Replies: 6 comments
-
Bonjour et merci. J'adore ton travail et je l'utilise moi-même (opensmtpd). Concernant ce concept de spf-aware greylisting, serais-tu en discussion avec le dev' de spamd pour pouvoir y integrer ton code (ou la fonction, avec un code propre) ? Je n'ai pas encore essayé ton filtre pour l'instant. Sinon, bah ca fait un peu doublon, parce qu'il faut toujours éviter aux Big Corps de passer devant spamd... D'autre part, spamd n'écoute toujours pas en ipv6, donc ca m'interesse de voir que tu l'a fais toi. Merci |
Beta Was this translation helpful? Give feedback.
-
Non, je n'ai pas discuté avec le développeur de La première est qu'il y a de grandes chances que si je touche à La seconde, comme dit dans l'article est que:
Que ce soit |
Beta Was this translation helpful? Give feedback.
-
Ces progrès sont effectivement très intéressants sur le principe par domaine plutôt que par IP, et puisque spamd ne gère pas l'ipv6 comme l'a indiqué 22decembre.
En une journée, chaque liste a permis de piéger des spammeurs pendant la durée suivante :
(données variables selon les jours bien sûr)/ Cela fait un petit total de 42834 s soit presque 12 heures de perdues pour les spammeurs. Et ce, avec mon petit serveur auto-hébergé. C'est autant d'argent perdu pour les spammeurs, qui ont plus de chances de se "décourager". Autant spamd a des défauts certains mentionnée dans l'article et par 22decembre, mais pouvoir lutter "activement" contre le spam le rend encore important à mes yeux. |
Beta Was this translation helpful? Give feedback.
-
Très bonne idée d'intégrer le SPF-walk au processus de greylisting! Je ne sais pas où en est ton développement sur Qu'en penses tu? |
Beta Was this translation helpful? Give feedback.
-
Tu verrais ça marcher comment ? |
Beta Was this translation helpful? Give feedback.
-
J'avoue n'avoir pas trop réfléchit au différents use-cases, je calque
ça sur la manière dont je maintient ma whitelist pour `spamd`.
De temps à autres je reçois un mail, disons de "[email protected]",
que je veux whitelister. Le problème, c'est que cette entreprise n'a
pas ses propres mailers, et utilise ceux de "bigmailercorp.tld", donc
ils n'ont pas de SPF sur leur DNS.
Il faut donc que je procède en 2 étapes:
1. `dig mx entreprise.tld` -> mx{1,2,3,4,5}.bigmailercorp.tld
2. `echo bigmailercorp.tld | smtpctl spf walk >> whitelist.txt`
Pour automatiser ça, il faudrait résoudre le SPF des serveurs MX
associés au domaine, plutôt que ceux du domaine lui-même.
Il y a une difficulté cependant, car résoudre le MX d'un domaine
retourne le nom d'une machine, est pas le domaine sur lequel se trouve
le SPF. Il faut donc être capable d'extraire un nom de domaine depuis
un FQDN. Apparement la function `getdomainname(2)` permet ça.
Une fois le domaine du MX extrait, on pourra requêter la liste des
domaines autorisé en SPF. C'est toutefois assez lourd comme procédure
je le reconnais…
|
Beta Was this translation helpful? Give feedback.
-
Beta Was this translation helpful? Give feedback.
All reactions