On 6 Oct 2010, at 18:44, Marc De Saya wrote:

> Un des premier éléments de réponse mis en évidence par Thomas, est de load 
> balancer les mails sur un pool d'IP en sortie ceci permet d'éviter la 
> propagation d'une IP dans les RBL.

Euh, ma technique c'est une IP et si on a un $%£^£^&£ de client qui spamme a 
travers nous (smtpauth compromis, worm, etc.) on change l'IP le temps de 
nettoyer et se de-lister.
Ce n'est pas souvent mais cela arrive :(

> Un autre éléments de réponse serait d'utiliser des boites noir type ironport 
> qui possède un mécanisme interne de communication inter-boiboite permettant 
> de ne pas se faire "tagger"


Autant que je sache, ce n'est pas comme cela que cela marche même pour les 
programmes de certification (qui a dit racket ??)

Les boites IronPort rapportent a un serveur central leur trafic, ce qui permet 
de détecter les IP infecte des bots plus rapidement.
IronPort se sert des données pour donner aux IP une valeur de confiance. Une IP 
qui envoie souvent du mail a des heures de travail par exemple sera surement 
catalogue comme serveur mail.
Une IP jamais vu qui commence a bombarder ne sera pas bien vu. Il peuvent aussi 
lier les IP avec les domaines qui envoient depuis ces IP.

Pour des sources d'information :
 http://www.uknof.org.uk/uknof6/Todd-EmailThreats.pdf  de IronPort, un peu 
vieux le spam a bouge mais toujours intéressant.
 http://www.maawg.org/activities/technical-committee Les discussions les plus 
intéressante sont malheureusement a hui clos.
 http://www.cl.cam.ac.uk/~rnc1/publications.html bosse plus du cote phishing 
que spam de nos jours 
 http://www.lightbluetouchpaper.org/?s=spam

Thomas

Répondre à