Spam chinois qq.com

ça ne marche pas… je viens de recevoir un nouveau mail chinois avec un score de 264.

J’ai essayé autre chose :
Dans le header_checks, j’ai remplacé Level par Score, comme suit :

/^X-Spam-Score : *{249,}.*/ DISCARD

J’attends de voir ce que ça va donner…

ça ne marche pas non plus… je viens d’en recevoir encore un !

/^X-Spam-Level: \*{200,}.*/ DISCARD

essaye avec level plutôt

J’avais déjà essayé avec Level (/^X-Spam-Level: *{249,}.*/ DISCARD)

mais ça ne marchait pas non plus. J’ai l’impression que le header_checks n’est pas pris en compte.

Et si je mettais REJECT à la place de DISCARD ça pourrait changer quelque chose ?
Donc, ça ferait :
/^X-Spam-Score : *{249,}.*/ REJECT

essaye mais reject tu le recois je crois, il faudrait voir tes logues

Je pense à une chose… j’utilise amavis, il y a peut-être quelque chose à modifier là aussi ?
C’est peut-être à cause de ça que le header_checks ne semble pas pris en compte ?

c’est possible qu’il passe au dessus oui, arréter le service pour tester

J’ai essayé d’arrêter amavis, mais là, plus aucun mail n’arrivait.

il faut voir la conf de amavis pour qu’il supprime ce spam alors ca semble gérer se son coté

Salut,

Si tu as amavis, tu as 2 possibilitées:
modifier les options:
$sa_tag2_level_deflt -> score à partir duquel le mail est tagué comme spam
$sa_kill_level_deflt -> score à partir duquel un mail est rejeté
Donc tu pourrais diminuer le deuxième pour être plus restrictif. Mais ça va affecter tout tes mails.
Pour avoir plus d’info sur les scores des mails que tu reçois tu peux mettre l’option:
$sa_tag_level_deflt = -999;
De cette façon tous les mails que tu reçois auront un header X-Spam-Score

Si tu ne veux cibler que les mails de qq.com, plus loin dans le fichier amavisd.conf tu as une section @score_sender_maps
qui te permet de modifier le score par domaine (tu dois déjà avoir des exemples dans la section). Par exemple en ajoutant cette ligne:
'qq.com' => 10.0,
tu gonfle le score de qq.com ce qui devrait le rejeter systématiquement.

Merci pour la réponse.
J’ai cherché le fichier amavisd.conf, mais je ne le trouve pas.
Dans /etc/amavis/ j’ai :
50-user~ conf.d/ en_US/ README.l10n

Et dans /etc/amavis/conf.d/ j’ai :

01-debian            15-content_filter_mode    30-template_localization
05-domain_id         20-debian_defaults        40-policy_banks
05-node_id           21-ubuntu_defaults        50-user
15-av_scanners       25-amavis_helpers

Ah zut je suis sur un vieux serveur centos6, visiblement le fichier est segmenté sur debian tente un :
grep -R "@score_sender_maps" /etc/amavis/
pour trouver le fichier qui contient cette instruction

ça me donne le résultat suivant :
/etc/amavis/conf.d/20-debian_defaults:@score_sender_maps = ({ # a by-recipient hash lookup table,

mais mon serveur est sur Ubuntu 14.04

alors la section à modifier se trouve dans le fichier /etc/amavis/conf.d/20-debian_defaults

Voici le contenu du fichier 20-debian_defaults. Quelle ligne dois-je changer ou ajouter pour que tous les spams qq.com soient systématiquement détruits.
Ou sinon, pour que soient supprimés tous les spams avec un score égal ou supérieur à 250.

use strict;

# ADMINISTRATORS:
# Debian suggests that any changes you need to do that should never
# be "updated" by the Debian package should be made in another file,
# overriding the settings in this file.
#
# The package will *not* overwrite your settings, but by keeping
# them separate, you will make the task of merging changes on these
# configuration files much simpler...

#   see /usr/share/doc/amavisd-new/examples/amavisd.conf-default for
#       a list of all variables with their defaults;
#   see /usr/share/doc/amavisd-new/examples/amavisd.conf-sample for
#       a traditional-style commented file
#   [note: the above files were not converted to Debian settings!]
#
#   for more details see documentation in /usr/share/doc/amavisd-new
#   and at http://www.ijs.si/software/amavisd/amavisd-new-docs.html

$QUARANTINEDIR = "$MYHOME/virusmails";
$quarantine_subdir_levels = 1; # enable quarantine dir hashing

$log_recip_templ = undef;    # disable by-recipient level-0 log entries
$DO_SYSLOG = 1;              # log via syslogd (preferred)
$syslog_ident = 'amavis';    # syslog ident tag, prepended to all messages
$syslog_facility = 'mail';
$syslog_priority = 'debug';  # switch to info to drop debug output, etc

$enable_db = 1;              # enable use of BerkeleyDB/libdb (SNMP and nanny)
$enable_global_cache = 1;    # enable use of libdb-based cache if $enable_db=1

$inet_socket_port = 10024;   # default listening socket

$sa_spam_subject_tag = '***SPAM*** ';
$sa_tag_level_deflt  = 2.0;  # add spam info headers if at, or above that level
$sa_tag2_level_deflt = 6.31; # add 'spam detected' headers at that level
$sa_kill_level_deflt = 6.31; # triggers spam evasive actions
$sa_dsn_cutoff_level = 10;   # spam level beyond which a DSN is not sent

$sa_mail_body_size_limit = 200*1024; # don't waste time on SA if mail is larger
$sa_local_tests_only = 0;    # only tests which do not require internet access?

# Quota limits to avoid bombs (like 42.zip)

$MAXLEVELS = 14;
$MAXFILES = 1500;
$MIN_EXPANSION_QUOTA =      100*1024;  # bytes
$MAX_EXPANSION_QUOTA = 300*1024*1024;  # bytes

# You should:
#   Use D_DISCARD to discard data (viruses)
#   Use D_BOUNCE to generate local bounces by amavisd-new
#   Use D_REJECT to generate local or remote bounces by the calling MTA
#   Use D_PASS to deliver the message
#
# Whatever you do, *NEVER* use D_REJECT if you have other MTAs *forwarding*
# mail to your account.  Use D_BOUNCE instead, otherwise you are delegating
# the bounce work to your friendly forwarders, which might not like it at all.
#
# On dual-MTA setups, one can often D_REJECT, as this just makes your own
# MTA generate the bounce message.  Test it first.

ca discard pas car tu lui as pas dit de discard, il te manque

$final_spam_destiny       = D_DISCARD;

donc avec ton score de sa_kill_level_deflt = 6.31
ce qui dépasse sera en discard

Merci ! Et donc je remplace 6.31 par 250 si je veux que tous les spams avec un score de 250 et plus soient supprimés, c’est bien ça ?

je ne sais pas à quoi ca correspond mais je pense pas que se soit les mêmes valeur se qui remonte dans spamassassin

Merci à toi et à Baruch, car pour l’instant, ça à l’air de fonctionner, je ne reçois plus aucun mail chinois depuis ce matin !

En fait, il y avait déjà bien la ligne $final_spam_destiny mais c’était réglé sur PASS au lieu de D_DISCARD

et j’ai changé aussi le niveau à partir duquel les spams sont supprimés dans la ligne $sa_kill_level_deflt = 250;

Et pour l’instant, c’est efficace. Encore un grand merci pour votre aide !

attention le score kill level à 250 n’a rien à voir avec celui à 6.31 en fait tu ne bloque plus aucun mail avec un score pareil!!! mais il sont quand même taguer spam et donc si tu as par ailleurs un truc qui efface automatiquement les mail taggé spam ça les bloque.

Salut Jimbo,
J’ai un problème avec mon serveur, je ne sais pas si tu pourras m’aider.
Depuis ce dimanche, je n’arrive plus à me connecter au ftp, et aux mails via roundcube.
Les sites sans base de données fonctionnent, mais en revanche, il y a un message d’erreur sur tous les sites avec base de données.
J’arrive à me connecter en ssh. J’ai essayé de redémarrer différents service, rien ne change.
Et j’ai essayé de redémarrer le serveur, rien ne change non plus.
Exemple d’erreur sur une page d’un site avec base de données :

Link to database cannot be established: SQLSTATE[HY000] [2002] Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)

Quand j’essaye d’arrêter et de redémarrer mysql, voici ce que ça m’affiche :

/etc/init.d/mysql stop
stop: Unknown instance:
/etc/init.d/mysql start
start: Job failed to start

Si je tape :
mysql -u root
J’ai l’erreur suivante :

ERROR 2002 (HY000): Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2)

=> A priori, le problème viendrait que je n’ai plus le fichier mysqld.sock ??
Je viens d’essayer de le recréer en tapant la commande suivante :
touch /var/run/mysqld/mysqld.sock

Et à priori, il a été recréé.

J’ai ensuite tapé la commande pour les droits :
chown mysql /var/run/mysqld/mysqld.sock

Et j’ai essayé de relancé mysql en tapant :
service mysql start

Mais ça ne relance toujours pas mysql, j’ai toujours l’erreur suivante :
start: Job failed to start

As-tu une idée de manipulation que je pourrais faire ?