant, les Spammeurs sont autonome et envoient leurs Spam eux-mêmes via leurs propres serveurs SMTP, des relais ouvert ou par des zombies.

On comprend vite que l'idée était bonne, mais inefficace devant l'autonomie des spammeurs.

2.2.4 - L'honeypot à Spam

Un piège à Spam est un pot de miel employé pour rassembler les Spam. Les pièges à Spam sont habituellement une liste d'adresse email fictive, ainsi, elles ne servent pas pour la communication, mais plutôt pour leurrer les Spammeurs. La véritable email sera caché ou inaccessible des robots.

La première idée en diffusant de fausse email est d'embêter les spammeurs, une manière de leur rendre la money de leur pièce. Ainsi, les spammeurs verront leurs listes d'email croîtrent sans augmenter le nombre d'email correcte. Si tout le monde si met, les spammeurs disposeraient alors de base d'email de très mauvaise qualité demandant beaucoup de temps pour envoyer leurs mails.

La seconde idée est de créer une réelle boite à lettre derrière l'une de ces emails fictives. Ainsi, dans cette nouvelle boite, on pourra considérer que 100% des mails reçus sont des Spams. Alors l'Antispam refusera la diffusion de ces mails à destinations des boites à lettres réelles. Ce procédé d'Antispam est donc basé sur l'auto apprentissage via des Honeypots.

2.3 - Les filtres

2.3.1 - Le filtre basé sur les entêtes

Ce filtrage peut s'avérer très efficace. Le taux d'efficacité de ce type de filtre est d'environ 50%. Ce type de filtrage s'applique uniquement à l'entête du message et ne s'attarde pas au contenu du mail. Cette technique présente l'avantage de pouvoir bloquer les mails avant même que leur contenu ne soit envoyé. L'entête du message contient souvent assez d'informations pour pouvoir incriminer un mail. De plus, le taux de faux négatifs dans ce type de filtrage est quasiment nul.

Etant donnée que le contenu des messages n'est reçu que si l'entête est validée, alors cela apporte l'avantage de diminuer grandement le trafic sur le relais SMTP.

2.3.2 - Le filtre basé sur le contenu

Ce filtre est appliqué dans le cas où les entêtes n'ont pas révélé d'informations suffisantes pour considérer le mail comme un Spam. Le filtre basé sur le contenu permet donc d'analyser le corps du messages mail. Ce filtre est beaucoup plus sensible, car les informations sont subjectives.

Le contenu peut être composé de deux types d'informations qui sont du texte et des images. Cela laisse ainsi place à deux grandes familles d'analyses et d'algorithmes.

2.3.3 - Le filtre basé dur les mots clés

L'administrateur doit indiquer la liste des mots clés à détecter afin de déterminer qu'un mail est un Spam. Par exemple, tous les emails qui contiennent les mots : sexe, sexy, viagra, argent, money, drogue seront détectés comme Spam.

Ce filtre se base sur les mots clé inclus dans les mails. L'analyse est très rapide, mais peux efficace. Car cela demande un suivi manuel et les Spammeurs font varier les mots clé afin d'éviter ce filtre. Par exemple, on retrouve V.I.A.G.R.A. ou encore Vi a gra.

Le danger de cette méthode est d'obtenir un nombre de faux positifs gênant. Prenons par exemple le cas du mot clé sexe, il peut très bien être utilisé légitiment dans le cas d'une demande d'information complémentaire à un candidat "Nom: Prénom: Sexe:".

2.3.4 - Le filtre Bayésien

Ce filtre, du mathématicien Thomas Bayes, est l'un des plus efficace avec l'obtention d'un taux de détection de Spam supérieur à 98%. Cela grâce à une approche mathématique et une technique adaptative (intelligence artificielle).

Le filtrage Bayésien est basé sur le principe que la plupart des événements sont dépendants et que la probabilité, qu'un événement se produise à l'avenir, peut se déduire des occurrences précédentes de cet événement. S'agissant du Spam, si une certaine chaîne de caractères se présente souvent dans des courriers indésirables, mais ne se présente pas dans les courriers légitimes (Ham), alors la prochaine fois que cette même chaîne de caractères se représentera dans un nouveau courrier, on pourra supposer que ce courrier est probablement indésirable.

