OpenBSD Spamd. Nicolas Greneche. Mathrice Rouen 2008. MAPMO Projet SDS



Documents pareils
Le spam introduction. Sommaire

Les firewalls libres : netfilter, IP Filter et Packet Filter

RAPPORT SUR LES CAPACITÉS DE PF POUR LA HAUTE DISPONIBILITÉ

Haute disponibilité avec OpenBSD

Il est recommandé de fermer les serveurs DNS récursifs ouverts

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

FILTRAGE de PAQUETS NetFilter

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

FIELDS : Flow Intrusion Extrusion Largescale Detection System

Sendmail milter/greylisting

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Pourquoi le marketing par ?

Déployer des services en IPv6

TP4 : Firewall IPTABLES

Le phénomène du SPAM en 2003!!!

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurité des réseaux Les attaques

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

FORMATION CN01a CITRIX NETSCALER

Domain Name System. Schéma hiérarchique. Relation

Livre blanc. Comment internaliser votre routage ?

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Note d Application. Bascule d ALOHA via injection de route en BGP

Devoir Surveillé de Sécurité des Réseaux

Architecture réseau et filtrage des flux

La délivrabilité des campagnes d marketing

Introduction. Adresses

Sécurité des réseaux Firewalls

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

escan Entreprise Edititon Specialist Computer Distribution

07/03/2014 SECURISATION DMZ

HIMS Host Intrusion Monitoring System

2. DIFFÉRENTS TYPES DE RÉSEAUX

Réseaux. 1 Généralités. E. Jeandel

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Les messages d erreur d'applidis Client

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

COMMENT PROTÉGER LE FLUX SORTANT?

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

Présentation du ResEl

Interopérabilité avec outils de mass mailing (mailchimp, sarbacane (upe13), mandrill, z (medef 93 94))

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Clément Prudhomme, Emilie Lenel

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

DenyAll Detect. Documentation technique 27/07/2015

Rappels réseaux TCP/IP

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Installation et utilisation du client FirstClass 11

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

TrustedBird, un client de messagerie de confiance

Réseau - VirtualBox. Sommaire

Réalisation d un portail captif d accès authentifié à Internet

SECURIDAY 2012 Pro Edition

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

TCP/IP, NAT/PAT et Firewall

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars Orsenna

CONFIGURATION FIREWALL

04002-LOR 2004 Mars 2004

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Mail-SeCure sur une plateforme VMware

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Exercice : configuration de base de DHCP et NAT

Utiliser l'assistant mailing

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Dr.Web Les Fonctionnalités

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Installer un serveur de messagerie sous Linux

Installation de GFI MailEssentials

UltraVNC, UltraVNC SC réglages et configurations

Les solutions de paiement CyberMUT (Crédit Mutuel) et CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Formation Iptables : Correction TP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

ADF Reverse Proxy. Thierry DOSTES

Un nouveau regard sur votre marketing relationnel

TD n o 8 - Domain Name System (DNS)

Projet Personnalisé Encadré #1

Cisco Certified Network Associate

Installation d un Serveur de Messagerie

Groupe Eyrolles, 2004, ISBN :

Gestion des domaines

Les outils de gestion de campagne d marketing

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

DNS et Mail. LDN 15 octobre DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration

1 LE L S S ERV R EURS Si 5

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Transcription:

OpenBSD Spamd Nicolas Greneche MAPMO Projet SDS Mathrice Rouen 2008

Sommaire 1 Introduction 2 Architecture et Algorithmes 3 Composants 4 Lancement et Paramètres 5 Exploitation 2 / 15

Introduction - OpenBSD Système d exploitation Orienté sécurité Séparation système de base / ports Support des modèles MAC et DAC Audit strict de sécurité du système de base OpenBSD c est Spamd... 3 / 15

Introduction - OpenBSD Système d exploitation Orienté sécurité Séparation système de base / ports Support des modèles MAC et DAC Audit strict de sécurité du système de base OpenBSD c est Spamd...... mais aussi OpenSSH, OpenNTPD, OpenCVS, OpenBGPD et Packet Filter! 3 / 15

Introduction - Packet Filter Macros de remplacement (attribut unique ou liste) Redirections (NAT / RDR / BiNAT) Règles Tables (rapidité des lookups / dynamiques) Ancres (règles dynamiques) QoS authpf CARP & PFSync Port expiretable 4 / 15

Introduction - (et fin?) Installation de spamd 5 / 15

Introduction - (et fin?) Installation de spamd Rien à faire, c est dans le système de base Configuration de spamd 5 / 15

Introduction - (et fin?) Installation de spamd Rien à faire, c est dans le système de base Configuration de spamd Dans /etc/pf.conf : table <spamd-white> persist no rdr inet proto tcp from <spamd-white> to any port smtp rdr pass inet proto tcp from any to any port smtp 127.0.0.1 port spamd 5 / 15

Introduction - (et fin?) Installation de spamd Rien à faire, c est dans le système de base Configuration de spamd Dans /etc/pf.conf : table <spamd-white> persist no rdr inet proto tcp from <spamd-white> to any port smtp rdr pass inet proto tcp from any to any port smtp 127.0.0.1 port spamd Dans /etc/rc.conf.local : spamd flags= 5 / 15

