Voici ce que j'espere être le dernier épisode de mon combat contre le spam sur ce blog , après le filtre baéysien appliqué sur les commentaires et les trackbacks j'ai mis en place un CAPTCHA mais dans sa version accessible. Le CAPTCHA (test de turing permettant de différencier un humain d'une machine) est la plupart du temps une image 'brouillée' qui est illisible par un robot (et parfois par un humain ...) , c'est pour cela que j'ai choisi un CAPTCHA n'affichant pas d'image mais posant une question nécessitant un minimum de logique et de compréhension de la langue.
Au bout de quelques jours je verrais s'il est efficace , je pense que ce sera le cas.
Ce plugin est accessible ici

Se protéger du spam est une bonne chose, mais j'ai reflechi sur les méthodes qui pouvaient exister pour le combattre activement.
Pour ceux qui ont de la bande passante en rab, le site de Artists against 419 va télécharger des images lourdes en boucle sur les sites de scam (fausses banques utilisées avec le phising) , on arrive rapidement a des débits élevés (350 Ko/s pour ma part) et on constate en temps réel les sites de spammeurs battre de l'aile.
Autre technique trouvée sur le net , prendre l'adresse d'un spammeur et répondre a son mail en prennant soin de répéter plusieurs fois l'adresse dans les expediteurs, pour finir on attache un pièce bien lourde (les sources du kernel ? :D), l'inconvénient de ce procédé est que les spammeur utilisent souvent une fausse adresse mail.
Le site Spam poison propose une page remplie d'adresse mail de spammeurs , le but étant de diriger les robots sur ce site afin de leur faire envoyer du spam a d'autres spammeur ;)
Du coté de la ligne de commande, j'ai essayé rapidement l'attaque DoS (Denial of Service) en faisant un sudo ping -f <ip_du_spammeur> , ceci répété et mis dans un script ne contenant que cette commande et dépassant le mégaoctet (les commandes sont séparées par le caractère & , ce qui provoque leur lancement presque simultanément) . J'ai lancé ce script sur 3 shells , et c'est très violent , j'ai eu un débit de 3000 Ko/s sur mon moniteur réseau avant que ma machine refuse totalement de répondre XD . Pas grand intéret a échelle individuelle mais je suppose qu'en étant quelques dizaines on peut faire crasher un petit site.
Plus intéressant la commande whois permet de récupérer des informations sur une IP ou un nom de domaine , ceci comprends sa localisation , son fournisseur d'acces, et bien souvent une adresse mail 'abuse' qui permet de contacter le FAI en cas d'abus (de spam dans notre cas).
Pour les utilisateur plus avancés la commande nmap -Ss <ip> permet de connaitre les ports ouverts sur la machine distante , mais il y a fort a parier que si vous savez exploiter cette liste de ports ouverts , vous connaissez depuis longtemps cette commande ;) Pour les autres, aucun intéret.
Avant de se lancer dans des attaques de spammeurs il est utile de préciser que bon nombre de ceux ci sont des personnes tout a fait normales et innocentes mais qui ont la malchance d'utiliser un système d'exploitation non sécurisé qui deviens après infection par un virus un véritable serveur de spam.
En sachant cela , distribuer des CD de Linux deviens aussi une méthode pour lutter contre le spam ;)