TECNOLOGIA GRATUITA: SEGURANÇA DE SISTEMAS E REDES TÓPICO: FRAGILIDADES DO PROTOCOLO SMTP

Tamanho: px
Começar a partir da página:

Download "TECNOLOGIA GRATUITA: SEGURANÇA DE SISTEMAS E REDES TÓPICO: FRAGILIDADES DO PROTOCOLO SMTP"

Transcrição

1 TECNOLOGIA GRATUITA: SEGURANÇA DE SISTEMAS E REDES TÓPICO: FRAGILIDADES DO PROTOCOLO SMTP Ulisses Thadeu Vieira Guedes /16

2 Conteúdo FRAGILIDADES DO SMTP...3 NECESSIDADES ATUAIS NO SMTP...3 REVISÃO DO PROTOCOLO SMTP...4 NOME E IP DO CLIENTE SMTP...5 EHLO ou HELO...6 MAIL FROM...6 RCPT TO...7 RSET...7 QUIT...7 DATA...7 Cabeçalhos de Origem:...8 Campos de endereços de Destinatários...8 Campos de Identificadores de mensagens...9 Campos de Informações...10 CRITÉRIOS SUBJETIVOS DE FILTROS ANTISPAM...11 OPT-OUT, OPT-IN E DOUBLE OPT-IN...13 SPAMTRACKERS...13 SMTP SPOOFING /16

3 FRAGILIDADES DO SMTP Quando o protocolo SMTP foi projetado não havia requisitos quanto a garantia da origem da mensagem na camada da aplicação. Jonathan B Postel, autor da RFC 788 e posteriores, em 1981 previu funções e atividades necessárias para atender aos requisitos da época e considerava que a origem poderia ser acreditada baseando-se, apenas, no endereço IP de origem. Naquela época, os computadores eram limitados sob o ponto de vista de hardware e software e o espírito de cooperação entre os sistemas era sempre vem vinda, motivada e acreditada. Nas RFCs 788 (de 1981) e 821 (de agosto de 1982), o protocolo SMTP previa recursos de envio de mensagens diretamente para terminais (comandos SEND, SOML e SAML), pois a arquitetura dos sistemas eram baseadas em mainframes (um computador com vários terminais acoplados à ele). Era admissível expandir listas de endereços (comando EXPN) ou saber se um usuário tinha conta ativa naquele sistema (comando VRFY). Hoje, se tais comandos são implementados pelos MTAs (Mail Transfer Agent) então eles são desabilitados por segurança. Quando um MTA se conectava a outro, havia a educação do primeiro questionar o segundo quanto a existência de alguma mensagem no sentido reverso (comando TURN). Hoje isso não é aceitável, pois o outro lado pode agir de maneira hostil. O protocolo SMTP é, desde a sua concepção, dependente do serviço de tradução de nomes com autoridade delegada, o que é denominado de DNS. Naquela época, devido as limitações, não eram todos os sistemas que podiam executar as duas aplicações. Aquela limitação foi acatada pelo SMTP permitindo que os s e anúncios de HELO usassem de número IP ao invés dos nomes, em duas formas: fulano@#ip ou fulano@[ip]. Naquela época, o requisito de Mail-Relay (um usuário explorava recursos de envio de outros sistemas) era, como citado, uma prestação de serviço aceitável, caso contrário não haveria formas de troca de mensagens. Hoje tal condição é considerada abuso por qualquer administrador ou grupo de segurança, displicência, negligência e imprudência por quem administra. O tamanho máximo de uma linha de texto da mensagem transmitida era limitada a 1000 (considerando o CRLF) e o número de destinatários era limitado a 100. Tais limitações ainda são acatadas e já foram objetos de ataque em implementações pobres. Na concepção antiga, os cabeçalhos das mensagens não poderiam ter qualquer relação com as informações do envelope pois poderiam ser sobrepostas pelos Mail-Gateways agindo em Mail-Relay (RFC 1123, item 5.2) e Source-Routing. Infelizmente, hoje, tal requisito não é aceitável pois permite a falsificação de endereços. NECESSIDADES ATUAIS NO SMTP Eis algumas necessidades de hoje ainda que não são atendidas pelo SMTP, mas exigidas por 3/16

4 motivos de segurança e para evitar spam: Anúncio do nome em tempo de EHLO (HELO) com registro de tradução direta e reversa. (tradução reversa é, hoje, facultativa no Brasil). Endereço de do remetente compatível com o nome do sistema de origem e aquele anunciado em EHLO. (hoje é opcional e a RFC 5821 mantém a independência.) Cabeçalhos e informações de Envelope coerentes entre si quanto a domínios e hosts. (hoje os padrões iniciais são mantidos e considerados independentes. Deveriam ser os mesmos no caso de remetente único para destinatário único.) Condições de verificação se um certo domínio autoriza o envio de mensagens por um certo remetente. Existem recursos de SPF e DKIM ( mas os recursos não são obrigatórios dada a complexidade de implementação e integração com o SMTP, exigindo pós-processamento da mensagem. Opções mais simples, tais como a classificação inversa da preferencia MX para designar autorização de envio, já foram propostas. A preferência 255 significaria Sistema não autorizado a enviar mensagens. Nenhuma modificação complexa é necessária pois a consulta MX é feita naturalmente. Uma vez que o TCP/IP é um protocolo entre hosts com direito a todos os serviços de forma independente, a ação MX-reversa seria uma medida preventiva pelos detentores de DNS. Assim, qualquer instancia hierarquia superior poderia sobrepor um comportamento indesejado. A consequência de tais exigências seriam: Serviços de Mail-Hosting anunciando OBRIGATORIAMENTE os nomes de domínios contratados e não, apenas, a condição MX para eles (Não o fazem!) Procedimentos de integração WEBxSMTP com critérios mais eficientes. (Não realizado). Agilidade no atendimento e cumprimento de contratos pelos provedores. (Provedores não se preocupam com as vulnerabilidades existentes em suas redes. Usam soluções paliativas e não se comprometem). Legislação quanto às responsabilidades dos ISPs quanto a spam, presença de sistemas zumbis e serviços praticados. (As exigências existentes não são acatadas sendo transferidas para o usuário final, que ficam sem apoio jurídico e explorados por serviços desnecessários). REVISÃO DO PROTOCOLO SMTP A implementação do protocolo SMTP que segue as RFCs atuais (RFCs 5321 e 5322) apresentam alguns indicadores de spam. As primeiras RFCs (RFC 821 e 822, de 1986) estabeleciam algumas regras aplicáveis no início da grande rede. Aquelas regras consideram e motivavam a possibilidade de Mail-Relay e não demonstravam qualquer cuidado quanto à segurança. Na atualização prévia (RFCs 2821 e 2822) indicavam algumas indicações quanto à segurança, que ainda permanecem ultrapassadas para o cenário atual. Uma sessão SMTP corresponde a uma sequencia de VERBOS e complementos que estão inter- 4/16

5 relacionados entre si. Nas RFCs há termos que designam condições de uso ou de aplicabilidade: MUST (OBRIGATÓRIA) para a obrigatoriedade; SHOULD (RECOMENDADA) para a necessidade e recomendação mas não é obrigatória; CAN (POSSIBILIDADE) uma possibilidade de fornecer, um ato opcional. MUST NOT (ORBIGATORIAMENTE NÃO) Obrigatoriamente não SHOULD NOT (RECOMENDAVELMENTE NÃO) Não é necessário nem recomendável. CAN NOT (OPCIONALMENTE NÃO) Opcionalmente não NOME E IP DO CLIENTE SMTP A primeira informação obtida pelo MTA/MX (sistema que implementa o correio eletrônico e é configurado para receber mensagens) é o endereço IP do sistema remoto (aquele que pretende enviar a mensagem). Aquele IP tem um nome correspondente, informado pelo serviço de DNS-REVERSO. A RFC 5321 cita que a tradução reversa é RECOMENDADA, logo o IP pode não ter nome associado conforme alguma condição. Contudo sistemas MX devidamente configurados fornecem alguma tradução reversa coerente, mesmo que o ISP não ajude nisso. Por outro lado, as RFCs que tratam sobre DNS citam que um nó IP na Internet deve ter, OBRIGATORIAMENTE, um nome e sua tradução reversa. O maior problema de DNS-REVERSO é convencer os profissionais dos provedores que é possível, sim, delegar poucos endereços, conhecido como classless IN-ADDR.ARPA delegation (RFC2317/BCP0020, de 1998). O nome, quando fornecido, deve ser OBRIGATORIAMENTE completo. Em inglês é representado pelo FQHN (Full Qualified Host Name). Nas RFCs mais antigas depara-se com o sigla FQDN (Full Qualified Domain Name) mas quer dizer o nome completo de um nó ou Host. Exemplos: 1. IP: (o correto é in-addr.arpa) tem o nome e este nome (tradução direta) está associado ao mesmo IP. 2. IP: (o correto é in-addr.arpa) tem o nome origin.by148w.bay148.mail.live.com e este nome está associado ao IP. Contudo, ao verificar o nome este tem a tradução direta para aquele IP mas 5/16

6 também para o IP Neste caso, a configuração mais correta para o anúncio de HELO (a seguir) será origin.by148w.bay148.mail.live.com embora também seja RECOMENDADO. Os dois casos atendem as RFCs de DNS e SMTP. 3. IP: (o nome correto é in-addr.arpa) tem o nome nipcable.com. O SMTP/HELO está anunciando como mail.uligue.co.cc, que está associado ao IP informado, contudo o reverso não por puro desinteresse do provedor. EHLO ou HELO O verbo HELO (ou EHLO) exige um nome do sistema que pretende enviar uma mensagem. O nome anunciado deve ter OBRIGATORIAMENTE uma tradução direta para o IP caso seja fornecido. Nomes internos (exemplo: PCa159) não acatam a condição FQDN ou FQHN e OBRIGATORIAMENTE NÃO devem ser usados. No caso de impossibilidade de tradução (se realmente não for possível e não existir qualquer tradução), RECOMENDA-SE o uso do endereço IP do sistema cliente entre colchetes ([IP]). No caso 3, acima, conforme a RFC atual, o anúncio em HELO PODE SER mail.uligue.co.cc enquanto que o RECOMENDADO é nipcable.com. Qual escolher será definido a seguir. MAIL FROM O estado da sessão MAIL FROM exige o endereço eletrônico entre os caracteres '<' e '>', na forma alias@fqdn ou alias@fqhn, ou seja <alias@fqdn> ou <alias@fqhn>. O FQDN, neste caso é, OBRIGATORIAMENTE, o nome de um HOST (tendo a tradução direta para o IP do sistema cliente) ou de um DOMÍNIO desde que tenha um DNS-RR MX apontando para preferencias e FQHNs. As RFCs mais antigas (RFC821 e 822) citavam que as partes do domínio do FQDN de MAIL FROM e o FQDN do HELO (EHLO) OPCIONALMENTE NÃO precisavam de apresentar qualquer vínculo entre eles, uma vez que havia a condição de MAIL-RELAY. Contudo, hoje não há mais limitações que impeçam ou dificultem a implementação de um MTA completo, o que modificou a citação para RECOMENDADA que tenha algum vínculo. Em outras palavras, é INACEITÁVEL: HELO abacaxi.empresa.com.br MAIL FROM: fulano@abobrinha.com.br tendo abobrinha.com.br IN MX N bla.outrodominio.com.br sendo que outrodominio.com.br não apresenta qualquer vínculo DNS com empresa.com.br. As RFCs preveem e indicam que é possível ter vários s como remetente. Neste caso, o primeiro deles deve, OBRIGATORIAMENTE, acatar as condições citadas. 6/16

7 Para resolver este pequeno problema, cita-se os recursos de DKIM (RFC 4686) e SPF (RFC 4408). As mesmas RFCs ainda preveem a possibilidade desse ser vazio. Isso só é permitido SE e SOMENTE SE, a mensagem for uma mensagem de erro e o destinatário for único. Ainda, neste caso, o cabeçalho From: deve apresentar, OBRIGATORIAMENTE, um indicador de retorno de MAILER-DAEMON, representando que a resposta foi gerada pelo MTA e não por um indivíduo. RCPT TO O estado RCPT TO indica o(s) destinatário(s) da mensagem, seguindo a mesma sintaxe do MAIL FROM. Se os destinatários seguem 'com cópia' (CC) ou 'com cópia oculta' (bcc) isso será discutido nos cabeçalhos. RSET O estado RSET sinaliza que a sessão deve ser completamente reiniciada. Todos os estados anteriores devem OBRIGATORIAMENTE ser removidos. Contudo, nas implementações antigas do SMTP, alguns MTAs mantinham os complementos informados de forma equivocada. QUIT O estado QUIT encerra a transmissão da mensagem. O fechamento voluntário pelo MTA de serviço SMTP é considerado um QUIT. DATA O estado DATA coloca a sessão SMTP em estado de transferência dos cabeçalhos e do corpo da mensagem. Os campos são preenchidos sob a responsabilidade da aplicação que criou a mensagem e o MTA deve copiá-los para o envelope. Alguns MTAs copiam os valores dos estados MAIL FROM para o campo From: e RCPT TO: para o campo To:, ou seja, fazem exatamente o contrário. Segundo as RFCs mais recentes, os campos resultantes do envelope e do cabeçalho são independentes. Os campos gerados pelos estados são de responsabilidade do sistema que ENVIA a mensagem, o MTA (Mail Transfer Agent), enquanto que os campos do cabeçalho são de responsabilidade do sistema que criou a mensagem, o MUA (Mail User Agent). É esta a independência explicita. Contudo, sob o ponto de vista operacional há alguma dependência implícita entre os campos. Quando um MUA envia a mensagem para um MTA em Mail-Relay, o MTA copia os campos lá informados e os utiliza para os campos do envelope. Se o MTA autoriza o envio aparecerá uma relação de confiança entre a origem do MUA e a do MTA, pois hoje a condição de Mail-Relay aberto é indesejável. Tal confiança também se reflete no bloco IP alocado e nos FQDNs. Uma forma de verificar isso é o questionamento de DNS-RR SPF e DKIM, mas não são todos os domínios que aderiram a tais configurações e recursos. Uma segunda forma é verificar o traço 7/16

8 lógico entre do MTA até o sistema remoto, observando se é encontrado alguma dependência lógica. Numa terceira condição, pode-se verificar a confiança por delegação de nomes ou de tradução. Para efeito didático, considere uma empresa que não tem interesse ou recurso para administrar um serviço SMTP individualmente e contrata o serviço de Web-Host de um ISP. Tecnicamente, isso reflete na condição MX. Ou seja, empresa.com.br IN MX n mta.isp.com.br. Aquela empresa também poderá instalar um MTA completo em sua infra estrutura, apenas para o envio de mensagens (mta.empresa.com.br). Assim, mensagens com podem ocorrer tanto vindas de algum.isp.com.br quanto de mta.empresa.com.br. Qualquer mensagem com aquele remetente vindo de qualquer outra origem IP e domínio (ex. google.com) tem impacto negativo, levantando suspeitas de um remetente falso. Cabeçalhos de Origem: Os cabeçalhos sinalizadores de origem são identificados por From:, Sender: e Reply-To:, devendo ser escrito com letras nos tamanhos de caixas mostrados. Ou seja: from:, sender: ou reply-to: retratam que o MUA não segue as especificações da RFC O cabeçalho From: especifica o(s) autor(es) da mensagem, ou seja os responsáveis pela escrita. O campo Sender: especifica a caixa postal do agente responsável pelo envio da mensagem. Quando os dois endereços são iguais então o campo Sender: deve ser omitido. Muitas mensagens spam apresentam os dois cabeçalhos com valores iguais. O campo Reply-To: contém a caixa postal que o autor sugere para uma resposta. Dentro de uma empresa ou instituição, a inclusão de Reply-To e From: deveriam pertencer ao mesmo domínio base. Exemplo: From: barbosa@adm.empresa.com.br Reply-To: Augusto.Barbosa@empresa.com.br A presença de outros domínios não necessariamente indicam spam, porém insinuam caso algum dos endereços não exista. Campos de endereços de Destinatários As mensagens podem conter os campos To:, Cc: e Bcc:, contudo este último, OBRIGATÓRIAMENTE, não deve aparecer na mensagem que é entregue à caixa Postal. O campo To: contém o endereço do primeiro destinatário. O campo Cc: contém os endereços de destinatários a qual a mensagem é copiada. Se o campo Bcc: aparecer ele não deve conter qualquer endereço de identificável (Undisclosed-Recipient). Neste caso ele apenas sinaliza que outros destinatários não listados receberão a mensagem. Caso apareça fora de tais condições é um indicador de spam. 8/16

9 Se o o destinatário é uma lista oculta então o campo To: OBRIGATORIAMENTE deverá aparecer o valor undisclosed-recipients. Não existem mensagens criadas por MUAs (Mail User Agents), MDAs (Mail Delivery Agents), MTAs (Mail Transfer Agents) com os campos To: e From: ausentes ou vazios. Caso não existam é sinalizador de spam. Campos de Identificadores de mensagens Os campos identificadores de mensagens são: Message-ID:, In-Reply-To: e References:. Toda mensagem deve ter, no máximo, 1 cabeçalho Message-ID: ou não ter. Não existe mensagem enviada por MTAs, MUAs, MDAs com mais de um identificador Message-ID:. Na ocorrência de mais de um deste cabeçalho é um grande indicador de spam. A presença de cabeçalhos semelhantes que não seguem a sintaxe das caixas também é indicador de spam. A ausência do Message-ID indica que a origem da mensagem não tem interesse em continuar com o diálogo, pois a mensagem deve ser tratada como informacional. Uma mensagem de notificação de ações dentro de um empresa ou de uma rede específica, originada naquela mesa rede por um administrador ou script interno, é um exemplo onde o Message-ID não tem recomendação de existência. A mensagem criada por um usuário de uma rede externa não pode ser considerada como informacional. Neste caso, a ausência do Message-ID é sinalizador de spam. O campo In-Reply-To: deve conter o valor de todos os Message-ID: de mensagens que originaram aquela resposta. Ou seja, é preciso que tenha ocorrido um identificador com aquele valor em Message-ID parra que exista um campo In-Reply-To:. Em algumas mensagens spam foram observados as seguintes situações (considere a o sistema que iniciou a conversa seja mx.empresa.com.br e que a resposta seja bla.sem.br: Exemplo 1: Em HELO bla.sem.br Message-ID: <jakakjdfakj.aajhsjhfasjh@empresa.com.br> In-Reply-To: < @bla.sem.br> Isso é uma evidencia clara de spam. Exemplo 2: Em HELO bla.sem.br Message-ID: <jakakjdfakj.aajhsjhfasjh@empresa.com.br> Message-ID: <jakakjdfakj.aajxxxuiold@empresa.com.br>... É outra evidência clara de spam. 9/16

10 Exemplo 3 (correto): Em HELO bla.sem.br Message-ID: <jakaahshshgga.aajhsjhfasjh@bla.sem.br> In-Reply-To: <jakakjdfakj.aajhsjhfasjh@empresa.com.br> As RFCs 5322, 2822 e 822 RECOMENDAM que a parte do domínio do Message-ID (após identifique o sistema que criou a mensagem por um FDQN, quando existir aquele campo. Por incrível que pareça os sistemas do HOTMAIL não acatam tal recomendação e inserem nomes da rede interna como se aqueles nomes fossem únicos na Internet. A relação explicita (dedutível mas não garantida) é que o domínio informado no Message-ID pertença à rede de origem da mensagem ou que use serviços daquela rede. Neste último caso, o tipo de serviço contratado é revelado nos testes de rotas, DNS-RR NS e/ou MX. A realização de daqueles testes em tempo de transferência de mensagem podem extrapolar os tempos de resposta ao longo dos estados de uma sessão SMTP. Campos de Informações As RFCs 5322, 2822 e 822 preveem 3 campos de informação: Subject:, Comments: e Keywords:. O campo Comments usado é o Subject:, contendo a finalidade/assunto da mensagem. O campo Comments: contém comentários adicionais no texto do corpo da mensagem. O campo Keywords: contém uma lista de palavras importantes ou frases que podem ser de interesse do destinatário. A tabela mostra os campos citados e número de campos permitidos por mensagem. A tabela completa está na RFC 5322, página Field Min Max number Notes number from 1 1 See sender and sender 0* 1 MUST occur with multi-address from - see reply-to 0 1 to 0 1 cc 0 1 bcc 0 1 message-id 0* 1 SHOULD be present - see in-reply-to 0* 1 SHOULD occur in some replies - see references 0* 1 SHOULD occur in some replies - see subject 0 1 comments 0 unlimited keywords 0 unlimited /16

