Si tu vires l’autodiscover, les clients MS Outlook ne fonctionneront plus.

Dans Exchange il y a plusieurs connecteurs (réception et envoie), et il est possible de mettre des propriétés, tels que IP distante, ou de forcer l’authentification.

 

De : FRsAG <frsag-bounces@frsag.org> De la part de David Ponzone
Envoyé : vendredi, 21 juin 2019 08:35
À : Romain <romain@borezo.info>
Cc : frsag <frsag@frsag.org>
Objet : Re: [FRsAG] Filtrage IP sur Exchange

 

 

Le 21 juin 2019 à 08:01, Romain <romain@borezo.info> a écrit :

 

Si tu as une gateway qui ne connaît pas la liste des destinataires valides ou non, c’est assez simple d’écrire à une adresse aléatoire et d’obtenir l’adresse du SMTP final.

 

Tu veux dire en faisant en sorte de recevoir voir un Unknown/Invalid Recipient ?

Bien entendu, mais ce n’est pas le cas de ce client. Il doit y avoir un catch-all par défaut (Exchange OVH).



Si le PTR du serveur comporte ton nom de domaine (genre mail.coucou.fr), il est aussi assez simple de se dire qu’il gère les emails pour coucou.fr et lui faire péter des spams depuis des adresses trouvées dans différentes fuites dispo sur le net.

 

Là encore, c’est pas le cas puisque c’est le serveur Exchange mutualisé d’OVH.

 

Par contre, je crois que j’ai compris: un domaine Exchange OVH a généralement une jolie entrée:

_autodiscover._tcp                        IN SRV  0 0 443 ex2.mail.ovh.net.

 

Et paf…

On va essayer de virer l'autodiscover pour voir.

 

Merci, tu m’as mis sur la bonne voie.



Le jeu. 20 juin 2019 à 19:47, David Ponzone <david.ponzone@gmail.com> a écrit :

Denis,

Oui super merci, c’est dans Protection et Flux de courrier. Il faut définir un connecteur.
Je vais tester ça car il y a de plus en plus de spammers qui, comment je ne sais pas, envoient des saloperies directement au serveur de mail du client, en court-circuitant le MX du domaine.