La probabilité peut être calculée en tenant compte du nombre de fois que cette chaîne se présente en tant que Spam par rapport au courrier légitime. Cette probabilité varie avec les destinataires. Par exemple, la probabilité que la présence du mot « viagra » puisse servir de filtre Antispam ne sera pas la même pour un destinataire habituel et pour une entreprise commercialisant des produits pharmaceutiques. Pour une chaîne de caractères donnée, le filtre bayésien calcule la probabilité que le courrier reçu soit retenu comme Spam ou non. Si la probabilité est plus grande qu'un certain seuil, alors le message est considéré comme indésirable.

Par exemple, si le cas se produit dans 200 à 1000 Spam et de 3 à 500 Ham (mail légitime), sa probabilité d'être un Spam Pi est :

SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

Quand un nouvel email arrive, on extrait toutes les occurrences afin de calculer la probabilité finale Pfinal :

SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

Il ne reste plus qu'à comparer cette probabilité avec le seuil décidé par l'administrateur.

L'efficacité de ce filtre dépend bien sur de la qualité de la base de donnée générée par cette technique Baysienne. Et donc, du temps d'apprentissage et du nombre d'emails géré par l'Antispam.

2.4 - L'analyse des images

Via les techniques habituelles, on peut uniquement traiter le texte inclus dans les adresses et le sujet. C'est pourquoi, la technique du filtre basé sur les entêtes ne peut pas éviter les Spams avec des images. Ceci étant dû au fait que les d'informations textes sont quasiment inutiles (l'adresse de l'expéditeur est souvent cachée ou fausse, le sujet est généré aléatoirement et le contenu ne possède généralement pas de texte). Voici l'exemple d'un Spam très connus ne possédant qu'une image :

SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

Voici les informations que l'on peut extraire de ce Spam :

  • Le sujet : Viagra (Sildenafil) 50mg x 30 pills US $ 3.00 Per Pill price

  • L'expéditeur : Kaye Duvall <thedon@celticchefs.com>

  • La date : 18 septembre 2007

  • Le destinataire : moi

  • Le contenu : une image

Comment peut-on alors filtrer ce genre de Spam ?

2.4.1 - Comparaison des images

Il serait possible de classifier les images dans une base de donnée. Cependant, il est difficile d'implémenter cette méthode pour les raisons suivantes :

  • Il n'existe pas de solution efficace pour classifier et comparer les images de différents types (JPG, PNG, BMP, TIFF, ...).

  • Le temps de comparaison des images avec une base de connaissance serait trop long et trop gourmandes.

  • La plupart des images ne sont pas semblable parce qu'elles sont envoyés par différents spammeurs. Ainsi l'image n'est pas exactement la même.

2.4.2 - La reconnaissance optique de caractères

La reconnaissance optique de caractères (OCR) permet d'interpréter le texte contenu dans une image. Ainsi comme l'image devient un texte, on pourra travailler facilement sur ces informations afin de déterminer si le mail est un Spam ou pas. Rprenons notre exemple d'une image Spam :

SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

Après le passage un passage d'une reconnaissance optique de caractères, le texte collecté serait alors :

viagra generic soft $3.25 per 100mg
cialis generic soft $4.44 per 20mg
levitra generic soft $4.44 per 100mg
viagra et cialis soft $7.50 per 100mg

Il nous resterait donc plus qu'à appliquer les différentes techniques habituelles afin de déterminer si le texte interprété confirme ou pas que ce mail est un Spam. Cependant, les techniques OCR ne sont pas parfaites.

