Line 70: |
Line 70: |
| ====Liste Noire==== | | ====Liste Noire==== |
| | | |
− | Le '''qpsmtpd badhelo''' est efficace dans l'examen de la chaîne HELO du SMTP et bloque le courriel fondé sur cette chaîne. Les entrées doivent respecter le format suivant.
| + | =====Plugin: Helo===== |
− | truc.a.mondomaine.com
| |
− | Pour trouver la chaîne correcte à entrer dans la case qpsmtp badhelo :
| |
− | 1. ouvrir un courriel incriminé ;
| |
− | 2. ouvrir l'en-tête du courriel ;
| |
− | 3. chercher la ligne qui dit "HELO truc.a.mondomaine.com".
| |
| | | |
− | Des chaînes partielles ne fonctionnent pas, par exemple, dans le cas précédent, mondomaine.com ne fonctionne pas. Ce doit être la chaîne HELO complète.
| + | Format: |
− | {{Note box|type=Note :|L'utilisation de qpsmtpd badhelo arrêtera tous les courriels d'un domaine qui utilisent cette chaîne HELO particulière. Il n'y a pas de recherche d'une adresse courriel spécifique. Cette stratégie n'est pas toujours efficace avec des propagateurs de pourriels qui changent ce champ pour stopper ce genre de détection. Les sociétés ont aussi plusieurs passerelles SMTP donc vous pouvez voir des courriels venant de mail1.mondomaine.com et mail2.mondomaine.com. Vous devez ajouter les deux. Cependant l'avantage est que si vous voulez arrêter tout le courrier en provenance d'une source, ce sera efficace. }} Sinon, vous pouvez utiliser l'adresse IP. Regarder de nouveau dans l'en-tête de la ligne HELO. On doit y voir quelque chose comme cela :
| + | some.host.domain |
− | Received: from smtprelay0207.c.mondomaine.com (HELO smtprelay.c.mondomaine.com) '''(123.111.123.321''')
| |
− | Maintenant, ajoutez simplement l'adresse IP que vous avez trouvée dans la ligne HELO.
| |
− | 123.111.123.321
| |
− | Badmailfrom
| |
| | | |
− | @hote ou utilisateur@hote | + | Ajouter des domaines, des noms d'hôtes ou des modèles d'expressions régulières en perl au fichier de configuration <badhelo> ; une par ligne. |
| + | |
| + | {{Note box|type=Note : | vous ne pouvez pas bloquer des adresses IP HELO avec ce module. Il n'est pas conçu pour faire cela. Veuillez regarder d'autres méthodes comme un blocage directe de l'IP au travers du « firewall » ou au moyen de contributions comme Fail2ban, GeoIP, xt_tables, ...}} |
| + | |
| + | https://github.com/smtpd/qpsmtpd/blob/master/plugins/helo |
| + | |
| + | Vérifications dans le fichier de configuration <badhelo>, y compris yahoo.com et aol.com, que ni le vrai Yahoo, ni le vrai AOL n'utilisent mais que les spammeurs utilisent beaucoup. |
| + | Comme qmail avec le correctif qregex, le fichier <badhelo> peut également contenir des expressions régulières perl. En plus du traitement normal des expressions rationnelles, un motif peut commencer par un caractère « ! », et contenir une vérification négative (!~). |
| + | |
| + | =====Module : Badmailfrom===== |
| + | |
| + | Format: |
| + | @host or user@host |
| + | |
| + | Ce module prend également en charge les vérifications d'expressions régulières. Cela permet de refuser des modèles spéciaux (par exemple, FQDN-VERP, pourcentage de hack, bangs, double ats). Les modèles sont stockés dans la réponse du modèle de format '''(\s+)'''', où le modèle est une expression de modèle Perl. N'oubliez pas d'ancrer le modèle (au début ^ et à la fin $) si vous souhaitez l'empêcher de vérifier n'importe où dans la chaîne. |
| + | |
| + | https://github.com/smtpd/qpsmtpd/blob/master/plugins/badmailfrom |
| | | |
| ====Liste Blanche==== | | ====Liste Blanche==== |
| | | |
− | Whitelisthosts - Voir ce message du forum : http://forums.contribs.org/index.php/topic,51429.0.html | + | =====Whitelisthosts===== |
| + | - Voir ce message du forum : http://forums.contribs.org/index.php/topic,51429.0.html |
| | | |
| Adresse IP unique | | Adresse IP unique |
Line 97: |
Line 105: |
| 192.168 | | 192.168 |
| | | |
− | WhitelistHELO | + | =====WhitelistHELO===== |
| host.domain.com | | host.domain.com |
| | | |
− | Whitelistsenders | + | =====Whitelistsenders===== |
| joe@foo.com | | joe@foo.com |
| @foo.com | | @foo.com |