J’ai reçu aujourd’hui des mails provenant de ma propre adresse, hébergée sur mon Yunohost. Ça à l’air d’être un spam bien classique, référencé ici: cybermalveillance.gouv.fr. Sur d’autres adresses du même serveur, rien à signaler.
D’après ce que je lis là, rien n’est compromis, et mon serveur utilisant SPF, mes contacts ne devraient pas recevoir ce genre de mails envoyés depuis mon adresse.
Vous pouvez me confirmer ce point? Et, si jamais l’usurpation de mon adresse est plus vaste que je le pense, comment éviter de voir mon adresse blacklistée?
Je dirais que logiquement il ne devrait pas recevoir de message de ta part avec ce nom pour 2 raisons:
le mail serait mis en spam (à cause de dkim et spf, mais tu peux forcer la chose en changeant la politique dmarc)
le robot n’a pas ta liste de contacts
Dans le cas où ton compte serait piraté (ce qui peut arriver si tu met un mot de passe comme 1234 ou test), tu ne recevrais a priori pas d’email de ta part. Pourquoi avertir l’utilisateur qu’on a piraté son compte ???
Par contre j’ai regardé ton second lien et je n’ai pas trouvé sur mon serveur ynh de liste blanche contenant mon email ou mon nom de domaine (mais ça a pu m’échapper).
Je suis également victime de ce type de spoofing, c’est assez ennuyant.
Sur l’un de mes serveurs, j’ai simplement supprimé le message et rien à signaler depuis.
Sur l’autre en revanche, j’en suis à 3 messages et ça continue !
Y a-t-il un moyen plus intelligent que de s’auto-spammer pour résoudre ce problème ?
A priori (il faut afficher les détails du mail pour vérifier) je dirait que ce mail ne provient pas de ton serveur mail.
Depuis toujours, on peut indiquer ce qu’on veut comme expéditeur quand on invoie un mail, c’est vuste ce mécanitme qui est utilisé pour essayer de faire peur au destinataire.
Visiblement tu as configuré ton serveur mail pour éviter que ça ne passe innaperçu (je n’y connais absolument rien et du coup j’ai coupé les mails chez moi).
Vérifie la rourte du main quand même, mais à mon avis : rien à craindre.
Vu de ma lorgnette, la conf yuno considère son propre domaine comme de confiance. Donc ne vérifie pas si un mail de son domaine est signé dmark.
Je pense qu’il faut changer la conf pour imposer cette vérification, quelque soit l’origine du mail.
Et à mon avis mettre cette règle par défaut dans la configuration de yunohost.
Oui, j’ai lu aussi ton topic sur le sujet.
Je comprends bien l’idée, de jouer sur la configuration de l’anti-spam pour refuser tout email non signé dmark, mais quelqu’un sait-il comment faire ?
En attendant de le mettre comme configuration par défaut sur Yunohost, on pourrait déjà être plusieurs à tester ce que ça donne au quotidien !
Je dirai plutôt tout email non signé dmark provenant de son propre domaine.
Sinon je suppose qu’un certain nombre de mails non signés mais valables seraient rejetés …
J’ai l’intention de m’atteler à la tâche mais un il faut d’abord que je m’instruise sur ce type de configuration.
Tout type de doc, générales ou spécifiques yunohost seraient bienvenue
mon avis à 2 sous : Il faut faire attention avec ce genre de configuration !
Quand tu envoies un mail sur une liste genre une_liste@framaliste.org
Le mail est envoyé à tout le monde, y compris toi, et apparait chez tout le monde comme envoyé de ta propre adresse; Or, c’est le serveur de liste qui l’a renvoyé. Paramétrer ces mails comme indésirables peut avoir tout un tas d’effets négatifs. Donc tolérer un peu de spam, les classer comme tel, c’est potientiellement une bonne idée. Théoriquement, y’a des dispositions pour les listes, toussa. Un jour j’irai vivre en théorie…
@mokas01
Effectivement le cas des listes de diffusion est à
prendre en compte. Reste à voir si c’est le seul qui utilise “legitimement” des adresses mails de domaines différents… @ljf
Je regarde dès que j’ai un peu de temps et je ferai un retour sur le forum.
Nino
J’ai moi aussi régulièrement du spoofing sur mon serveur : des messages SPAMS envoyés depuis mon propre mail.
En cherchant un peu, je suis très surpris que telnet puisse laisser partir des messages si facilement. Ceux-ci sont bien sûr taggués SPAMS car pas les bons SPF… mais quand même.
Tentez ceci depuis un autre serveur :
telnet monserveur_yunohost.fr smtp
EHLO hostname_delamachinequivaspammer
MAIL from:<utilisateur@monserveur_yunohost.fr>
RCPT TO:<utilisateur@monserveur_yunohost.fr>
DATA
From: <utilisateur@monserveur_yunohost.fr>
To: <utilisateur@monserveur_yunohost.fr>
Subject : Je me spamme !
Essai.
.
QUIT
Y a un moyen de bloquer cela ?
Dans le main.cf il y a :
Basics Restrictions
smtpd_helo_required = yes
strict_rfc821_envelopes = yes
Il faut donc bien que le helo de la machine qui envoie le mail soit bien le bon et que les adresses soient entre <> mais la restriction se limite à cela ;((
Bah oui ce qui arrive chez toi me semble effectivement plus logique alors que chez moi le rcpt to renvoie : 250 2.1.5 Ok
C’est bien postfix qui gère cela ?
Quand je vais un test ici : www.emailspooftest.com
Je reçois tout de même les 3 premiers mails 1, 2 et 3 ce qui signifie que je suis exposé au spoofing ;((
L’essentiel c’est que cela fonctionne, merci
Par contre, j’aurais bien voulu identifier les restrictions à mettre dans le main.cf pour modifier un autre serveur hors Yunohost afin qu’il rejette lui aussi les adresses non logguées… et là c’est un vrai mystère.
Je vais chercher…