2.4.3 - Exemple de résultat OCR

SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

_
n__ ,nS{ aalis s.l_t'
_ w
_' n__ 8 __Is


SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

___c__ _____ _______v______n________________ _____
________________________
________________________ ______________________________________ kh___h
_t
vt__0
Duy nh ú't chj 3 ng_y (__, Gi_ rg
n_ _ _og,g____ g___J ____D,__ag,0/9 9 "'" "'"h "9a_ '
I___ T Äna 50O_o
_ ' _ j;,. _,i. fh,nh t,,. n ,h,
' _i ,._ _
._ _ ; _ ' aC han9 maY m_n
0 __ _hhI
!., , 0 _ (__3Tan Y
' gi6m gi_ h_ng __y m_u d n __ %I _
_ ____
_ 0 _______ ____'_'",_'_''__',___!___ _'__^''' __'_l_._.____. (__"_ QUa ta
n9
!._,, _ g_ _ __ _ ____. ,.l.' _,8___''_ Cuc._h6pd_n
,. , .,____ 0_,0..,_,._,o. __,. , ._. _. .__='___= ,___ ' 0'___.'__' _ _^_ _
' _'' 0
0mq tr:nh d0 __ x_ _::
xIqtgcbho,.xgmch,I,_I0IT,,_ymnuo_md,t,h_.NANo A_NY _ _0 L0 TOg_lBA
.,, _ _,,. _ __
0____0g_____g_____0_____ ''0____. v 0^
m _______>>__g____,_____,_____ ',.,"' _
_____ 0____ _8 ____>__0_000____ __>8 ___>>_0
rh_nh I_% xin Idi n u fmail n_y I_m phim aui v_. hI íu Xh6ng mu_n nha_n ti p,
xin vui I_ng g_ lai cho chUng t_i vdi ti ùu dg ' Remove W


SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

_ ___ _ _ _
Vo_ort
mjt zunehmender Leistungsf_hiskeit van Personalcomputern Und Ihrer software wird es f_r den Anwender immer schwieriger, die Ubersicht _' ber aIle Funhtjonen der eingesetzten Software zu behalten. In den meiSten Fal- Ien wird nur ein TeiI der angebotenen M6glichkeIten genUtzt, mlt denen er sich jm Laufe der leit zurechtnndet. In einf_hrenden Schutungen k6nnen nur die wichtigsten Funktionen gelehrt und verstanden Werden.
So blejbt sowohl f_r neue Anwender als auCh f_r SOlChe, dIe SChOn etntge Erfahrungen mit der eingesetzten SoFtware haben, eIn InFarmat|onSde_zlt_ Beide m_chten bisher unbekannte oder wenig genutzte Funktionen SChnell und unkomptiziert nachschlagen k_nnen.


SECURITE RESEAU HACKING DECRYPTAGE ENTREPRISE ATTAQUE

X Dete__e the t_e ortr8i_' g ex8mples. Berore doing 8nMing else, the engineer shoWd decide wh8t kj d or d8t8 is to be used 8s 8n ex8mple. For inst8nce, Wis _ght be 8 single h8ndmi_ten ch8r8cter, 8n entire h8ndmi_ten word, or 8n entire Ij e orh8ndmi_ng.
X G8thejng 8 tr8i_' g set. The tr8i_' g set needs to be ch8r8ctejstic orthe re8I-world use orthe rwIction. Thus, 8 set orinput objects is g8thered 8nd conesponding outputs 8re 8Iso g8thered, either rrom h_8n e_ects or rrom me8swements.
X Dete__e the input re8twe represent8tion orthe le8Ined rwIction. The 8ccw8cy orthe le8Ined rwIction depends strongly on how the input object is represented. T_ic8IIy, the input object is tr8nsro_ed into 8 re8twe vector, which cont8ins 8 n_ber or re8twes th8t 8re descjptive orthe object. The n_ber or re8twes shoWd not be too I8rge, bec8use orthe cwse or dimension8Iity; but shoWd be I8rge

On peut constater suite à ces exemples que la reconnaissance optique de caractères ne reconnaît pas très bien le texte contenu dans les images. Mais avec les mots clés obtenus, on peut tout de même s'appuyer sur les méthodes classiques. L'algorithme Bayésiens sera bien approprié pour se contexte.

2.4.4 - Quelques logiciels de reconnaissance optique de caractères

Voici une liste non exhaustive des solutions commerciales :

  • FineReader de Abbyy, société russe, leader mondial des logiciels d'OCR

  • Readiris de I.R.I.S., société belge, logiciel précis et rapide, OCR en Arabe, Persan, Hébreu et langues asiatiques!

  • OmniPage de Nuance (ex Scansoft), société américaine

  • PDFCompressor de CVISION, société américaine, très précis

  • Intelliant OCR d'Intelliant (France), basé sur Tiger OCR

  • BIT-Alpha de Bureau Ingénieur Tomasi (France)

  • JavaOCR (www.javaocr.com)

Voici une liste non exhaustive des solutions en Open Source :

  • Clara OCR

  • DocMgr (Unix)

  • FreePress (Windows)

  • GOCR (Unix,Windows)

  • Ocre (Unix)

  • Tesseract (Unix)

3 - Les bons conseils

3.1 - Cacher son adresses

Les Spammeurs ont souvent collecté les adresses d'email en lisant les pages de site web. Dont, il faut faire attention à mettre vos adresses d'email dans l'Internet. On doit les cacher et pour cela, au lieu de l'adresse originale, on peut mettre une image, un script ou une email modifié que seul un humain peut comprendre (par exemple : mon_mail_est:sebastien.fontaine@frameiip.avec_com_a_la_fin). Cette dernière ne présente pas une image très professionnel, c'est pourquoi l'utilisation de script sera préféré.

3.2 - Protéger tous ses MX

Le MX est l'enregistrement DNS indiquant les noms des serveurs accueil SMTP pour un nom de domaine. Dans la définition de cet enregistrement, il est fortement conseiller d'indiquer plusieurs serveurs SMTP et de les accompagner d'une priorité. Classiquement, une entreprise déclarera deux MX avec un pour le fonctionnement normal et l'autre pour la tolérance de panne.

Les Spammeurs ont bien compris ce principe et vont très certainement utiliser le MX secondaire pour envoyer les mails à destination du domaine de l'entreprise cible. Les intérêts pour les Spammeurs sont de gagner en performance (serveur MX non chargé) et d'augmenter la probabilité que leurs Spam atteignent les salariés (Protection Antispam plus faible voir inexistante).

Ainsi, tous les MX doivent être traité de la même manière.

4 - Conclusion

Les Spams inondent nos boîtes à lettres et continuerons à le faire. les évolutions techniques nous ouvrent de belles perspectives, cependant les Spammeurs sont très imaginatif.

Il n'existe donc pas de solution miracle, mais il faut appliquer un ensemble de méthode et de principe afin de réduire au maximum les Spams.

Pour solutionner le problème, Microsoft travail sur le projet "Penny Black". Emis le 1er mai 1840, le Penny Black est le premier timbre postal de l'histoire. Ce projet du même nom, ne repose sur aucune technique logicielle, mais il consiste à taxer les mails. L'avantage immédiat sera que les spammeurs auront à payer cher et ainsi on pourrait constater la baisse des Spam. Par contre c'est une stratégie qui se voit difficile à mettre en place, car tous les utilisateurs du courrier électronique devront payer une charge qui jusque là était gratuite.

5 - Antispameur

Les spammeurs aiment récupérer des adresses emails via les pages web, alors ce chapitre est présent pour les polluer.

