RE Hello, (désolé pour le bug de
police thunderbird ;)
Pour le forging il est inutile de passer par SPF ou Policyd2 par exemple. (ces tools sont très utiles mais pour d'autres choses) Il faut donc utiliser les options de restrictions Postfix comme : smtpd_sender_restrictions = reject_authenticated_sender_login_mismatch reject_invalid_helo_hostname La méthode de Joel BERTRAND pour aussi fonctionner mais ce n'est pas viable. Imagine toi blacklister 50 000 serveurs de spams ;) Il est essentiel d'utiliser les restrictions Postfix avant les tools DKIM,SPF,Spamassassin,Amavis etc... Ces restrictions sont natives a Postfix et fonctionnent divinement bien, cela évite aussi de bouffer les ressources car ces forging ou spams sont rejetés avant d'être traités. Attention la gestion Postfix peu devenir un enfer ;) Il faudrait que tu post ton main.cf pour qu'on puisse voir comment tu gères tes restrictions. http://www.postfix.org/postconf.5.html#smtpd_helo_restrictions http://www.postfix.org/postconf.5.html#smtpd_sender_restrictions Le 04/07/2014 07:48 PM, andre_debian@numericable.fr a écrit : On Monday 07 April 2014 16:35:35 C. Mourad Jaber wrote:J'ai reçu une vague de spam forgé d'une manière qui arrive à passer les enregistrements SPF : Ce sont des mails contenant un HELO déclarant un sous domaine du nom de domaine de réception par exemple : - mail de destination et de source : fax@domaine.com - serveur d'envoi : Received: from murphx.net (109.170.154.29) by scan.domaine.com (10.0.4.132) with Microsoft SMTP Server évidement le scan.domaine.com n'existe pas mais les règles de spf vont laisser passer ce message parce que le domaine semble légitime... Est-il possible d'ajouter une règle dans postfix pour rejeter les mails contenant une forme d'usurpation d'identité aussi grossière ?Deux liens qui peuvent aider... http://www.robertain.com/post/2012/02/17/check-spf-pour-postfix/ http://monblog.system-linux.net/blog/2012/05/15/mettre-en-place-spf-avec-postfix-sous-debian-squeeze/comment-page-1/ |