Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

Le Mail Bombing


Qu'est-ce que le mail bombing ?


Le Mail Bombing consiste à envoyer un nombre faramineux d'emails (plusieurs milliers par exemple) à un ou des destinataires. L'objectif étant de :

L'attaque


Il est nécessaire pour l'auteur de l'attaque de se procurer un logiciel permettant de réaliser le mail bombing. Voici comment cela fonctionne

Exemple 1




L'attaquant choisi différentes options :


Exemple 2




Cet outil est aussi intuitif que le précédent. Cependant il semble nettement plus dangereux. En effet, la possibilité d'attacher une pièce jointe est une sérieuse menace, puisqu'elle permet à l'expéditeur d'insérer virus et troyens dans les messages. Une fois de plus, rappelons qu'il faut impérativement éviter d'ouvrir une pièce jointe ayant pour extension .com, .bat, .pif ou .exe...

Comment réagir ?


Evitez cette attaque


Avant de prendre le risque d'avoir une adresse électronique inutilisable mieux vaut prendre ses précautions :



Lorsque vous lancez l'installation du programme vous retrouvez cet écran :



Vous allez maintenant pouvoir commencer la configuration en tapant sur next.



Ici, vous devez rentrer les identifiants de votre messagerie, votre mot de passe, le serveur de votre FAI ainsi que le port utilisé (par défaut c'est généralement le 110). Pour les personnes disposant de plusieurs comptes de messagerie différents, il est nécessaire de passer par le mode avancé de configuration. Cliquer sur "Advance" vous amène aux écrans suivants :








L'onglet Account permet de donner les indications sur tous les comptes de messagerie que vous souhaitez protéger. A chaque fois que vous cliquez sur Add vous trouverez un écran similaire à celui que vous avez vu pour votre compte principal. Vous pouvez entrer autant de comptes que vous le désirez.

L'onglet Programs vous permet de déterminer quel est le type de Boîte aux Lettres que vous utilisez (Eudora, Outlook, etc ...).

L'onglet Others vous permet de déterminer si le programme se connecte directement à votre boite aux lettres à son lancement. Vous pouvez aussi spécifier un fichier de logs



Lorsque vous lancez eremove, le programme vous montre le nombre de messages, ainsi que la taille de chacun et l'émetteur. Il vous suffit ensuite de sélectionner le ou les messages que vous ne souhaitez pas recevoir et ils seront directement détruits sur le serveur de messagerie.





Vous pouvez au préalable vérifier le contenu du message en faisant un clic gauche avec la souris sur le message. Cela vous donnera des éléments sur le corps du message et sur l'expéditeur.


Vous avez été attaqué :


Si vous avez été victime d'un mail bombing, il est parfois possible de remonter jusqu'à l'émetteur.
En effet, il existe des informations dans chaque message qui donnent des informations sur leur auteur.
Voici un exemple de propriétés de message :

Si vous retrouvez des informations comme l'adresse email ou le serveur qui ont permis l'arrivée des messages, il est important de se plaindre auprès du fournisseur d'accès. En effet, dans la plupart des cas les fournisseurs d'accès n'apprécient pas ce type de procédés via leurs serveurs et prennent toutes les mesures nécessaires pour empêcher les auteurs de recommencer.

Conclusion


De nos jours, le mail bombing n'est utilisé que pour propager des spams et des malwares de façon "artisanale". La meilleure protection reste l'utilisation d'un filtrage en amont qui protègera tous les emails de votre nom de domaine.


Véronique Sainson / Arnaud Jacques
2001-2016

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités. Notre périmètre d'intervention couvre l'intégralité de votre système d'information : Sécurité périmétrique, réseaux, accès distants, VPN, solutions anti-spam et anti-malwares, différents audits réseaux et systèmes, vérification de la politique de sécurité, hébergement sécurisé ...
Facebook SecuriteInfo.com
Twitter de SecuriteInfo.com
Github de SecuriteInfo.com
Calculs scientifiques distribués contre les maladies, équipe SecuriteInfo.com
Profil Virustotal de SecuriteInfo.com
© 2004-2019 - Tous droits réservés - SecuriteInfo.com