myuic@gysqf.fr okiwa@asaxs.fr uytch@ueimp.fr ibyjt@fujdt.fr mvdst@igllx.fr umyue@wjjmb.fr aqcvk@volpj.fr qsnae@rqpqg.fr xjurm@stnwc.fr mfsft@tyryp.fr jrbxx@qsvdq.fr xbhya@aurdb.fr nimen@cuwjq.fr lgxkg@qwrgv.fr tskaw@xuhxb.fr ywgnk@srxyx.fr lcfjp@povcm.fr qtprr@phluk.fr ladxa@olira.fr gxklu@dhbrb.fr xxocf@avoba.fr uggen@frksq.fr scylv@mlufh.fr ugbjh@uoonp.fr awrqq@ulerp.fr xriwr@kbshi.fr xnvip@kjnnq.fr qeoul@sssrw.fr nbmdk@gymyn.fr pnvxi@alxbx.fr iegos@eruvi.fr xyukb@thwbw.fr dtqog@nmiul.fr iyltt@wluhx.fr efaox@doshr.fr cqdhl@fxydy.fr hsqyh@ayvns.fr hljhi@qvgpx.fr elxkq@nhsge.fr ctdyx@yysfr.fr vcqcc@kvxnp.fr hijfu@koxsv.fr thjow@fnrxu.fr iyito@camor.fr luafa@hdlbk.fr octst@mlpps.fr vyfow@ttbtx.fr uicog@kwidy.fr fxmio@gnlfb.fr odrwc@hsmrc.fr hkmka@hxeqm.fr bvjys@etdve.fr rekyr@clprs.fr nxuwj@yamxg.fr yuert@bckwt.fr huuvk@mbffp.fr dbloo@txqse.fr traag@sqqky.fr qtkpg@lrhmk.fr dofxc@tpfhf.fr wpkhx@twudo.fr lnvug@qmvda.fr ampyd@brkyu.fr vjbxn@xggci.fr yyjsm@uadqx.fr gudvv@msqrt.fr ddiui@lafcr.fr mcuvp@mojcr.fr rxuij@lrwvs.fr rlhat@gorrf.fr xqexd@nebor.fr dybil@xqtwt.fr cjqch@bhnjc.fr hespc@dmllo.fr dtqgg@lqvha.fr coqhm@sduku.fr pdovf@dpryt.fr rbgak@pfvde.fr rlosp@slmcy.fr ahnta@bxtit.fr jiupr@ucood.fr jcshm@tvycj.fr qimtd@fkocp.fr ifhgu@jjpex.fr risho@umvbo.fr ibbax@rxyid.fr wqxsm@xreoa.fr tkroh@bvmni.fr ifhur@fipjg.fr efojm@yysbu.fr gbrcn@mcahx.fr hsyjl@waoyo.fr kedcx@aljwp.fr ljppu@pguvf.fr cqjns@beyue.fr hrhlh@elgrc.fr xnjxo@fgsic.fr krqdo@qgevt.fr fntyu@scbct.fr jsbil@xbpjj.fr yabmu@rjflt.fr axuhc@rqlao.fr prkod@txtws.fr mxqdn@cvnab.fr vcern@ihxll.fr kgsro@jkhrn.fr hhwua@efuuj.fr jbwka@ntdxn.fr pykcr@tnoxa.fr mnlad@yeync.fr gxtnn@ktdpj.fr cexdx@bwurx.fr pduut@snqqk.fr jwkan@qvila.fr kolte@vhyns.fr tunan@fhsbt.fr dhdfq@ydyki.fr yjuan@jyopt.fr ceesb@aqont.fr jeanu@ouexf.fr wvcdw@aquln.fr ipedt@pewmu.fr pygmk@srjfu.fr ykfyu@xevcs.fr srqvt@wwaow.fr xqfme@svsju.fr eygxt@cnaed.fr civqr@xxane.fr ajffy@vasys.fr fryus@nrxuh.fr uskqt@bjfrr.fr gekum@kacir.fr rcpqv@pkkkw.fr jfjkn@ukgid.fr nqbto@wsrgo.fr xfvmt@vifnq.fr asjwg@biffm.fr slaui@lwxef.fr lcgfk@revwy.fr pexxf@dmetc.fr aponj@ieots.fr hcvha@ovtpn.fr tvfgk@ngmnh.fr ukmwu@cslpe.fr wiptp@hujbu.fr kcxwi@sanlo.fr yxppq@mgivm.fr wdqmi@ekkjc.fr nwovt@kgxkp.fr bbpqn@taagd.fr rghpv@qdost.fr owxgk@mvocr.fr gxjyg@jfwpq.fr dsepk@yrkto.fr kqred@gvtga.fr sfpyv@hfdrj.fr mfmcn@eisfy.fr yykns@srqcf.fr hsofq@uiaba.fr vdhqn@hjnjh.fr eijbq@pmitl.fr yavdx@vemea.fr yneeq@hlanj.fr cbkkd@aglxr.fr ekwel@tmejo.fr oroqj@ildnd.fr kuehg@rjwcj.fr bajio@wembj.fr ifsat@cisfy.fr hvmes@ixxfb.fr eufyy@jhcpr.fr kaxoj@netii.fr coxqw@bexyd.fr ewjkb@xqvll.fr lvxrb@otonf.fr mrfvj@xuhae.fr wtbaw@qtdwc.fr yuhti@ruqoy.fr vaysc@fdiep.fr ehsit@gbabf.fr jseej@bmyws.fr xhobm@vlvuh.fr tdkgj@tuwpu.fr xcngr@maqvf.fr gqekq@nbvge.fr rubsn@jvpxs.fr xpytl@wrnkh.fr xgiyq@stkgt.fr nnyvf@nckgg.fr ncohu@qvogy.fr bsnvo@qcdxa.fr rmruk@lyxpk.fr fvoqg@xkemv.fr cwkne@kbylo.fr wspka@uojrh.fr lmrjk@hpvoj.fr noksm@ijnmg.fr qtqjq@cogrd.fr vsihs@upkqa.fr nxdgj@ppedp.fr ebqjd@tacny.fr mfuhc@wldbn.fr yckkb@wqaev.fr yxyjj@bccpi.fr vhcdn@ynwgf.fr btktu@whjth.fr erfvb@aiysf.fr pupfu@xqnjs.fr hjlnm@kcqwj.fr lmgav@fyodw.fr scmxm@oxvvm.fr tdmjn@gakjs.fr eoall@cshkb.fr gwami@qhusp.fr pkxdy@hjftn.fr exuap@wkvcd.fr onsli@wionw.fr rwqqx@yjdhg.fr kecap@nxsew.fr sbaoh@oltlv.fr spark@hcofn.fr lpexw@rmamf.fr lrbav@hwcbl.fr vdrlh@mesub.fr oqpaq@kimpi.fr tmxnt@kysho.fr twgoi@ndmcu.fr lreds@tjcyp.fr qxhpl@jgllo.fr bqhoh@pascb.fr eteuy@fxfei.fr mwtwk@kuahw.fr ypipy@uhuxu.fr cktds@ildac.fr damtr@tkevr.fr sncdc@jfpcw.fr mmoma@wlrcm.fr kxana@mekrm.fr ongxn@ulrcr.fr mkqfp@rtihu.fr trjcv@mnxip.fr kvmek@satbe.fr ajkny@apqfv.fr buwtd@wnxmy.fr pmwoj@vnrci.fr dkdud@estal.fr esnom@osiih.fr lsxtd@qvyae.fr yvyod@cakkj.fr bynau@kkcbf.fr ryfpl@lksog.fr giums@rgdln.fr fgfvw@haced.fr ysrot@geksq.fr yharg@opxns.fr tnlje@lbhui.fr nusca@tvlut.fr kthbr@kqopl.fr bfpxc@hrrpq.fr ftraf@xresv.fr obicr@lepxk.fr sshpi@qqbhh.fr soori@splos.fr ccjhq@jkitf.fr tmpec@xcnff.fr tkebl@cohyt.fr nkcdy@lbdbh.fr sbnvp@qdepk.fr anawq@vjnco.fr akvkd@onykv.fr hlfck@cotrb.fr dfqbl@ojfww.fr uwyum@iigqd.fr bhwpv@gdkve.fr ypywd@kpaxg.fr arlwi@wuwmr.fr yspkb@vboit.fr mjoip@nyeky.fr nsewd@iyxsn.fr duvpo@yovkg.fr qjkme@kfrca.fr tuidq@sjsvs.fr mbhsv@ubigt.fr hahvf@twjnv.fr bmxal@tssov.fr iuqrp@ufyey.fr prkaa@ckgan.fr uvvwi@bmypn.fr vovxy@ieeie.fr urobf@mbpyn.fr dvmgy@uvvel.fr nywcp@otowl.fr mjtad@locyj.fr hvjam@whcwg.fr memon@alnli.fr ckbvs@eftqa.fr ealwr@roans.fr gubjb@mryrk.fr djpvl@eahtu.fr yebjj@fgdly.fr fsrcw@ecoqh.fr popgg@yiqnd.fr pjwft@oxcqg.fr ykmcn@nwsqs.fr ekdfe@jbiqx.fr cjgop@ehigf.fr xwekb@bwsij.fr wfyiq@bkgot.fr nchjn@dhgdj.fr pvscy@piwyl.fr mdnov@ttvba.fr jmuuf@lgaek.fr ltmxl@pitsa.fr qdvje@fpjhd.fr kriip@pkwac.fr kmbpg@owjab.fr dystx@fppah.fr waxpb@ueyyn.fr hduhs@clgkr.fr