{"id":100,"date":"2011-05-05T15:18:02","date_gmt":"2011-05-05T14:18:02","guid":{"rendered":"http:\/\/vdeffontaines.free.fr\/newblog\/?p=100"},"modified":"2012-06-14T10:13:11","modified_gmt":"2012-06-14T09:13:11","slug":"reduire-lexposition-au-spam","status":"publish","type":"post","link":"https:\/\/blog.gryzor.com\/index.php\/2011\/05\/05\/reduire-lexposition-au-spam\/","title":{"rendered":"R\u00e9duire l&#8217;exposition au spam"},"content":{"rendered":"<p>Une id\u00e9e simple : nombre de serveurs sont en ligne pour des utilisations autres que de la messagerie SMTP.<br \/>\nCes serveurs sont appel\u00e9s \u00e0 envoyer quelques emails par jour au maximum, par exemple pour des t\u00e2ches planifi\u00e9es comme logcheck, ou de la supervision basique.<br \/>\nChaque serveur consiste cependant en une r\u00e9serve de ressources pour les spammeurs, qui adorent exploiter, entre autres, les vuln\u00e9rabilit\u00e9s web, pour installer leur backdoor et relayer leur spam.<br \/>\nD\u00e8s lors, une contre mesure pr\u00e9ventive tr\u00e8s simple : sans attendre d&#8217;\u00eatre la cible d&#8217;une attaque, chaque administrateur peut tr\u00e8s simplement limiter \u00e0 une poign\u00e9e le nombre d&#8217;emails qui peuvent sortir chaque jour.<br \/>\nSous Linux, cela ressemblerait \u00e0 quelque chose comme :<br \/>\niptables -t filter -A OUTPUT -p tcp &#8211;dport 25 -m limit &#8211;limit 12\/d &#8211;syn -j ACCEPT<br \/>\niptables -t filter -A OUTPUT -p tcp &#8211;dport 25 &#8211;syn -j REJECT<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une id\u00e9e simple : nombre de serveurs sont en ligne pour des utilisations autres que de la messagerie SMTP. Ces serveurs sont appel\u00e9s \u00e0 envoyer quelques emails par jour au maximum, par exemple pour des t\u00e2ches planifi\u00e9es comme logcheck, ou de la supervision basique. Chaque serveur consiste cependant en une r\u00e9serve de ressources pour les [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts\/100"}],"collection":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":7,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts\/100\/revisions"}],"predecessor-version":[{"id":112,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/posts\/100\/revisions\/112"}],"wp:attachment":[{"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/media?parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/categories?post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gryzor.com\/index.php\/wp-json\/wp\/v2\/tags?post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}