ESTUDO DE UM SISTEMA DE UTILIZANDO POSTFIX COM SPF, DKIM E DMARC

Tamanho: px
Começar a partir da página:

Download "ESTUDO DE UM SISTEMA DE E-MAIL UTILIZANDO POSTFIX COM SPF, DKIM E DMARC"

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA MARIA CÓLEGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ESTUDO DE UM SISTEMA DE UTILIZANDO POSTFIX COM SPF, DKIM E DMARC TRABALHO DE GRADUAÇÃO Luciano Silva da Silva Santa Maria, RS, Brasil 2014

2 ESTUDO DE UM SISTEMA DE UTILIZANDO POSTFIX COM SPF, DKIM E DMARC Luciano Silva da Silva Trabalho de Graduação apresentado ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Federal de Santa Maria (UFSM, RS), como requisito parcial para a obtenção do grau de Tecnólogo em Redes de Computadores Orientador: Prof. Dr. Renato Preigschadt de Azevedo Santa Maria, RS, Brasil 2014

3 Silva, Luciano Silva da ESTUDO DE UM SISTEMA DE UTILIZANDO POST- FIX COM SPF, DKIM E DMARC / por Luciano Silva da Silva f.: il.; 30 cm. Orientador: Renato Preigschadt de Azevedo Monografia (Graduação) - Universidade Federal de Santa Maria, Cólegio Técnico Industrial de Santa Maria, Curso Superior de Tecnologia em Redes de Computadores, RS, Postfix. 3. SPF. 4. DKIM. 5. DMARC. I. Azevedo, Renato Preigschadt de. II. Título. c 2014 Todos os direitos autorais reservados a Luciano Silva da Silva. A reprodução de partes ou do todo deste trabalho só poderá ser feita mediante a citação da fonte.

4 Universidade Federal de Santa Maria Cólegio Técnico Industrial de Santa Maria Curso Superior de Tecnologia em Redes de Computadores A Comissão Examinadora, abaixo assinada, aprova o Trabalho de Graduação ESTUDO DE UM SISTEMA DE UTILIZANDO POSTFIX COM SPF, DKIM E DMARC elaborado por Luciano Silva da Silva como requisito parcial para obtenção do grau de Tecnólogo em Redes de Computadores COMISSÃO EXAMINADORA: Renato Preigschadt de Azevedo, Dr. (Presidente/Orientador) Simone Regina Ceolin, Dra. (UFSM) Rodrigo Castro Gil, Ms. (UFSM) Santa Maria, 11 de Dezembro de 2014.

5 RESUMO Trabalho de Graduação Curso Superior de Tecnologia em Redes de Computadores Universidade Federal de Santa Maria ESTUDO DE UM SISTEMA DE UTILIZANDO POSTFIX COM SPF, DKIM E DMARC AUTOR: LUCIANO SILVA DA SILVA ORIENTADOR: RENATO PREIGSCHADT DE AZEVEDO Local da Defesa e Data: Santa Maria, 11 de Dezembro de A comunicação por remota dos primórdios da internet e é uma das aplicações mais importantes e de maior uso em rede de computadores. Com a disseminação do uso da internet e do , tem sido um problema para os administradores de rede na classificação deste tipo de correspondência eletrônica. s não desejados caracterizados como SPAM geram um tráfego desnecessário na rede além de uma sobrecarga nos servidores. Este trabalho apresenta um configuração de um sistema de envio e recebimento de mostrando o funcionamento dos protocolos envolvidos no transporte da mensagem como SMTP e ESMTP, na recuperação de mensagem como os protocolos POP3 e IMAP e construção e formato da mensagem como o MIME. Aspectos de segurança no como PGP e S/MIME assim como tecnologias para redução de indesejados em nível de domínio como SPF, DKIM e DMARC. É realizado uma implantação de um agente de transferência de s com o software Postfix e Courier com a configuração para uso com autenticação SASL, uso dos protocolos POP3 e IMAP, uso de camada de segurança TLS além de aplicação de DKIM em s enviados através do software open-dkim e aplicação de política SPF para verificação dos s recebidos. A instalação dentro da organização utilizando ferramentas com código aberto permite uma economia e segurança de um modo eficiente e didático para o administrador de rede. Palavras-chave: . Postfix. SPF. DKIM. DMARC.

6 ABSTRACT Undergraduate Final Work Bachelor Thesis Federal University of Santa Maria STUDY OF A SYSTEM OF USING POSTFIX WITH SPF, DKIM AND DMARC AUTHOR: LUCIANO SILVA DA SILVA ADVISOR: RENATO PREIGSCHADT DE AZEVEDO Defense Place and Date: Santa Maria, December 11 st, The remote communication by of the internet beginning and is one of the most important applications and greater use of computer network. With the widespread use of the Internet and , has been a problem for network administrators in the classification of such electronic mail. s unwanted characterized as SPAM generate unnecessary network traffic and a burden on the servers. This paper presents a configuration of a sending and receiving e- mail system showing the operation of the protocols involved in the transport of the message as SMTP and ESMTP, the message of recovery as the POP3 and IMAP protocols, construction and message format as MIME. Safety aspects in the as PGP and S / MIME and technologies to reduce unwanted at the domain level as SPF, DKIM and DMARC. It held a deployment of a mail transfer agent with Postfix and Courier software with the configuration for use with SASL authentication, using the POP3 and IMAP protocols, use of TLS security layer as well as DKIM application in s sent through the open-dkim software and SPF policy enforcement for verification of incoming mail. The installation within the organization using tools with open source allows an economy and security of an efficient and didactic way for the network administrator. Keywords: ,spf,dkim,dmarc.