kbjxn@catxn.fr whlni@xmhno.fr tipqw@hkxts.fr ycixy@pvprl.fr mynma@wmpiu.fr benfe@ubden.fr xxhqd@qfwhk.fr lwnyk@bfjca.fr equch@vyukx.fr kstof@xwcgw.fr hmwbn@obycq.fr iglek@qkmlt.fr gybdc@eavnp.fr jjcjt@ktnny.fr vtvtq@ijmln.fr wpbyq@yxbol.fr snmhg@rbjxb.fr galmv@qevlh.fr gnoxp@rxtxk.fr mkpjf@hdhyk.fr thctl@nfgai.fr ybbwb@titah.fr excwq@nayls.fr lcerr@mylad.fr ngiio@aufao.fr hxrqa@ypbwp.fr nbubi@gwewi.fr cbkod@peqcv.fr ssoji@pcruo.fr ohgpp@nyoas.fr mwkyi@fqfwi.fr agcws@vjvsq.fr xytsc@pdtji.fr xbhvd@mnlal.fr udsjr@minfd.fr mquoe@xeyir.fr oekjd@mxbcy.fr wudvn@rqfrd.fr kseqm@phytw.fr ytwsr@rwrhp.fr agtek@idnmo.fr munnm@lxosy.fr qibpu@wdpbc.fr qiqmc@prnyk.fr bjgdm@hejbf.fr sisel@vdbbt.fr kvqyc@ogyqw.fr tkgab@ycjia.fr dfcpk@jawgi.fr ldgyy@uikqw.fr dvbdk@amros.fr fvjvn@pbdxv.fr ftvcq@jeqrc.fr loqkb@wbwud.fr cvjfl@fvdfw.fr arpir@gelcx.fr depeh@ylthx.fr eylnm@bnexi.fr iybbi@fucxl.fr hblen@jvmwj.fr lkbes@tdgdw.fr imvxb@loxte.fr fbilo@rdhjm.fr yfnau@ajlww.fr skxpa@cmxxw.fr nvddf@iandb.fr nhiub@dqstv.fr wgsbe@gmhpn.fr sofcp@trndd.fr ihiye@obrvo.fr tgsob@aupoe.fr yomix@lkluk.fr pmbym@vkmjq.fr cpaxk@bcdww.fr lgmpi@ftcxy.fr kngmp@mhsmd.fr ucyqr@lydel.fr sltxh@orbwe.fr axmgp@vymbw.fr adbds@pwnuw.fr vkteq@wxlwp.fr asgti@fvctn.fr jmoef@dudpd.fr ujnsj@wskok.fr mffvv@bmghy.fr dxawp@ffuuu.fr jkyvj@gljii.fr qlvlu@edghg.fr wxdca@qcdir.fr ydsbi@hkhlm.fr hirgh@hmxcc.fr

6 - Discussion autour de la documentation

Vous pouvez poser toutes vos questions, vos remarques et vos expériences à propos des Spam ou des Antispam. Pour cela, rendez-vous sur le Forum Sécurité.

7 - Suivi du document

Version 1.0, le 03 décembre 2007, par Sébastien FONTAINE, création du document.



mot clé : liste pourriels MX Antispameur rbl e-mail type qualification définitions entête ocr cacher Protéger securite authentification historique emails image spam vpn ptr intrusion dos email adresse Bayésien analyse contenu reseau noire ham corp antispam attaques impact grise technique filtre anti spam blanche anti

Copyright © 2011-2015 authsecu.com. Tous droits réservés. Les marques et marques commerciales mentionnées appartiennent à leurs propriétaires respectifs. L'utilisation de ce site Web sécurité implique l'acceptation des conditions d'utilisation et du règlement sur le respect de la vie privée de Sécurité. IP VPN LAN Téléphonie entreprise Expert de votre Infrastructure Serinya Operateur Telecom