Qu'est-ce que la Distribution Directe?

La Distribution Directe a lieue quand des spammeurs envoient un courrier indésirable en ignorant vos enregistrements MX. Les enregistrements MX pour un domaine indiquent aux serveurs mail où envoyer votre mail, les serveurs légitimes suivent les règles.

Nous constatons une augmentation du nombre de groupes de spam qui ignorent les enregistrements MX afin d'essayer de passer outre les systèmes de protection.

Comment Est-ce Qu'ils Y Arrivent

Les spammeurs peuvent essayer de passer outre vos enregistrements MX en essayant d'envoyer directement à votre serveur. Ils essayent notamment d'envoyer à mail.exemple.com ou d'envoyer des mails à la même adresse IP que votre site Internet.

Prévenir la Distribution Directe

Afin de prévenir les attaques de distribution directe, vous devez contrôler les personnes pouvant se connecter à votre serveur pour transmettre un mail. En utilisant MX Guarddog, vous ne voulez que seuls les serveurs de Guarddog se connectent à votre serveur pour transmettre un mail.

Les options à votre disposition pour stopper les attaques de distribution directe dépendent de la configuration de votre messagerie. Avec tant de systèmes de messagerie différents, de nombreuses options sont possibles.

Vous avez un pare-feu?

  • Si vous avez un pare-feu vous ne pouvez autoriser que les adresses IP de MX Guarddog à se connecter à votre serveur en limitant les adresses IP pouvant s'y connecter. Le fait de limiter les connections à votre serveur avec un pare-feu est ce qu'il y a de plus fiable, et vous devriez utiliser cette fonction si votre serveur ou réseau en est équipé.

Êtes-vous un utilisateur cPanel?

Est-ce que votre serveur de messagerie utilise Microsoft Exchange?

  • Les utilisateurs Exchange peuvent mettre en place des règles au niveau de leur connecteur, limiter la transmission au connecteur par adresse IP, autoriser seulement les adresses IP de MX Guarddog à transmettre un message au connecteur.

Est-ce que votre serveur de messagerie utilise SmarterMail?

  • Grâce à SmarterMail vous pouvez configurer des règles de filtrage pour le domaine que vous pouvez utiliser afin de prévenir la distribution directe de messages vers votre serveur.

Est-ce que votre serveur de messagerie utilise Postifx?

Hébergé par Zoho Mail?

  • Zoho Mail is one of very few shared email hosting services that we know of that allow you to setup an email firewall.

Hosted by Rackspace?

  • Rackspace has recently added the ability for shared hosting customers to create an email firewall to protect yourself from direct delivery attacks. Instructions to set up a firewall and secure your email are available here.

Pouvez-vous contrôler le port de votre serveur?

  • Vous pouvez changer le port écouté par votre serveur de messagerie pour un port non standard, puis actualiser le port de réception dans votre tableau de bord du domaine, MX Guarddog livrera ainsi votre courrier sur votre nouveau port. Les spammeurs ne sauront pas le port que votre serveur utilise, et ne seront pas en mesure d’envoyer de mails à votre domaine sans qu’ils ne passent par Guarddog MX.

Pouvez-vous changer votre nom?

  • Vous pouvez en dernier recours changer votre nom. Si votre serveur de messagerie utilise mail.exemple.com vous pouvez changer les enregistrements DNS et renommer votre serveur. Consultez l'entrée sur notre blog Protéger Votre Serveur de Messagerie - Sans Pare-feu pour plus d'informations concernant le changement de nom. Ce changement nécessitera la mise à jour de vos clients de messagerie, nous ne préconisons cette option que pour les utilisateurs avancés.

Grâce à la mise en place de n'importe laquelle des options ci-dessus, les spammeurs seront incapables de contourner les protections de votre domaine contre les spams - et votre boîte de réception sera donc propre.

Règles du Client de Messagerie

Si aucune de ces réponses ne sont des options dans votre environnement, vous pouvez également mettre en place des règles de filtrage directement à partir de votre client de messagerie. Le filtrage via le client de messagerie est moins efficace puisque vous devez ajouter des règles sur chaque client de messagerie. Nous disposons de guides pour Thunderbird, Outlook 2013 et MacMail.

Vous Souffrez De Distribution Directe?

Afin de vérifier que vous souffrez de réception de spams par distribution directe, vous devez vérifier l'en-tête du mail que vous avez reçu.

Voici l'en-tête d'un message passé au travers du réseau MX Guarddog, c'est possible de le dire car il y a plusieurs références aux serveurs du réseau IK2.COM. Ce message est donc passé par MX Guarddog.

Envelope-to: user@example.com
Delivery-date: Mon, 15 Jun 2015 09:39:21 -0400
Received: from s480f.ik2.com ([64.38.239.86]:26047)
    by s047.boxmanager.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    (Exim 4.85)
    (envelope-from <bounce+7576f4.010a37@work.com>)
    for user@example.com; Mon, 15 Jun 2015 09:39:20 -0400
Received: from s480k.ik2.com ([192.168.48.81] helo=s480g.ik2.com)
    by s480f.ik2.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    id 1Z4Ubf-0003qs-57
    for user@example.com; Mon, 15 Jun 2015 13:39:19 +0000
Received: from 192.237.158.66 by s480g.ik2.com (IK2 SMTP Server); Mon, 15 Jun 2015 13:39:17 +0000
Date: Mon, 15 Jun 2015 13:38:17 +0000
Received: by luna.mailgun.net with HTTP; Mon, 15 Jun 2015 13:38:15 +0000
Content-Type: multipart/alternative;
 boundary="----------=_1434375495-12243-167"
Content-Transfer-Encoding: binary
MIME-Version: 1.0
From: Work Notification <room@work.com>
Subject: Rahul, Robert
To: <user@example.com>
X-SF-RX-Return-Path: <bounce+7576f4.010a37@work.com>
X-SF-HELO-Domain: do158-66.mailgun.net
X-SF-Originating-IP: 192.237.158.66

Voici maintenant les en-têtes d’un message qui a été directement livré à un serveur via une attaque de distribution directe, vous pouvez voir que le message n'est jamais passé par un serveur du réseau IK2.COM, MX Guarddog n’avait donc aucune chance de pouvoir arrêter le message.

(192.168.0.12) with Microsoft SMTP Server (TLS) id 14.3.224.2; Tue, 16 Jun
 2015 15:58:33 -0400
Received: from AP-EXCHANGE.action.local ([fe80::b8e8:b862:1c98:c374]) by
 AP-Exchange.action.local ([fe80::b8e8:b862:1c98:c374%13]) with mapi id
 14.03.0224.002; Tue, 16 Jun 2015 15:58:32 -0400
From: Carrie <Carrie@actionplumbing24.com>
To: "brandon@rcstoremaintenance.com" <brandon@rcstoremaintenance.com>
Subject: Confirmation of payment
Date: Tue, 16 Jun 2015 19:58:31 +0000
Message-ID: <1942B1A9CA8B5843BC8D02DE047242DE9A068F67@AP-Exchange.action.local>
Content-Type: multipart/mixed;
    boundary="_004_1942B1A9CA8B5843BC8D02DE047242DE9A068F67APExchangeactio_"
Return-Path: Carrie@actionplumbing24.com
MIME-Version: 1.0

Si vous recevez des messages avec des en-têtes similaires à l'exemple ci-dessus, et ne faisant pas référence aux serveurs de IK2.COM, vous devriez mettre en place un système de consolidation sur votre serveur pour vous assurer que tous les messages atteignant votre serveur ne puissent être