7 LISTA DE FIGURAS Figura 2.1 Cabeçalhos relacionados ao transporte de mensagens Figura 2.2 Outros cabeçalhos definidos de mensagens Figura 2.3 Modelo básico de assinatura do PGP Figura 2.4 Modelo básico encriptação do PGP Figura 2.5 Exemplo de assintatura dkim Figura 2.6 Fluxo de envio com utilização do DMARC Figura 3.1 Principais tipos de registros de recursos do DNS para IPV Figura 4.1 Teste Básico de configuração de DNS Figura 4.2 Parte do arquivo de Log referente ao envio de um Figura 4.3 Captura de trafégo de rede com Wireshark Figura 4.4 Transformação de string para base Figura 4.5 Captura de tráfego com Wireshark Figura 4.6 Captura de tráfego com Wireshark com STARTTLS Figura 4.7 Sessão típica de acesso e recuperação por POP Figura 4.8 Assinatura DKIM no cabeçalho de um Figura 4.9 SPF validando o recebido

8 LISTA DE ANEXOS

9 LISTA DE ABREVIATURAS E SIGLAS ASCII American Standard Code for Information Interchange BIND Berkeley Internet Name Domain BIT BInary digit ou Dígito Binário BNF Backus-Naur Form DMARC Domain-based Message Authentication, Reporting and Conformance DNS Domain Name System DKIM DomainKeys Identified Mail FQDN Full-qualified domain name IMAP Internet Message Access Protocol ISC Internet Software Consortium HTML HyperText Markup Language Linguagem de Marcação de Hipertexto LDAP Lightweight Directory Access Protocol MD5 Message-Digest algorithm 5 MIME Multipurpose Internet Mail Extensions MDA Agente de Entrega de MTA Agente de Tranferência de MTU Agente de Usuário de MX Mail exchange PGP Pretty Good Privacy POP3 Post Office Protocol 3 RBL Real Time Blacklist RFC Request for Comments SASL Simple Authentication and Security Layer SHA1 Secure Hash Algorithm 1 SMTP Simple Mail Transfer Protocol SPF Sender Policy framework TCP Protocolo de controle de transmissão TLS Transport Layer Security TXT Texto Puro XML extensible Markup Language

10 SUMÁRIO 1 INTRODUÇÃO REVISÃO BIBLIOGRAFICA Protocolo SMTP Protocolo ESMTP Protocolo POP Protocolo IMAP Formato Padrão do MIME PGP SMIME SPF DKIM DMARC FERRAMENTAS E MATERIAIS DNS BIND POSTFIX Courier SASL SPAMASSASSIN ESTUDO DE CASO AMBIENTE DE TESTES Teste configuração DNS Instalação do PostFix SASL Proteção TLS Protocolos POP3 e IMAP Configurando o DKIM Configurando o SPF CONCLUSÃO REFERÊNCIAS APÊNDICES

11 11 1 INTRODUÇÃO A comunicação por remota dos primórdios da internet e é uma das aplicações mais importantes e de maior uso em rede de computadores. Inicialmente planejada para troca de mensagens de textos e de arquivos, a longo do tempo possibilitou o seu uso para envio de mídia como fotos, hiperlinks, textos formatados em HTML, etc (TANENBAUM, 2003). Com o a disseminação do uso da internet, o uso também se difundiu, destacandose a modalidade de mala direta, ou seja, envio de um para muitos destinatários, tem sido um problema para os administradores de rede na classificação deste tipo de correspondência eletrônica. s não desejados caracterizados como SPAM geram um tráfego desnecessário na rede além de uma sobrecarga nos servidores. Muitas iniciativas tem sido tomadas de modo a regularizar a comunicação por . Aspectos como autorização, confiabilidade e segurança vem sendo elaborados de modo a melhorar o funcionamento. No ano de 2014, o governo brasileiro publicou a Portaria Interministerial número 141 que dispõe sobre comunicações de dados da Administração Pública Federal direta, autárquica e fundacional onde serviços de fornecedores privados ou entidades fornecedores deve adotar o e-ping Padrões de Interoperabilidade do Governo Eletrônico(BRASIL, 2014a). O e-ping define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da Tecnologia de Informação e Comunicação com vários itens referentes a troca de mensagem entre usuários por abordados no presente trabalho(brasil, 2014b). O trabalho atual faz um estudo sobre o funcionamento do de modo a servir de base para futuros trabalhos na área. No capítulo 2 será revisado formato básico de um mensagem de e o MIME assim como a estrutura e protocolos necessários para sua manipulação e transporte como SMTP, ESMTP, POP3 e IMAP. As principais tecnologias de segurança aplicadas ao como PGP e S/MIME e em nível de domínio como SPF,DKIM e DMARC são revisadas nesta seção. No capítulo 3 será abordado as principais ferramentas ou softwares que utilizam os recursos apresentados na seção anterior como o serviço de nome BIND, o MTA Postfix, o Courier e SASL. No capítulo 4 tem-se um estudo de caso onde o processo de instalação é realizado a partir das condições básicas de funcionamento de um sistema de envio de até a configuração mais

12 12 avançado mostrando, na medida possível, testes de funcionamento e análises de tráfego de rede de modo que o administrador possa ter uma visão ampla do funcionamento deste sistema além de estar incluso no Apêndice A todo o roteiro de configuração segmentado em partes.

13 13 2 REVISÃO BIBLIOGRAFICA Neste Capítulo será visto os principais protocolos utilizados para troca de mensagem de como o SMTP e o ESMTP, utilizado para transferência entre servidores e, POP e IMAP utilizados para recuperação pelo agente de usuário de sua caixa postal no servidor. Será visto o formato padrão de e o MIME que permite o uso de caracteres especiais. A nível de segurança será visto o uso do PGP e do S/MIME assim como o uso do SPF, DKIM e DMARC que são utilizados em nível de domínio. 2.1 Protocolo SMTP O protocolo Simple Mail Transfer Protocol (SMTP) é um protocolo elaborado para permitir a troca de mensagens entre Agentes de Usuário (MTU) e Agentes de Transferência de s (MTA) ou entre MTAs. Este agente deve rodar como um programa residente chamado de daemon e esperar conexões TCP na porta 25 do sistema ou estar em condições de conectar na porta 25 caso for solicitado a entrega de um para um host. Este protocolo permite que o host onde o serviço rode tanto opere como servidor, no caso de receber uma conexão de host externo quanto cliente no caso do serviço conectar um host externo. Estabelecida a conexão cliente e servidor se comunicarão através do STMP que estabelece um conjunto de palavras em caracteres ASCII que servem de comandos por parte cliente e uma resposta do servidor baseado em um valor numérico e sequência de caracteres de explicação para proceder a transmissão do (tanenbaum, 2003). As operações básicas por parte do cliente são: HELO nomedocliente: Serve para identificação do Agente de transferência cliente. MAIL FROM: sender : Indentifica o usuário no cliente que deseja enviar o . RCPT TO: recipient : Indentifica a conta do usuário que deve ser enviado o DATA : Inicia o envio do corpo do , como poderá conter muitos retorno de linhas, o aviso do fim do envio será avisado através <CRLF>.<CRLF> (retorno de linha, ponto final seguido de retorno de linha). QUIT : Finaliza a sessão SMTP. Há outros comandos que pode ser usados como: RSET: Aborta a transmissão corrente do sem contudo fechar a sessão VRFY recipient : Verifica se existe o destinatário recipient.

14 14 NOOP: Nenhuma operação será executada, sua utilização é para checar se a sessão ainda em aberta. Por outro lado há um grande número de resposta por parte do servidor, (conforme anexo). As respostas comuns de operação são: 211: Situação do sistema. 220: Pronto para operação. 250: Resposta positiva a pedido feito pelo cliente. 354: Pede a cliente que inicie a transmissão do 2.2 Protocolo ESMTP O Extended SMTP ou ESMTP é uma derivação do protocoloco original SMTP no qual adiciona funcionalidades mantendo a compatibilidade ao STMP existente. Os recursos do ESMTP são ativados quando o MTA cliente utiliza o comando EHLO, ao contrário do HELO que indica que o MTA do cliente não tem suporte a este protocolo. Entre as opções mais comuns pode-se citar: SIZE: Permite que o servidor diga para o cliente qual o tamanho máximo permitido para envio. NOTIFY: O servidor habilita o uso do parâmetro NOTIFY. CHUNKING: Indica que o servidor aceita o comando BDAT que é usado como alternativa ao comand DATA diferenciando pelo fato de definir um valor em bytes para transmissão. Quando o tamanho da mensagem for igual ao valor citado, o servidor assume que a transmissão foi completada. PIPELINING: Em uma transmissão normal, tanto cliente quanto servidor tem que esperar a respostas mútuas para prosseguirem o diálogo o que pode aumentar demasiadamente o tempo da comunicação. Com este comando ativado será permitido ao cliente fazer vários comandos sem esperar por resposta para cada comando. AUTH mecanismo: Permite ao cliente autenticar no servidor. O mecanismo pode ser PLAIN, LOGIN, CRAM-MD5, DIGEST-MD5 e outros e são estabelecidos pelo servidor. 8BITMIME: Possibilita o cliente enviar o corpo da mensagem ao servidor em 8 bits ao contrario de enviar nativamente em 7 bits do caracteres ASCII. STARTTLS: Este comando indica que o servidor permite a comunicação por TLS. Se o cliente

15 15 usar este comando e havendo permissão por parte do servidor será iniciada uma comunicação por TLS embora os comandos continuem em ESMTP. 2.3 Protocolo POP3 O Post Office Protocol 3 ou protocolo POP3 assim como o IMAP que será visto no próximo tópico são protocolos de recuperação de , ou seja, eles são utilizados pelo Agente de do usuário de forma a transferir ou copiar o de sua caixa postal para outro local. Também depende de daemon de sistema esperando conexões TCP na porta 110 e requer autenticação para acesso a caixa postal. Estabelecida a conexão o primeiro estado é do autorização (MYERS, 1996) onde o usuário é identificado. Se for aprovado, o estado seguinte é de transação. Por fim após o comando de saída há o estado adaptação onde são executados os comandos como apagar mensagens. Os principais comandos são: USER user: Identificação do usuário. PASS password: Senha do usuário STAT: Mostra o número total de mensagens e tamanho total ocupado. LIST n: Sem o parâmetro n lista todas mensagem na caixa postal com o tamanho de cada mensagem armazenada. RETR n: Faz com que o conteúdo da mensagem n seja transmitido pela conexão. QUIT: finaliza a sessão POP3 DELE n: Apaga a mensagem n após a finalização da sessão POP3. RSET: Reinicia a sessão POP3 sem executar operações como apagar mensagens. TOP n x: Assim como o comando RETR permite transmitir o cabeçalho e x linhas do corpo da mensagem n. NOOP: Apenas para manter a conexão aberta. Além da transmissão em si do dado solicitado, as respostas do servidor seguem o padrão: +OK mensagen: O comando solicitado foi executado com sucesso. -ERR mensagem: Ocorreu um erro no comando anterior.

16 Protocolo IMAP O (TANENBAUM, 2003) Internet Message Access Protocol ou IMAP assim como o POP3 é um protocolo de recuperação porém com mais recursos, mas também significativamente mais complexo (KUROSE, 2010). O IMAP segue as mesmas condições do POP3 com a diferença principal de aguardar conexões na porta 143 e guardar as mensagens no servidor de modo que o usuário possa acessar suas mensagens de qualquer computador. O IMAP também permite que possa criar e organizar as mensagens em diferentes pastas assim como marcar as mensagens como lida, respondida, marcada, apagada, rascunho e recente(crispin, 1994). Os comandos do cliente de IMAP iniciam com um identificador chamado tag e para cada novo comando deve ter uma tag diferente. As respostas do servidor podem iniciar com * chamadas untag ou iniciarem com a "tag" quando for solicitado por comando do cliente seguidos dos parametros. OK: Indica sucesso NO: Indica falha BAD: Indica erro como comando não reconhecido ou erro de sintaxe. 2.5 Formato Padrão do Com semelhança a uma carta de correio onde é necessário o preenchimento de campos como remetente, destinatário, endereço e outros, o formato foi planejado para a mensagem de de contém também campos como estes chamados de cabeçalhos. De modo semelhante, quando uma mensagem de é enviada, um cabeçalho contendo informações periféricas antecede o corpo da mensagem em si.(kurose, 2010). "Cada campo de cabeçalho consiste em um única linha de texto ASCII contendo o nome do campo, um sinal de dois pontos e, normalmente, um valor.(tanenbaum, 2003)" Desde modo, são empregado cabeçalhos para auxiliarem no transporte da mensagem como na figura 2.1. Há outros cabeçalhos como na Figura 2.2 destinados a outras funções. Ainda há a permissão de criação de novos cabeçalhos desde que estes comecem com os caracteres "X-". Estes cabeçalhos serão utilizados pelo programa MTU do usuário ou mesmo pelos MTA adicionando alguma informação específica.

17 17 Figura 2.1 Cabeçalhos relacionados ao transporte de mensagens Fonte: (TANENBAUM, 2003) Figura 2.2 Outros cabeçalhos definidos de mensagens. Fonte: (TANENBAUM, 2003) 2.6 MIME Com a limitação do protocolo SMTP em trabalhar com caracteres ASCII foi necessário a criação do Multipurpose Internet Mail Extensions (MIME) que permite enviar outros caracteres além dos contidos na tabela ASCII assim como enviar outros tipos de formato como arquivos, imagens e o outros. Os cabeçalhos incluídos pelo MIME são: MIME-Version: Identifica a versão do MIME, sua ausência indica que é uma mensagem de texto simples. Content-Description: Ajuda a identificar a mensagem. Content-Id: Assim com o cabeçalho message-id, é um número exclusivo para referencias deste item. Content-Transfer-Encoding: Define o formato que o conteúdo será transferido pelo mensagem. Os valores possível são: "BASE64", "QUOTED-PRINTABLE", "8BIT", "7BIT", "BINARY", "x-token"(borestein, 1992) onde os mais significativos é o base64. "esse esquema, grupos de 24 bits são divididos em até quartro unidades de 6bits, com cada unidade sendo enviada com um caractere ASCII válido"(tanenbaum, 2003) e quoted-printable que trate-se de um código ASCII onde todo caractere cujo valor ultrapasse o 127, máximo desda codificação, seja substituído por um sinal de igual e pelo valor do carácter como dois dígitos hexadecimais. Content-Type: No formato de um tipo e subtipo separados por uma barra, especifica a conteúdo

18 18 da transmissão que pode ser por exemplo: Text, Image, Video, Application, entre outros. Um tipo muito utilizado é o multipart/alternative que especifica que a mensagem contém mais de uma parte, com início e o fim de cada parte claramente delimitados. Com este cabeçalho vem a tag boundary que define um sequência de caracteres que será a separação de cada parte. 2.7 PGP Criado por Phil Zimmerman o Pretty Good Privacy (PGP) é uma ferramenta que permite privacidade, autenticação, assinatura digital e compactação de forma integrada com o apartir do uso de chaves públicas e privadas, criptografia e compactação(tanenbaum, 2003). Apartir de um par de chaves público-privadas, para se criar uma assinatura para uma mensagem em texto plano, é realizado um hash 1 como MD5 ou SHA1 obtendo o digest da mensagem. Este digest é encriptado com a chave privada do remetente e adicionado ao corpo da mensagem como pode ser visto na Figura 2.3. Figura 2.3 Modelo básico de assinatura do PGP. Fonte: (ZIMMERMANN, 2010) Na Figura 2.4 pode ser visto o envio de uma mensagem criptografada. Para o remetente enviar a mensagem, é gerada um chave de sessão aleatória com o qual é criptografado o conteúdo da mensagem. Com a chave pública do destinatário é encriptada esta chave e adicionado a mensagem criptografada inicial. 1 hash ou função de hash é um algortimo de dispersão que obtêm uma um valor quase exclusivo ou o mais individual possível apartir de um entrada que pode ser uma mensagem

19 19 Figura 2.4 Modelo básico encriptação do PGP. Fonte: (ZIMMERMANN, 2010) 2.8 SMIME Assim como o PGP, o Secure/Multipurpose Internet Mail Extensions (S/MIME) se propõe a mesmas funcionalidades como autenticação, integridade da mensagem, assinatura digital e privacidade aproveitando a estrutura disponível pelo MIME. O S/MIME foi programado para ser usado tanto pelos agentes de usuário quanto agentes de transferência quanto por páginas HTTP que também utilizam o MIME para comunicação. 2.9 SPF Sender Policy framework (SPF) é uma abordagem diferente para evitar a falsificação de s através da verificação se o servidor de origem do é autorizado pelo domínio que é realizado através de uma consulta DNS deste domínio. Basicamente o SPF permite: ao administrador de um domínio definir uma política onde são designadas os hosts com autorização para envio de , e quais não são autorizados; e ao administrador de um serviço de e- mail estabelecer critérios de aceitação de mensagens baseados na checagem das políticas do domínio(antispam.br, 2014). O registro SPF é uma entrada do tipo TXT no servidor de nomes para determinado domínio onde deve iniciar com o parâmetro v=spf1 seguido de definições da política SPF. Caso o servidor permite, o registro pode ser do tipo SPF. Um exemplo seria de registro SPF seria: exemplo.com. IN TXT "v=spf1 a mx ip4: /24 -all" Neste exemplo tem-se que para o dominío exemplo.com os registros do tipo "a", "mx"ou pertencentes a rede /24 estão autorizados e enviar em nome deste domínio. A cláusula -all"indica que nenhum outro host poderá enviar em nome deste host. O parametro

20 20 "all"deve ser o último parametro sob pena de nenhum outro parametro posterior será validado. Os qualificadores possíveis são: "+":(Pass) - Válido (valor padrão) -":(Fail) - Inválido "~":(Softfail) - Inválido Leve "?":(Neutral) - Neutro E há outros opções que poderiam ser incluídas como "include", "ptr", "redirect"e "ipv6". (WONG, 2006) Caso o MTA trabalhe com s redirecionados, é necessário que o relay reescreva o endereço do remetente no envelope e encapsule o endereço original em um processo chamado Sender Rewriting Scheme (SRS) DKIM DomainKeys Identified Mail (DKIM) assim o SPF permite uma validação de um enviado de um domínio com o adicional de acrescentar assinaturas digitais permitindo que o MTA receptor possa confirmar o recebido. Assim como o S/MIME e PGP que utilizavam assinaturas no corpo do e requerer a chave pública do remetente, o DKIM coloca assinatura como um registro TXT específico no DNS do domínio. Mas enquanto o S/MINE e PGP não necessitam de intervenção do administrador de rede, o DKIM foi projetado para prover controle sobre o endereços deste domínio (FENTON, 2007) além de outras vantagens como: não envolve outras partes como no caso de um certificado CA, a verificação se fará apenas entre os domínios envolvidos. Não é necessário atualizações no clientes do , o uso se dará de forma transparente para os usuários finais. E permite que sejam utilizados múltiplas chaves para o mesmo domínio através do uso de selector. Na Figura 2.5 tem um exemplo da aplicação do DKIM. Apartir da numeração das linhas a esquerda, pode ser visto na linha 1 os campos de versão, algoritmo usado, seletor e dominio. Na linha 2 tem-se o tipo de algoritmo aplicado com a canonização, método de busca da chave pública e o domínio de assinatura. Na linha 5 encontra-se a assinatura em si em codificada em base64.

21 21 Figura 2.5 Exemplo de assintatura dkim Fonte: (ALLMAN, 2007) 2.11 DMARC Domain-based Message Authentication, Reporting and Conformance (DMARC) assim como o SPF e DKIM atua a nível da gerência de um domínio de rede mas enquanto que o SPF define quais os hosts do domínio estão habilitados a enviar e o DKIM assina as mensagens enviadas, o DMARC define uma política que deve ser utilizada pelo receptor. O DMARC não invalida as tecnologias SPF e DKIM e sim utiliza-as (DMARC.ORG, 2014). Figura 2.6 Fluxo de envio com utilização do DMARC Fonte: O funcionamento é similar aos processos anteriores de busca de informações por consulta ao dominio DNS. Como pode-se ver na figura 2.6, os parâmetros DMARC são aplicados ao MTA que esta enviando. O MTA que recebe o fará suas verificações padrões em "Standard Validation Tests" assim como verificação DKIM em "Retrieve Verfied DKIM Domains", SPF em "Retrieve Envelope From via SPF" e DMARC com auxilio da uma consulta

22 22 TXT a um domínio DNS para validação, método de recuperação da chave pública e identidade assinante. O DMARC estabelece uma política que pode ser: rejeição onde o receptor descartará toda mensagem que não passar no testes de validação; quarentena onde o receptor colocará os s não validados recebidos em uma uma situação transição; ou nenhuma onde o receptor não tomará nenhuma ação com as mensagens não validadas recebidas, a não de reportagem ao emissor (KUCHERAWY, 2014). Na Figura 2.6 pode ser visto a aplicação da política em "Apply Appropriate DMARC Policy". Não é necessário dizer que as mensagens validadas não devem sofrer quaisquer restrição e serão entregues normalmente (KUCHERAWY, 2014). Mesmo que somente as tags referentes a versão e a política seja exigidas para o funcionamento (SUPPORT.GOOGLE.COM, 2014), há uma série de recursos uteis que deve ser utilizados pelo administrador de rede. O protocolo estabelece uma cota para análise no qual será aplicada a política definida que vai de 0%, onde nenhum será aplicada a política, a 100% onde a política será aplicada todos os s. Este contexto é extremamente útil para o processo de implantação ou ciclo de implantação do DMARC em um domínio (SUP- PORT.GOOGLE.COM, 2014). O DMARC tem o recurso de enviar relatórios diários (KUCHERAWY, 2014) ao administrador do dominio em formato XML, um formato adequado à relatórios, ao endereço de do proprietário do domínio descrito no registro DMARC através de um , independente da política e cota adotada. Há ainda a opção de um relatório com informações forenses através de uma tag específica (WWW.ZYTRAX.COM, 2014). Embora esta tecnologia seja empregada em alguns site como AOL 2,Gmail 3, Hotmail 4,Yahoo 5 (DMARC.ORG, 2014) a edição das normas pela RFC esta em modo rascunho na data de apresentação deste trabalho. Neste Capítulo foi visto os principais protocolos responsáveis pela transferência de mensagens de entre servidores como o SMTP e o ESMTP, ou entre cliente e e caixa postal como o POP3 e IMAP assim como a composição do formado por cabeçalhos específicos e o corpo do Foi visto ferramentas de segurança como o PGP e o S/MIME e também ferramentas de segurança em nível de domínio como o SPF, DKIM e o DMARC https://mail.google.com/ 4 https://www.hotmail.com/ 5 https://mail.yahoo.com

23 23 3 FERRAMENTAS E MATERIAIS Neste Capitulo será apresentada as principais ferramentas utilizadas para um sistema de e quais tecnologias implementam-as. O uso do BIND como serviço de nomes de domínio, o Postfix como o principal coluna do sistema de mensagens com suas características principais. O Courier como a implementação do protocolo de recuperação, SASL mecanismo de autenticação e uma visão geral sobre Spamassassin. 3.1 DNS O formato de comunicação em redes de computadores que utilizam o protocolo TCP/IP é um formato numérico denominado endereço de rede que pode ser ipv4 ou ipv6 ou ainda ambos em um estado de transição, cada host possui um endereço. A dificuldades de memorização dos valores númericos foi uma das razões para do DNS. O DNS é um serviço hierárquico e distribuído em redes de computadores destinado a tradução dos endereços de rede para um formato baseado em caracteres denominado Full-qualified domain name (FQDN) composto do nome do host, ponto e o nome completo do domínio. A consulta DNS se dá através de uma requisição do cliente ao servidor, esta requisição pode ser uma consulta para um endereço FQDN onde será retornado o IP ou uma requisição contendo um endereço IP onde será retornado o nome do host atrelado a este IP chamado reverso. Isso evita que alguém utilize um domínio que não lhe pertence para enviar spam, por exemplo. Há outros tipos de consultas disponíveis como na Figura 3.1. Figura 3.1 Principais tipos de registros de recursos do DNS para IPV4 Fonte: (TANENBAUM, 2003)

24 BIND O Berkeley Internet Name Domain 6 (BIND) é mantido pela Internet Software Consortium (ISC) e é a implementação mais utilizada como servidor de nomes. O BIND é livre para uso e compatível com a maioria dos distribuições linux empregada em servidor como a distribuição Debian Wheezy 7 utilizada neste trabalho. Não é necessário no presente trabalho a configuração completa do serviço de nomes BIND, é necessário o acesso a configuração do mesmo de modo a inserir registro do tipo TXT além da correta configuração do nome e MX para o servidor de a ser implementado. 3.2 POSTFIX A função básica de um MTA é capacidade receber e entregar mensagem de via SMTP ou para a caixa postal do usuário no caso do Mail Delivery Agent (MDA), e existem inúmeros programas que objetivam este fim como Postfix 8, Qmail 9, Sendmail 10 Exim 11, Microsoft Exchange 12 e inúmeros outros que normalmente utilizam algum destes citados como base e adicionam algumas alterações e/ou integram os mais variados serviços(oliveira, 2011). O Postfix foi desenvolvido a partir do Sendmail com objetivos de ser rápido e robusto, fácil de configurar e seguro enquanto compatível com este. Para isto o Postfix utiliza diversos programas, cada qual executando uma única tarefa e utilizando múltiplas camadas de segurança para proteger o sistema. Há um daemon 13 que é responsável por gerenciamento dos outros programas que são executados somente quando há necessidade. Durante a instalação é possível a escolha de modelos básicos de configuração para o postfix: Internet Site: Acesso completo a internet para envio e recebimento de . Smarthost: Servidor recebe mensagens, mas o envio fica a cargo de outra máquina. Satellite system: servidor envia através de outra máquina e não recebe mensagens https://www.debian.org/ processo que roda de forma independente em plano de fundo

25 25 Para configuração adequada de um servidor de de produção será necessário a configuração dos arquivos /etc/postfix/main.cf para parâmetros de configuração e /etc/postfix/master.cf para gerência de processos e serviços. O arquivo /var/log/mail.log contem um registro das operações executadas pelo postfix, com registro de conexões, entregas, conexões pop, imap e operações como spf e dkim. 3.3 Courier O Courier 14 é um programa que possibilita a recuperação das mensagens de da caixa postal do usuário de forma remota através dos protocolos POP3 ou IMAP seja através de TLS ou não. Os formatos de caixas postal ou recipientes de pode ser: mailbox: Um único arquivo com todas mensagens concatenadas separadas pela string "From"seguida pelo remetente e data da mensagem. Maildir: Cada mensagem forma um arquivo único. É formado pelo diretório raiz chamado "Maildir" que deve conter no mínimo os subdiretórios: "tmp" para mensagens recém-chegadas, "new" para novas mensagens e "cur" para mensagens marcadas como lidas. Há ainda a possibilidade de criação de outros subdiretórios assim como possibilidade de marcação das mensagens a partir de sinalizações ou "flags". Há inúmeros programas que se propõe a este fim como: dovecot 15, cyrrus 16, popa3d 17 e outros. Foi optado neste trabalho o uso do Courier pela grande disseminação assim como farta documentação e casos de uso. 3.4 SASL Define pela RFC 2222, é um pacote que permite o uso de mecanismos adicionais de autenticação a protocolos orientados à conexão. Ele permite a negociação do mecanismo de autenticação entre um cliente e um servidor antes iniciar a sessão(myers, 1997). Alguns exemplos de mecanismos são digest-md5, cram-md5 e outras. Com a configuração do SASL fica facilitada a configuração caso o administrador do sistema opte por um autenticação unifi

26 26 cada como por exemplo a configuração do SASL fica facilitada a configuração caso o administrador do sistema opte por um autenticação unificada como por exemplo o LDAP. 3.5 SPAMASSASSIN Há inumeros programas de combate a mensagens solicitadas e um dos mais documentados é spamassassin 18. O spamassassin utiliza as mais diversas técnicas para controle de recebidos como procura por strings, analise de bayes 19, lista de bloqueio chamadas RBL (Real Time Blacklist), listas brancas (White Lists), SPF e DKIM, razor que é um catálogo de spam baseado em assinaturas de . Todos estes itens para montar uma pontuação ou "score". Quanto maior esta pontuação menor a chance da mensagem ser um spam.o Dspam 20, uma ferramente similar ao spamassassin permite uma base personalizada por usuário. Uma abordagem de uma ferramenta como dspam ou spamassassin deve ser feita com muito cuidado pelo administrador de rede. Todos os fatores que determinam o "Spam" devem ser estudados e configurados corretamente sob pena do sistema realizar um efeito contrário ao que se propõe como excluir mensagem legítimas e deixar passar mensagens que o usuário considerará como "Spam". Neste Capítulo foi visto uma visão geral de alguns programas que iram exercer funções principais em um sistema de . Embora o BIND não seja de fato configurado em função deste sistema, ele é fundamental para o funcionamento deste serviço. O Postfix é a programa responsável pela estrutura principal e nele deve ser configurado praticamente todos os parâmetros necessários. O Courier tem a função da implementação dos protocolos de recuperação dos s e há uma visão geral sobre o funcionamento do Spamassassin Processo de usar métodos estatísticos para classificar documentos por categorias 20

27 27 4 ESTUDO DE CASO Neste capitulo é mostrado um estudo de caso de uma instalação e configuração de um sistema de desde da etapa inicial seguindo um roteiro de adição de recursos e verificando os estudos realizados. 4.1 AMBIENTE DE TESTES Para realização dos testes, utilizamos a última versão estável do Debian Wheezy que tem como MTA padrão o programa Exim. Deve ser retirado e instalado o PostFix como MTA Teste configuração DNS O primeiro passo é a correta configuração do serviço de nomes onde deve-se previamente haver um registro no DNS para suporte deste HOST. Figura 4.1 Teste Básico de configuração de DNS Fonte: Do Autor Instalação do PostFix Após a 1 a etapa pode se fazer um teste simples para ver o funcionamento do servidor enviando um texto de um host a outro através do comando: echo "Um de teste de B" mail -s "Assunto Obtemos o seguinte conteúdo no arquivo /var/log/mail.log Figura 4.2 Parte do arquivo de Log referente ao envio de um . Fonte: Do Autor O log na Figura 4.2 mostra resumidamente que o foi enviado com sucesso, mesmo sendo para o próprio usuário e host.

28 28 O mesmo teste pode ser realizado para outro host em que o estado de configuração esteja similar de modo que pode-se fazer o mesmo processo visando um usuário noutro servidor com um comando similar ao utilizado alterando-se destinatário e servidor. Pode-se capturar o tráfego da rede como visto na Figura 4.3. As informações contidas no são envidas de modo de texto plano e é mostrado a captura do tráfego de rede de um envio de uma mensagem através do software Wireshark 21, como a mensagem é em texto plano pode-se visualizar todo conteúdo da mensagem. Figura 4.3 Captura de trafégo de rede com Wireshark. 21 https://www.wireshark.org/

29 SASL Para permitir que o servidor possa ser acessado externamente deve-se ativar um mecanismo para limitar o acesso somente a usuários autorizados. Neste caso pode-se usar o Simple Authentication and Security Layer (SASL) Neste caso a senha será codificada na base64 para ser realizado o login Para teste será usado os comandos para codificar o usuário e senha como esta apresentado na Figura 4.4. Figura 4.4 Transformação de string para base64. Fonte: Do Autor Apesar do usuário e senha não serem transmitidos em texto plano pelo protocolo SMTP, utilizando uma captura de rede com wireshark como abaixo. Como resultado de uma captura pelo tem-se: Figura 4.5 Captura de tráfego com Wireshark. Fonte: Do Autor

30 30 Uma decodificação básica apartir dos campos capturados na análise tem-se os valores: echo "YWx1bm8x" base64 decode && echo -n ":"&& echo "MTIzbXVkYXI=" base64 decode Onde o resultado pelo comando é a sequência "aluno1:123mudar"contedo o usuário e senha. 4.3 Proteção TLS Para proteção deve ser instalado criptografia TLS no protocolo SMTP utilizando-se a parte 3 do Anexo A. Vai ser perguntado informações como chave secreta e outras informações. Apos a configuração foi realizado um teste com o comando openssl s_client -starttls smtp -crlf -connect dominioa.intranet.local:25 Foi realizada a mesma transmissão que o modo anterior e feita uma analise com wireshark. Figura 4.6 Captura de tráfego com Wireshark com STARTTLS. Fonte: Do Autor Na captura de tráfego da Figura 4.6 tanto usuário, senha e conteúdo do não são mais acessíveis para escuta em rede.

