![]() |
Alternative
Micro Système
|
|
Comprendre l'informatique Les protocoles de messagerie Le système de messagerie Internet est basé sur deux protocoles : Le protocole entrant POP3 permet de lire les mails Le protocole sortant SMTP permet d'envoyer les mails Le protocole pop Comme tous les protocoles Internet, ces protocoles sont textuels : constitués de commandes sous forme chaines de caractères, comme au bon vieux temps des systèmes d'exploitation en mode commande. (UNIX est lié à l'histoire d'Internet). Vous pouvez l'utiliser avec Telnet (Connexion - Systeme distant - saisir le nom du serveur : ex : pop.wanadoo.fr - port 110) Commandes POP3 minimales : Valides dans létat AUTORISATION (AUTHORIZATION) Valides dans létat TRANSACTION Commandes POP3 optionnelles : Valides dans létat AUTORISATION (AUTHORIZATION) Réponses POP3 : Il faut noter quà lexception des commandes STAT, LIST et UIDL, la réponse donnée par le serveur POP3 à toute commande est significative avec seulement " +OK " et " -ERR ". Tout texte apparaissant après ces réponses peut être ignoré par le client. Fichiers joints Le protocole SMTP (Simple Mail Transfer Protocol) - lancer telnet (Démarrer - Exécuter - telnet) Commandes SMTP Hello (HELO site-émetteur) Mail (MAIL FROM: expéditeur) Commence une nouvelle transaction. Spécifie l'expéditeur, pour le renvoi des messages d'erreur éventuels ; Recipient (RCPT TO: destinataire) Data (DATA) Pour ne pas interférer avec le message à transmettre, toute ligne du message contenant un point en première position est modifiée en insérant un point supplémentaire en début. Ce point supplémentaire est supprimé par le récepteur (hidden dot algorithm) ; Send (SEND FROM: expéditeur) Send or mail (SOML FROM: expéditeur) Send and mail (SAML FROM: expéditeur) Reset (RSET) Verify (VRFY destinataire) Expand (EXPN destinataire) Help (HELP) Noop (NOOP) Quit (QUIT) Turn (TURN) ----- Exemple 220 shiva.jussieu.fr Sendmail 8.9.3/jtpda-5.3.2 ready at Tue, 6 Jul 1999
09:30:15 GMT ceci est un essai La première ligne (220 shiva.jussieu.fr...) est envoyée par le récepteur lorsque la communication est établie. Le programme qui implémente le protocole (ici sendmail) s'annonce. Il envoie un code numérique (220 signifie qu'il est disponible) qui lui seul a une signification. La suite, pour information seulement, indique le nom de la machine, le programme (sendmail), le numéro de version du programme (8.9.3) et de sa configuration (jtpda-5.3.2), et la date. La deuxième ligne (HELO soleil.uvsq.fr) est transmise par l'émetteur. Il s'identifie en donnant le mot-clef HELO (avec un seul L) suivi de son adresse. La troisième ligne est envoyée par le receveur. Elle consiste en un code numérique (250 indique que l'action demandée est effectuée correctement) suivi de l'adresse du receveur. La suite est pour information seulement, elle est ignorée par les deux programmes. Les quatre lignes suivantes (MAIL FROM jusqu'à 250 ) spécifient l'enveloppe. La ligne suivante (DATA) indique au receveur que l'émetteur envoie le message proprement dit. Ce message est, comme nous l'avons vu, constitué de l'en-tête et du corps. Le message, après la réponse positive (code 354) du receveur, est envoyé par l'émetteur, suivi d'un point seul sur sa ligne. Le receveur répond ensuite par le code 250 signifiant que l'opération a réussi. La dernière ligne est envoyée par l'émetteur. C'est le mot-clef QUIT qui précède la déconnexion. Les en têtes En résumé Session POP Session SMTP Conclusion Fichiers joints Vous remarquerez ainsi une lacune du protocole SMTP : aucun mot de passe n'est requis pour s'identifier. Ainsi n'importe qui peut envoyer un mail à Monika en se faisant passer pour Bill Clinton et lui réclamer une gâterie bucale. S'il connait l'email de Bill et la fournit en adresse de retour, le Bill sera tout surpris de recevoir un courrier de Monika lui disant : Ok pour la gaterie moyennant un coup de pouce pour vendre le bouqin qu'elle ecrita sur le sujet. Plus prosaiquement, cette faille est mise à profit par les virus qui s'emparent de votre annuaire et adressent a vos coapins des messages en se faisant passer pour vous. Outlook Express est très répandu et le format de son carnet d'adresses est hyper connu. Il suffit d'utiliser une autre carnet d'adresses où les champs seraient différents, dans un ordre différent pour dérouter le virus. Ce carnet n'est plus géré directement pat Outlook, mais un copier coller suffit pour récupérer l'adresse email de votre correspondant. La prochaine version de SMTP prévoit d'ailleurs un mot de passe et un système d'accusé de réception qui pour le moment est à la discrétion du serveur. Il existe aussi un autre protocole pour recevoir des fichiers : le protocole
IMAP, utilisé par les navigateurs. C'est ce propotocle que vous
retrouvez dans les messageries telles que Caramail.com. D'autres comme
Ifrance.com offrent le choix entre POP et IMAP pour la consultation des
mails. Ams Mail comporte une fonction d'interrogation du serveur utilisant les commandes indiquées plus haut. Il suffit de cliquer sur des icônes pour visualier les en têtes des mails, les lire en entier avec fichiers joints inclus, les supprimer directement du serveur s'ils paraissent suspects. Il gère un annuaire. Bien entendu le format est très simple, mais personne ne se donnera la peine d'analyser le format d'annuaire d'une application si modeste juste utlisée par quelques personnes.
|