Introduction - (et fin?) Installation de spamd Rien à faire, c est dans le système de base Configuration de spamd Dans /etc/pf.conf : table <spamd-white> persist no rdr inet proto tcp from <spamd-white> to any port smtp rdr pass inet proto tcp from any to any port smtp 127.0.0.1 port spamd Dans /etc/rc.conf.local : spamd flags= Merci de votre attention, des questions? 5 / 15

Architecture 6 / 15

Algorithmes Blacklist : Stockée dans une table Alimentée par le spamd.conf et / ou par l administrateur Hôtes de cette table ne parlent jamais au vrai MTA Discussion : Source des blacklist? Fréquence de réassignation des IP par les FAI 7 / 15

Algorithmes Whitelist : Stockée dans une table <spamd-white> Alimentée par le spamd.conf et / ou par l administrateur Hôtes de cette table court-circuitent spamd pour parler directement avec le MTA Discussion : Combiner avec SPF (ou pas!) SPF - Sender Policy Framework Pour lutter contre les utilisations erronées de noms de domaines dans les mails forgés, SPF propose d associer une liste de MTA légitimes (autorisés à envoyer du courrier) à un nom de domaine dans le serveur DNS servant la zone associée au domaine. Pour récupérer ces enregistrements, il suffit de demander au DNS les enregistrements de type TXT. Listes maison 8 / 15

Algorithmes Greylist : Refuse première transaction (erreur 451) Le MTA émetteur est stocké dans la base de données de spamd (spamdb) en attente d une retransmission de messages Si le message est retransmis, alors l émetteur passe en whitelist Discussion : Efficace : les 20% d administration qui suppriment 80% du spam Attention aux MTA émetteurs mal configurés (et il y en a...) Attention aux fermes de serveurs SMTP (multiple IP sources pour le même message) 9 / 15

Algorithmes Greytrapping : Création d une (ou plusieurs) adresse(s) bidon(s) pour capter le spam (honeypot à spam) Si une machine en greylist cherche à envoyer un message á cette adresse, alors elle est ajoutée dans la table <spamd-greytrap> Les réponses de spamd vers les machines de cette table sont tarpitées (réponses lentes) Discussion : Fun, surtout si l adresse est inscrite dans les commentaires HTML de votre page web Attention à bien choisir une adresse qui ne sera jamais utilisée (gestion des mails séparée de création de comptes) Pourrir la vie des spammers 10 / 15

Composants Spamd : un faux MTA traditionnellement bindé sur l interface de loopback. Son rôle est d examiner les transactions mail (à destination du port smtp) passant par le pare-feu. Il va gérer les listes blanches, grises et noires. Spamlogd : programme qui surveille les requêtes mail (à destination du port smtp) sur l interface pflog. C est lui qui va entretenir la liste blanche propre à spamd. Les règles d acceptation du trafic SMTP au niveau PF doivent être logguées. 11 / 15

Lancement et Paramètres Dans /etc/rc.conf.local spamd flags= -v -l 127.0.0.1 -n Postfix -h realmta.example.org -G 7 :4 :864 spamd grey=yes spamlogd flags= -l pflog0 12 / 15

Lancement et Paramètres Dans /etc/rc.conf.local spamd flags= -v -l 127.0.0.1 -n Postfix -h realmta.example.org -G 7 :4 :864 spamd grey=yes spamlogd flags= -l pflog0 Triplet de temps 7 : Temps au delà duquel une tentative de reconnexion en liste grise fait passer la connexion en liste blanche (en minutes) 4 : Temps au delà duquel une connexion sur liste grise est supprimée de la base de données de Spamd (en heures) 864 : Temps d inactivité maximum d un hôte sur liste blanche (spamd-white) avant sa suppression 12 / 15

Commandes utiles spamdb grep GREY spamdb grep nicolas.greneche@example.org 13 / 15

Commandes utiles spamdb grep GREY spamdb grep nicolas.greneche@example.org Analyse de la sortie 1/2 GREY 62.209.218.70 usgs.gov <jraber@valkyrie.net> <nicolas.greneche@example.org> 1194181594 1194195994 1194195994 3 0 - Le type d enregistrement (WHITE ou GREY) - L IP de l émetteur du message - Le message HELO envoyé par l émetteur - Adresse mail source - Adresse mail destination 13 / 15

Commandes utiles spamdb grep GREY spamdb grep nicolas.greneche@example.org Analyse de la sortie 2/2 GREY 62.209.218.70 usgs.gov <jraber@valkyrie.net> <nicolas.greneche@example.org> 1194181594 1194195994 1194195994 3 0 - Date de la première entrée dans la spamdb (première tentative de connexion) - Date à laquelle l enregistrement sera promu sur liste blanche - Date d expiration de l enregistrement dans la spamdb - Nombre de fois où une telle connexion a reçu une temporary failure de Spamd - Nombre de fois où une telle connexion est passée sur liste blanche 14 / 15

Commandes utiles spamdb -a <IP à whitelister> pfctl -t spamd-white -T show pfctl -f /etc/pf.conf tcpdump -netti /dev/pflog0 15 / 15