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Marcelo Wzorek Marcos Roda Anderson Silva

Marcelo Wzorek Marcos Roda Anderson Silva Marcelo Wzorek Marcos Roda Anderson Silva Simple Mail Transfer Protocol (SMTP) Trabalho referente a disciplinade Redes e sistemas distribuídos do 3º ano do Curso de Sistemas de Informação da Fundação de

Leia mais

Transferência de arquivos (FTP)

Transferência de arquivos (FTP) Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Correio eletrónico. Protocolos SMTP, POP3 e IMAP. Formato MIME 1 Correio eletrónico O objectivo do correio eletrónico é o envio de mensagens off-line (não interactivo)

Leia mais

Correio Electrónico. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores

Correio Electrónico. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Correio Electrónico Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Arquitectura Diferentes cenários possíveis

Leia mais

Linux Network Servers

Linux Network Servers Postfix Na década de 70, as primeiras mensagens eram enviadas pela Arpanet, antecessora da atual Internet. A troca de mensagens era feita em sua maioria por estudantes, pesquisadores e profissionais dos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

Configuração de um servidor SMTP com Postfix no CentOS

Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Resumo Este documento tem como objetivo fornecer uma documentação para implementação e administração

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

TCP/IP - NÍVEL APLICAÇÃO (utilizador)

TCP/IP - NÍVEL APLICAÇÃO (utilizador) Protocolos de Aplicação (Telnet, FTP, SMTP, POP, HTTP) TCP/IP - NÍVEL APLICAÇÃO (utilizador) TCP UDP ICMP IP ARP Acesso à rede Secção de Redes de Comunicação de Dados Redes de Computadores Correio Electrónico

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

Simple Mail Transfer Protocol, uma implementação simplificada

Simple Mail Transfer Protocol, uma implementação simplificada Simple Mail Transfer Protocol, uma implementação simplificada Vinícius V. da Conceição 1, Leandro de B. Francisco 1, Brivaldo A. S. Junior 1 1 Faculdade de Computação Universidade Federal de Mato Grosso

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Enviando e recebendo mensagens através dos protocolos SMTP e POP3

Enviando e recebendo mensagens através dos protocolos SMTP e POP3 Universidade Católica de Salvador Departamento de Engenharia e Informática Disciplina: Teleprocessamento e Redes Enviando e recebendo mensagens através dos protocolos SMTP e POP3 João Gilberto Magalhães

Leia mais

CARLOS COLETTI carlos.coletti@unesp.br. Daniel Longhi daniel.longhi@unesp.br

CARLOS COLETTI carlos.coletti@unesp.br. Daniel Longhi daniel.longhi@unesp.br CARLOS COLETTI carlos.coletti@unesp.br Daniel Longhi daniel.longhi@unesp.br E-mail com IPv6 na Unesp Domínios com IPv6 desde 2012 34 Faculdades ~60 mil usuários E-mail com IPv6 Era uma vez Ao falarmos

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Configuração de servidores SMTP e POP3

Configuração de servidores SMTP e POP3 Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Trabalho Prático: Segurança no correio electrónico

Trabalho Prático: Segurança no correio electrónico Trabalho Prático: Segurança no correio electrónico 1 Objectivos Compreender os principais mecanismos de segurança presentes numa infraestrutura de de e-mail, ao nível do transporte e ao nível da mensagem.

Leia mais

SIMPLE MAIL TRANSFER PROTOCOL (SMTP)

SIMPLE MAIL TRANSFER PROTOCOL (SMTP) UNIVERSIDADE CATÓLICA DO SALVADOR 23/04/2001 TELEPROCESSAMENTO E REDES PROF.: MARCO ANTÔNIO CÂMARA SIMPLE MAIL TRANSFER PROTOCOL (SMTP) CARLOS EDUARDO TEIXEIRA CARVALHO APRESENTAÇÃO O objetivo principal

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Aplicação ( & ) Prof. Helcio Wagner da Silva. p.1/27

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol LESI PL Comunicação de Dados 1 SMTP Simple Mail Transfer Protocol 6128 João Paulo Pereira Dourado 6408 Ricardo Manuel Lima da Silva Mouta 7819 António Daniel Gonçalves Pereira 2 Estrutura da apresentação

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Correio Eletrônico e os protocolos SMTP, POP3 e IMAP

Correio Eletrônico e os protocolos SMTP, POP3 e IMAP Correio Eletrônico e os protocolos, POP3 e IMAP Thiago Cunha Pinto Correio eletrônico Três componentes principais: s do servidores de Simple Mail Transfer Protocol: Agente do também chamado leitor de redigir,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

SMTP Reforçado Mitigando Ataques Ativos e Passivos

SMTP Reforçado Mitigando Ataques Ativos e Passivos SMTP Reforçado Mitigando Ataques Ativos e Passivos GTER 39 Rio de Janeiro, RJ 29/05/15 Engenharia/Sistemas - Registro.br Melhores práticas Postgrey/Greylisting - recusa temporariamente a entrega caso o

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula :

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula : Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de E-mail Números de Matrícula : Apresentação: A troca de mensagens via e-mail utiliza protocolos distintos

Leia mais

Servidor de email VMware Zimbra

Servidor de email VMware Zimbra Servidor de email VMware Zimbra Instalação, Configuração e Administração Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Correio Electrónico. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores

Correio Electrónico. Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Correio Electrónico Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores Correio electrónico: user agent Três

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Aplicação POP3 IMAP DNS Slide 1 SMTP Rede de Computadores Protocolos de Acesso protocolo utilizado para a comunicação entre os servidores (push protocol); POP3 (Post Office

Leia mais

Sistemas Distribuídos (DCC/UFRJ)

Sistemas Distribuídos (DCC/UFRJ) Sistemas Distribuídos (DCC/UFRJ) Aula 8: 2 de maio de 2016 Aplicações de email Eletronic mail é uma forma de comunicação assíncrona (pessoas não precisam coordenar/sincronizar o tempo de envio e recebimento

Leia mais

Tópicos Especiais em Redes de Computadores. Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes

Tópicos Especiais em Redes de Computadores. Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes Tópicos Especiais em Redes de Computadores Servidor de Correio Eletrônico (Sendmail) Professor: Alexssandro Cardoso Antunes Roteiro Objetivos Instalação (projetos envolvidos) Definições, Características

Leia mais

PRnet/2013. Linguagem de Programação Web

PRnet/2013. Linguagem de Programação Web Linguagem de Programação Web Linguagem de Programação Web Prnet/2013 Linguagem de Programação Web» Programas navegadores» Tipos de URL» Protocolos: HTTP, TCP/IP» Hipertextos (páginas WEB)» HTML, XHTML»

Leia mais

capítulo 2 Email e Servidores

capítulo 2 Email e Servidores Preparação da Dissertação Gestão integrada SNMP de um servidor de email Sunny Narendra capítulo 2 Email e Servidores ÍNDICE 2.1 Arquitectura...2 2.2 Protocolos de Transferência...4 2.2.1 SMTP...5 2.2.2

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Introdução. Nesta guia você aprenderá: Quais os benefícios de usar um domínio próprio. Criar um registro CNAME

Introdução. Nesta guia você aprenderá: Quais os benefícios de usar um domínio próprio. Criar um registro CNAME 1 Introdução Este manual traz em seu contexto todas às informações necessárias a configuração de domínio próprio, SPF e DKIM. Desde a abordagem dos benefícios, integração com o sistema, inserção dos registros

Leia mais

Solução Anti-Spam. Set/2006

Solução Anti-Spam. Set/2006 Solução Anti-Spam Set/2006 Motivação do Projeto PROBLEMA : A taxa de recebimento de spams muito alta, gerando insatisfação dos usuários E-mails: Picos de 640 mil/dia Usuários: Média de 30 spams/dia Objetivo

Leia mais

Segurança em Redes Correio electrónico Segurança

Segurança em Redes Correio electrónico Segurança Segurança em Redes Correio electrónico Segurança Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Serviço e-mail Postfix. Instalação e configuração do serviço e-mail Postfix.

Serviço e-mail Postfix. Instalação e configuração do serviço e-mail Postfix. Serviço e-mail Postfix agosto/2013 Instalação e configuração do serviço e-mail Postfix. 1 Histórico O correio eletrônico [e-mail] foi uma das primeiras aplicações práticas utilizadas no início da internet

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Instalação e Configuração Servidor de Email Postfix

Instalação e Configuração Servidor de Email Postfix Instalação e Configuração Servidor de Email Postfix Instalação e Configuração Servidor de Email - Postfix Postfix e Courier são servidores de e-mail, usados para o envio de mensagens (Postfix) e o recebimento

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

O Transporte de Conteúdo Multimídia e as Novas Propostas para o Correio Eletrônico na Internet. Fundamentos de Sistemas Multimídia Ricardo Carrano

O Transporte de Conteúdo Multimídia e as Novas Propostas para o Correio Eletrônico na Internet. Fundamentos de Sistemas Multimídia Ricardo Carrano O Transporte de Conteúdo Multimídia e as Novas Propostas para o Correio Eletrônico na Internet Fundamentos de Sistemas Multimídia Ricardo Carrano Roteiro Introdução Correio Eletrônico, push vs pull Problemas

Leia mais

Pacote de autenticações de Remetente

Pacote de autenticações de Remetente Pacote de autenticações de Remetente Visando sempre melhorar a qualidade dos envios e gestão de e-mail marketing de seus clientes, elaboramos este pacote de autenticações para configurarção do remetente

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

DNS Domain Name System

DNS Domain Name System Departamento de Engenharia de Teleunicações - UFF Protocolos de Nível de Disciplina: Nível de de, Correio Eletrônico,, Profa. Profa. Débora Débora Muchaluat Saade Saade deborams@tele.uff. Enlace Física

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Resultados do uso dos protocolos SPF, Greylisting e DK

Resultados do uso dos protocolos SPF, Greylisting e DK Resultados do uso dos protocolos SPF, Greylisting e DK Danton Nunes, InterNexo Ltda. danton.nunes@inexo.com.br Rodrigo Botter, Telar Engenharia e Comércio rodrigo.botter@telar.com.br 1/12 Estudos de caso:

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade II REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade II Estudar, em detalhes, as camadas: Aplicação Apresentação Sessão Redes

Leia mais

Adriano Mauro Cansian

Adriano Mauro Cansian Postfix Configurações para start-up Adriano Mauro Cansian adriano@acmesecurity.org Tópicos em Sistemas de Computação Configuração básica Configuração básica para o /etc/posfix/main.cf Configurações básicas

Leia mais

Michel Max SMTP Redirect Versão 1.00

Michel Max SMTP Redirect Versão 1.00 Índice Configuration Console (Console de Configuração)... 2 Aba Seriviço... 2 Aba Permissão de Envio... 3 Aba Permissão de Destino... 4 Aba Rastreamento... 5 Michel Max All Rights Reserved 1 Configuration

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 Este é o seu teste de avaliação de frequência. Leia as perguntas com atenção antes de responder. Escreva as suas respostas nesta folha de teste, marcando um círculo em volta da opção ou opções que considere

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Fonte: Ordinas, J. M. et al, Redes de Computadores, 2004 FTP File Transference Protocol Uma das primeiras aplicações da internet

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25

Leia mais

Tecnologias de Certificação Anti-SPAM

Tecnologias de Certificação Anti-SPAM Tecnologias de Certificação Anti-SPAM josé de paula eufrásio júnior aka coredump http://coredump.osimortais.com.br Problemas Invasão de Privacidade Roubo de Informações Postbank da Alemanha SERASA Banco

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando DNS Server. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o DNS É o serviço responsável por: Traduzir nomes em endereços IP (e vice-versa), de um determinado

Leia mais