> Tech > Filtrage des destinataires

Filtrage des destinataires

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une dernière technique que nous allons aborder ici est le filtrage des destinataires. Cette opération a lieu au début de la conversation SMTP. Autrement dit, un message peut être rejeté avant l’envoi du corps du message au serveur, ce qui présente l’avantage de préserver les ressources car le serveur ne

Filtrage des destinataires

télécharge pas le corps des messages refusés. Toutefois, cette approche présente un inconvénient : son utilisation en elle-même peut en réalité renforcer l’efficacité et les chances de succès d’une attaque DHA.

Ayez à l’esprit que la réussite de l’attaque DHA repose sur la capacité du spammeur à établir un lien entre les rapports de non-remise et les messages envoyés. Il faut du temps à un serveur pour traiter un message, puis pour générer et transmettre le rapport NDR. Comme le filtrage des destinataires fonctionne au niveau SMTP, cela élimine l’intégralité du processus de réception d’un message et de génération du rapport de non-remise. Le serveur se contente de refuser un message pour lequel il n’existe pas de destinataire.

Le spammeur reçoit alors un message de niveau SMTP, qui indique le rejet du message, et détermine beaucoup plus rapidement si une adresse électronique est ou non valide. Heureusement, il existe une contre-mesure appelée « tar pitting », laquelle consiste à ralentir les messages de rebond d’une manière qui les rende inutilisables pour le spammeur. Nous allons aborder cette technique plus en détail dans la section suivante.

Comme s’il ne suffisait pas d’aider les spammeurs à être plus efficaces, le recours au filtrage des destinataires les encourage à employer l’usurpation de noms de domaine. Si le spammeur dépend de la réception de rapports NDR, dans la majorité des cas il devra employer un nom de domaine légitime afin que le rapport de non-remise puisse retrouver son chemin jusqu’à lui.

Toutefois, avec le filtrage des destinataires, le processus de rejet se déroule au niveau SMTP. Les spammeurs peuvent se cacher derrière un nom de domaine usurpé et réussir ainsi à obtenir les informations dont ils ont besoin.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010