11 CRITÉRIOS SUBJETIVOS DE FILTROS ANTISPAM Nem sempre é possível identificar, supor, ou mesmo garantir, que uma mensagem é ou não spam, e muito menos se o teor é malicioso baseando-se, exclusivamente, nos cabeçalhos. Felizmente o ser humano, tanto o administrador quanto o usuário e um spammer, são dotados de inteligência lógica e perspicácia. Em condições normais, quando alguém contata outro formalmente (ou mesmo informalmente), usando um MUA devidamente programado, então todas as regras de montagem de uma mensagem são acatadas. Porém, quando as aplicações MUAs visam alto desempenho no envio, algumas regras devem ser neglicenciadas pois consomem tempo na montagem de cada mensagem, o que compromete o desempenho esperado. A análise de conteúdos utiliza, normalmente, frases críticas, jargões do mercado e do produto. O perfil de uma mensagem spam nem sempre reflete o perfil de compra e ou de visitas de portais um usuário, uma vez que as listas de endereços são compradas, alugadas, disponibilizadas temporariamente ou permanentemente. Então, com tal estratégia é preciso avaliar os pontos fracos: Um spammer não quer ser identificado através da mensagem. Logo o endereço de remetente é forjado e ele usa sistemas que enviam as mensagens de forma autorizada ou não. Se é forjado não adianta verificar a existência do , pois ele pode usar algum de sua lista. Se ele usa qualquer sistema então o remetente não deve ser coerente com a origem IP e domínio. O Message-ID não indicará diferenças entre o sistema gerador e o enviador. Vários provedores oferecem serviços de Mail-Hosting e Web-Hosting voltados para o Comércio Eletrônico. a parte do usuário do do remetente é forjada enquanto o domínio não. Neste tipo de mensagem os spammers simulam listas de subscrição com links de remoção normalmente inoperantes e utilizados para a confirmação do e- mail. As mensagens vindas daquela falsa lista sempre apresentarão os links. Para ocultarem a identidade real, os provedores criam e registram outros domínios. Exemplo: [root@torrinha]# nslookup -q=ns whservidor.com.br Server: Address: #53 [root@torrinha]# nslookup -q=soa whservidor.com.br Server: Address: #53 Non-authoritative answer: whservidor.com.br nameserver = ns3.host.uol.com.br. whservidor.com.br nameserver = ns1.host.uol.com.br. whservidor.com.br nameserver = ns2.host.uol.com.br. Authoritative answers can be found from: Non-authoritative answer: whservidor.com.br origin = ns1.host.uol.com.br mail addr = admin.uolhost.com.br serial = refresh = /16

12 ns1.host.uol.com.br internet address = ns2.host.uol.com.br internet address = ns3.host.uol.com.br internet address = [root@torrinha]# whois whservidor.com.br domain: whservidor.com.br owner: Universo Online S.A. ownerid: / responsible: Contato da Entidade UOL country: BR owner-c: CAU12 admin-c: CAU12 tech-c: CTU6 billing-c: CCU10 nserver: ns1.host.uol.com.br nsstat: AA nslastaa: nserver: ns2.host.uol.com.br nsstat: AA nslastaa: nserver: ns3.host.uol.com.br nsstat: AA nslastaa: retry = 3600 expire = minimum = Authoritative answers can be found from: whservidor.com.br nameserver = ns1.host.uol.com.br. whservidor.com.br nameserver = ns2.host.uol.com.br. whservidor.com.br nameserver = ns3.host.uol.com.br. ns1.host.uol.com.br internet address = ns2.host.uol.com.br internet address = ns3.host.uol.com.br internet address = created: # expires: changed: status: published nic-hdl-br: CAU12 person: Contato Administrativo - UOL l-registrobr-uol@corp.uol.com.br created: changed: nic-hdl-br: CCU10 person: Contato de Cobranca - UOL l-adm-dns@uolinc.com created: changed: nic-hdl-br: CTU6 person: Contato Tecnico - UOL l-adm-dns@uolinc.com created: changed: Spammers usam aplicações de envio desenvolvidas por terceiros, denominadas empresas parceiras tanto do provedor quanto do spammer, pois são, na maioria dos casos, incapazes de desenvolver as próprias ferramentas. Por questões comerciais de seus produtos, as empresas implementam assinaturas em campos opcionais, tais como: Mailer: ou X-Mailer: seguido do nome do produto, versão, idioma, etc. Exceto OutLook, nenhum MUA insere o X-Mailer. Logo, a simples existência dele sinaliza spam. Vários desses produtos são desenvolvidos para o ambiente Windows, apresentando versões próprias da biblioteca de envio e/ou baseadas na biblioteca MIME do OutLook existente ou forjada. Provedores de -Marketing instruem como o spammer deve proceder quanto a conteúdos, modos de envio, aluguel e venda de listas de . Alegam, inclusive, a existência de uma legislação federal sobre o envio de mensagens, o que ainda não existe (final de 2011) quando se referem a um código de conduta da Associação Brasileira de -Marketing. As mensagens enviadas segundo aquelas orientações são em HTML. A inclusão de figuras auxiliam na validação de endereços, ocultar textos normalmente usados em sistemas anti-spam através de figuras e formulários em Javascript. 12/16

13 conteúdos gráficos e comprometedores são anexados, resultando em conteúdos codificados em base64. Não há qualquer legislação de spam vigente no Brasil. Há, sim, um acordo entre empresas e provedores que exploram -marketing tentando estabelecer uma política de boas práticas e éticas para não prejudicar o negócio. É antagônico! Spam não é uma boa política e muito menos concede boas práticas. OPT-OUT, OPT-IN E DOUBLE OPT-IN São técnicas de Confirmação e Coleta de Endereços de Correio Eletrônico usados pelo Marketing. Na técnica Opt-Out, o do usuário já foi coletado anteriormente por alguma outra estratégia, como por exemplo, de contato que consta em publicações técnicas, páginas pessoais, cadastros em lojas e hotéis com atendimento pessoal. O usuário é contactado pela empresa de marketing para oferecer seus produtos e serviços. Na oportunidade é inserido um link para uma URL sugerindo a remoção, o que NÃO é acatada em 95% dos casos. Alias, quando acontece, o que solicitou a remoção é transferido para outra lista de endereços de outros produtos e serviços para novas tentativas. Logo é uma forma de spam contínua. Na técnica Opt-In, conforme a ética de marketing, o visitante do portal é convidado (em contra partida de alguma informação) a informar o , ficando sujeito à mensagens de propaganda de serviços e produtos. A página é feita, muitas vezes, para desconsiderar a opção de não receber o futuro lixo eletrônico. A técnica Double-Opt-In é um aprimoramento da Opt-IN. Uma vez que na Opt-In é a presença de qualquer e que pode ser falsificado, a Double-Opt-IN exige um real, pois será confirmado através do envio de links dedicados para o acesso àquela informação. A solução para as três estratégias são igualmente simples: Para evitar o Opt-Out jamais informe um de contato direto. Use um alias e estipule regras para considerar as mensagens para aquele destino como suspeitas. Quando tiver tempo avalie o conteúdo daquela caixa postal. Para a técnica do Opt-IN não informe um válido ou informe um spamtrap. Para a técnica de Double-Opt-In ative um alias temporário, informe-o, consiga a informação desejada que deveria estar disponível pois é de interesse do portal e a desative. É o caso, por exemplo, de especificações técnicas de produtos. É um direito do consumidor e não exige nada em troca, muito menos . Para seguir uma ética envie uma mensagem para o o portal visitado a partir daquele alias informando que aquele alias será desativado. SPAMTRACKERS Como observado, há infinitas formas de explorar o marketing. Em todos os casos as estratégias adotadas envolvem grande infraestrutura que se aprimoram a cada dia e o usuário 13/16

14 sempre termina no prejuízo. Todas elas giram num único elemento que, até então, é tido como verdadeiro : O DO DESTINATÁRIO. Alguns portais chegam a exigir o como moeda para passar a informação. Por ética, sempre há uma opção para receber anúncios de serviços, produtos e novidades técnicas, como se aquela informação custasse a caixa postal cheia de mensagens. Se o do destinatário for falso as listas de endereços perderão o valor comercial. A condição piora ainda mais quando os falsos s são armadilhas (spamtraps). A ação de combate é denominado de spamtracking. O processo não tem efeito imediato, mas tem efeito a médio e longo prazo. Se para cada e- mail disponibilizado na rede for também disponibilizado pelo menos um spamtrap então os alarmes de spam podem acionar em cada recebimento e aquele IP comporá listas-negras locais, o que ajudará a colocar mensagens vindas daqueles endereços sob suspeita, em quarentena ou mesmo removidas. Se não existem regras para spam também não existem regras para o anti-spam. Se as regras de spam citam que deve ter uma opção para opt-in então o fornecido deve ser configurado para aceitar aquela origem e ser um spamtrap para outras origens. Se o exclusivo foi violado então aquela origem foi a responsável pela transferência não autorizada e, portanto, também ele vira um spamtrap. Se os coletores são automatizados então o fornecimento de s spamtraps pode assumir alguma automatização. Normalmente, as empresas de coletas possuem equipes que visitam sítios diversos em busca de páginas com s. As visitas são individuais, usam de navegadores normais e a partir de redes quaisquer. As URLs das páginas visitadas de interesse são gravadas em bookmarks e restauradas posteriormente por robôs cibernéticos que varrem os locais em busca de endereços. O robô não sabe se a página recebida é a mesma que a página que foi lida pelo inspetor humano. Então ele acreditará e catalogará os s ali existentes. Se o domínio do é verdadeiro não se pode dizer o mesmo para a parte do usuário. Logo, a etapa seguinte é a verificação dos endereços coletados. É aí que inicia o spamtracking. Páginas pessoais e institucionais são as principais fontes de busca. O uso de formulários para contato é recomendado quando o Agente Navegador do usuário (User-Agent) fornecer o sistema operacional, o tipo de navegador, versão, compatibilidade etc. Tais informações são inseridas na página através de javascript ou nas URLs com a ajuda de PhP ou ASP, em tempo de atendimento da requisição. Caso não sejam forneça página alternativa, contendo várias tags MAILTO explícitas com os spamtraps. A técnica pode ser ainda melhorada inserindo spamtraps dinâmicos. A primeira mensagem recebida para um spamtrap deve ser mantida em quarentena e a origem (domínio e IP) registrados e inserido na lista negra, marcado para ter a mensagem suspensa e aplicada para todo o domínio (nome) e bloco IP. Recomenda-se investigação posterior quanto ao responsável pelo bloco de origem via serviço whois. Os MTAs disponíveis (freeware, GPL, etc) não contemplam recursos de spamtracker. Contudo, os MTAs GPLs disponibilizam os códigos fontes (Qmail, Postfix, Sendmail, Vmail, etc) e permitem extensões. 14/16

15 O algoritmo de um spamtracking consiste na coleta dos endereços IPs e domínios dos sistemas que estão permitindo o envio e que apresentam o spamtrap como endereço de destino, ou seja, estabelece-se um filtro de busca dos spamtraps nos arquivos de log e coletam-se os endereços IPs e nomes de domínios que estão operando como relays. Tais domínios são coniventes com o envio, mesmo que os sistemas sejam zumbies. SMTP SPOOFING SMTP SPOOFING é uma forma de ataque com o objetivo de exaurir os recursos do computador que executa um serviço de SMTP (ou MTA - Mail Transfer Agent) acessível pelo atacante. O ataque SMTP SPOOFING pode resultar em negação de serviço (DoS - Deny of Service) mesmo que a aplicação controle o número de conexões para evitar a exaustão de memória. Alguns MTAs implementam, além do controle de conexões, o recurso de contabilizar o número de conexões requisitadas por um único IP num certo intervalo de tempo. Porém, o que se tem observado, é que os ataques partem de um grande número de nós (vários IPs) o que exige, além do controle de conexões e controle de origem, a monitoração da taxa de variação do número de conexões independentemente da origem e o disparo de medidas preventivas onde se analisa o progresso das sessões SMTP. Tal estratégia de ataque fragiliza o MTA mesmo que não resulte em vulnerabilidade assim como as conexões com as mensagens importantes. O procedimento de ataque consiste em estabelecer a conexão, iniciar a sessão de HELO (ou EHLO) e entrar em hibernação. Após o período ocorre a continuidade daquela sessão e nova hibernação. Enquanto isso várias outras origens iniciam novas sessões, culminando com período em tempo da sessão DATA. Uma vez naquela sessão, o atacante sabe que o limite da linha de dados é de mil octetos. É hora de tentar, além do spoofing, um buffer-overflow e a exaustão de memória. Observando os cenários de ataque observa-se que: o atacante considera um único sistema MX para entrada e saída de mensagens. Neste cenário, o spoofing resulta num DoS de isolamento completo daquele sistema, ou seja, impede o recebimento e o envio de mensagens. as hibernações devem ocorrer para que o número de máquinas comprometidas e participantes do ataque seja suficiente. O ataque pode ocorrer de forma isolada ou combinado com spoofing de DNS, via requisições contínuas de MX. A Defesa deve ser preparada observando o cenário do ataque: Se há um único sistema MX então que seja inserido um segundo MX com prioridade menor, ou seja com índice de prioridade da cláusula maior MX do DNS. O tempo de vida da informação para o menor tempo possível. Se o ataque é por IP, a defesa é mais simples. Basta mudar o endereço IP do sistema MX para outro e estabelecer o bloqueio para o IP anterior em filtro de pacotes da entrada da rede. 15/16

16 Por precaução, é desejável que os sistemas MX de envio e resposta operem em nós distintos e as caixas postais efetivas dos usuário sejam alocadas num terceiro nó. Sob ataque, a primeira ação é reduzir os tempos de latência da sessão SMTP e de cada estado. Conforme as RFCs, o período de timeout do estado HELO é de 5 minutos. Sob ataque o período deve ser reduzido para 5 segundos. Uma vez feito, o MTA inicia o registro de LOG de encerramento de sessão por timeout. É hora da captura dos endereços em intervalos naquele intervalo. Os sistemas normais entrarão em estado de espera pelo período padrão (5 minutos), mas os elementos sob ataque continuarão com a missão de spoofing, o que gerará repetições. Uma contagem do número de IPs repetidos no período de 15 segundos constantes no arquivo de log, por exemplo, fornecerá os endereços IPs suspeitos de participação de ataque. É hora de estabelecer o bloqueio local daqueles IPs. Embora possa ocorrer falsos-positivos, será possível manter o sistema MX operando. Não há ferramentas prontas para uso disponíveis para isso. É necessário um trabalho just-in-time e específico para o sistema. Nos tempo da brilhantina da Internet, os ataques eram minimizados pelo efeito de baixo desempenho das redes e do espírito de colaboração entre os administradores. Hoje as redes apresentam-se com grandes velocidades e o individualismo é predominante. 16/16

