Serveur open relays : une porte béante pour les spammeurs

Gratuit
Recevez toutes nos informations et actualités par Email.

Entrez votre adresse email:

L’open relay est un serveur de messagerie non sécurisé. Il autorise tous les expéditeurs à envoyer des courriels de toute nature à n’importe quel destinataire, sans aucune restriction. Ces serveurs smtp constituent un véritable danger car les spammeurs en font usage comme passerelles pour envoyer des tonnes de courriels indésirables.

Les serveurs relais ouverts dans le monde

Comme les serveurs smtp host sont bien paramétrés, ils ne peuvent accepter que les expéditeurs et les destinataires faisant partie de leur domaine local ou à leur liste de contact d’adresse IP. Les personnes malveillantes traquent donc par tous les moyens des passerelles gratuites dans le but de masquer leurs activités.

Les serveurs open relays sont environ 400 000 dans le monde sans compter les « proxy ouverts ». En comptant ces derniers, les statistiques annoncent un chiffre faramineux. Ils sont à l’origine de nombreux problèmes pour les utilisateurs : chute du système, plainte pour spamming, poursuites judiciaires des autorités de lutte contre les spams, mauvaise réputation et classement dans la liste noire, etc. Depuis quelques années, plusieurs sites se spécialisent dans la recherche de ces relais ouverts afin d’aider les administrateurs système à les éviter.

La sécurisation du serveur relais

Pour être en sécurité, il est fortement recommandé de sécuriser le serveur emails gratuit ou payant et de vérifier régulièrement si le serveur ne fonctionne pas en open relay. L’administrateur doit limiter la réception et l’envoi de courriels aux adresses IP figurant dans sa base de contact. Il est inutile de se fier à la vérification de l’en-tête des emails car les spammeurs arrivent à contourner facilement cette solution. Il est également possible de demander aux utilisateurs de s’identifier avec leur login et mot de passe avant de pouvoir accéder au serveur smtp.

  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »