DNSBL (liste noire DNS)
Qu'est-ce que DNSBL (liste noire DNS) ?
DNSBL (liste noire DNS)Mécanisme reposant sur le DNS (RFC 5782) qui permet aux systèmes de messagerie d'interroger une liste d'IP ou de domaines connus pour le spam ou les malwares afin de bloquer, scorer ou router le courrier.
Une DNSBL — aussi appelée RBL (Realtime Blackhole List) — publie une liste d'IP ou de domaines malveillants sous une zone DNS comme zen.spamhaus.org ou bl.spamcop.net. Le récepteur inverse l'adresse IPv4, ajoute la zone et effectue une requête A : une réponse positive (généralement 127.0.0.x) marque la source comme listée, souvent avec un TXT explicatif. Le RFC 5782 normalise le format de requête et les entrées de test (127.0.0.2). Les DNSBL sont au cœur du greylisting, du scoring antispam et du filtrage périmétrique ; les opérateurs doivent comprendre les critères de listage, la latence, les faux positifs et les procédures de retrait. Les URIBL vérifient les liens dans le corps des messages, tandis que les DNSWL signalent les expéditeurs sûrs.
● Exemples
- 01
Un MTA refuse les connexions avec un 5xx quand l'IP émettrice figure sur Spamhaus ZEN.
- 02
Une politique antispam ajoute des points si une URL du corps est listée par SURBL ou URIBL.
● Questions fréquentes
Qu'est-ce que DNSBL (liste noire DNS) ?
Mécanisme reposant sur le DNS (RFC 5782) qui permet aux systèmes de messagerie d'interroger une liste d'IP ou de domaines connus pour le spam ou les malwares afin de bloquer, scorer ou router le courrier. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie DNSBL (liste noire DNS) ?
Mécanisme reposant sur le DNS (RFC 5782) qui permet aux systèmes de messagerie d'interroger une liste d'IP ou de domaines connus pour le spam ou les malwares afin de bloquer, scorer ou router le courrier.
Comment fonctionne DNSBL (liste noire DNS) ?
Une DNSBL — aussi appelée RBL (Realtime Blackhole List) — publie une liste d'IP ou de domaines malveillants sous une zone DNS comme zen.spamhaus.org ou bl.spamcop.net. Le récepteur inverse l'adresse IPv4, ajoute la zone et effectue une requête A : une réponse positive (généralement 127.0.0.x) marque la source comme listée, souvent avec un TXT explicatif. Le RFC 5782 normalise le format de requête et les entrées de test (127.0.0.2). Les DNSBL sont au cœur du greylisting, du scoring antispam et du filtrage périmétrique ; les opérateurs doivent comprendre les critères de listage, la latence, les faux positifs et les procédures de retrait. Les URIBL vérifient les liens dans le corps des messages, tandis que les DNSWL signalent les expéditeurs sûrs.
Comment se défendre contre DNSBL (liste noire DNS) ?
Les défenses contre DNSBL (liste noire DNS) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de DNSBL (liste noire DNS) ?
Noms alternatifs courants : DNSBL, RBL, Realtime Blackhole List.
● Termes liés
- network-security№ 452
Greylisting
Technique anti-spam qui répond par un rejet SMTP temporaire aux triplets d'expéditeur inconnus et n'accepte le message que sur une nouvelle tentative correctement effectuée plus tard.
- network-security№ 984
Passerelle de messagerie sécurisée
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
- network-security№ 333
DMARC
Standard d'authentification d'e-mail défini par le RFC 7489 qui permet au propriétaire d'un domaine de publier une politique indiquant aux récepteurs que faire des messages échouant SPF/DKIM et l'alignement.
- network-security№ 1076
SPF (Sender Policy Framework)
Mécanisme d'authentification d'e-mail du RFC 7208 permettant à un domaine de publier dans le DNS quelles adresses IP ou quels hôtes sont autorisés à émettre du courrier avec son domaine dans le MAIL FROM d'enveloppe.
- network-security№ 330
DKIM
Standard d'authentification d'e-mail (RFC 6376) permettant à un domaine expéditeur d'apposer une signature cryptographique aux messages sortants, pour que les destinataires vérifient que l'en-tête et le corps n'ont pas été altérés.
- attacks№ 375
Usurpation d'e-mail
Falsification des en-têtes d'un e-mail pour qu'il semble provenir d'un expéditeur de confiance, généralement à des fins de phishing, fraude ou diffusion de malware.