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Série Manuais. Tudo o que você deve saber sobre SPAM

Série Manuais. Tudo o que você deve saber sobre SPAM Série Manuais Tudo o que você deve saber sobre SPAM www.allinmail.com.br introdução Com o objetivo de instruir cada vez mais nossos clientes, criamos este documento que esclarece as dúvidas mais comuns

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

DNS - Domain Name System

DNS - Domain Name System DNS - Domain Name System Converte nome de máquinas para seu endereço IP. Faz o mapeamento de nome para endereço e de endereço para nome. É mais fácil lembramos dos nomes. Internamente, softwares trabalham

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

Parte I. Demoiselle Mail

Parte I. Demoiselle Mail Parte I. Demoiselle Mail Para o envio e recebimento de e-s em aplicativos Java, a solução mais natural é usar a API JavaMail [http:// www.oracle.com/technetwork/java/java/index.html]. Ela provê um framework

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

CONFIGURAÇÕES PARA AUTENTICAÇÃO

CONFIGURAÇÕES PARA AUTENTICAÇÃO CONFIGURAÇÕES PARA AUTENTICAÇÃO ALL IN MAIL CRIAR NOVO ENVIO ANIVERSÁRIO SÉRIE MANUAIS DA FERRAMENTA ALL IN MAIL INTRODUÇÃO As configurações para autenticação de envio de e-mail marketing são premissas

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula :

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula : Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula : Apresentação: A troca de mensagens via e-mail utiliza protocolos distintos

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato

Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato Este manual é de uso exclusivo de clientes, parceiros, fornecedores e colaboradores da Hit Agência Digital. Em caso de dúvidas, entre em contato através do e-mail: hit@hitdigital.com.br E-mail marketing

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.

Como acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML...

1 Sumário... 2. 2 O Easy Chat... 3. 3 Conceitos... 3. 3.1 Perfil... 3. 3.2 Categoria... 3. 4 Instalação... 5. 5 O Aplicativo... 7 5.1 HTML... 1 Sumário 1 Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 3 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira Wireshark Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Camada de Aplicação Introdução HTTP (Hypertext Transfer Protocol) 2 Introdução Camada de Aplicação Suporta os protocolos

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação

Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI

MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI MANUAL PARA UTILIZAÇÃO DO SISTEMA DE SUPORTE TÉCNICO GLPI JULHO DE 2015 SUMÁRIO 1 Introdução...3 2 Principais telas do sistema...4 2.1 Acesso inicial...4 2.2 Login no sistema...4 2.3 Modificando os dados

Leia mais

Manual das funcionalidades Webmail AASP

Manual das funcionalidades Webmail AASP Manual das funcionalidades Webmail AASP 1. Configurações iniciais 2. Regras 3. Histórico da conta 4. Autorresposta 5. Dados de acesso (alterando senha de acesso) 6. Identidade (assinatura) 7. Redirecionamento

Leia mais

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS A POP3 reuniu aqui as principais orientações para registro, renovação e transferência de domínios, entre outras questões que possam ajudar você a entender como funcionam

Leia mais

Manual de criação de envios no BTG360

Manual de criação de envios no BTG360 Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2 Catálogo de Serviços de Tecnologia da Informação Versão 0.2 Apresentação...3 Objetivos... 3 1.Serviço e-mail corporativo...4 Apresentação Este documento visa organizar e documentar os serviços prestados

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado.

Introdução. Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. 1 Introdução Olá! Seja bem-vindo ao emailmanager. O melhor sistema de email marketing do mercado. Esta guia disponibiliza as principais etapas para sua iniciação ao uso do emailmanager. Nesta guia você

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Manual de E-Mail - Outlook Express

Manual de E-Mail - Outlook Express Manual de E-Mail - Outlook Express Usando o Catálogo de Endereços: 1. Clique no botão marcado como Correio na barra de ferramentas do Internet Explorer (você também pode acionar diretamente o Internet

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE

Leia mais

Manual de Credenciamento para Emissão do CT-e

Manual de Credenciamento para Emissão do CT-e Manual de Credenciamento para Emissão do CT-e Versão 1.0 Outubro/2009 Manaus/AM Sumário Apresentação... 2 Conceitos Básicos... 3 Requisitos... 5 Credenciamento... 6 Fase de Homologação... 7 o Fase de Testes...

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01

Tutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01 Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir

Leia mais

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Cartilha. Correio eletrônico

Cartilha. Correio eletrônico Cartilha Correio eletrônico Prefeitura de Juiz de Fora Secretaria de Planejamento e Gestão Subsecretaria de Tecnologia da Informação Abril de 2012 Índice SEPLAG/Subsecretaria de Tecnologia da Informação

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Política de Privacidade. para a página de internet MyLyconet

Política de Privacidade. para a página de internet MyLyconet Política de Privacidade para a página de internet MyLyconet A Lyoness e o proprietário ("Proprietário") desta página de internet MyLyconet ("Página") [nome do proprietário] acreditam plenamente na proteção

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais