SEGURANÇA EM SERVIDORES DE CORREIO ELETRÔNICO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA EM SERVIDORES DE CORREIO ELETRÔNICO"

Transcrição

1 UNIÃO EDUCACIONAL MINAS GERAIS S/C LTDA FACULDADE DE CIÊNCIAS APLICADAS DE MINAS Autorizada pela Portaria no 577/2000 MEC, de 03/05/2000 ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO MARCEL FAGUNDES SOUZA SEGURANÇA EM SERVIDORES DE CORREIO ELETRÔNICO Uberlândia 2006

2 MARCEL FAGUNDES SOUZA SEGURANÇA EM SERVIDORES DE CORREIO ELETRÔNICO Monografia apresentada à Faculdade de Ciências Aplicadas de Minas Gerais da União Educacional Minas Gerais (UNIMINAS), como parte das exigências do Título de Especialista em Segurança da Informação. Orientador: Prof. Msc. Gilson Marques da Silva Uberlândia 2006

3 MARCEL FAGUNDES SOUZA SEGURANÇA EM SERVIDORES DE CORREIO ELETRÔNICO Monografia apresentada à Faculdade de Ciências Aplicadas de Minas Gerais da União Educacional Minas Gerais (UNIMINAS), como parte das exigências do Título de Especialista em Segurança da Informação. Orientador: Prof. Msc. Gilson Marques da Silva Banca Examinadora: Uberlândia, 13 de Maio de Prof. Msc. Gilson Marques da Silva - Orientador - UNIMINAS Prof. Msc. Alex Fabianne de Paulo - Faculdade Politécnica Prof. Dr. Mauro Hemerly Gazzani - UNIMINAS Uberlândia 2006

4 AGRADECIMENTOS Primeiramente a Deus, pela vida. Aos meus pais, que me dão amor e carinho. A UNIMINAS, pela realização de um sonho, cursar faculdade e em seguida a especialização. Aos amigos e professores, que direta ou indiretamente participaram da realização deste sonho.

5 Eu poderia viver recluso numa casca de noz e me considerar rei do espaço infinito... (SHAKESPEARE, Hamlet, Ato 2, Cena 2).

6 RESUMO O uso de sistema de correio eletrônico para comunicação eletrônica é muito crescente o que significa que a informação trafegada é de extrema importância na maioria dos casos. Assim, é necessário que esta informação trafegada se mantenha sempre confiável, disponível e privada entre as partes interessadas. O analista de segurança se preocupa em buscar a garantia de um bom nível de segurança, ou seja, criar um ambiente que minimize a exposição das informações a pessoas não autorizadas. Nesse sentido, este estudo faz a implementação de um servidor de e- mail seguro para evitar o acesso não autorizado e envio de SPAM. No ambiente de testes foi utilizado o sistema operacional Linux Red Hat, o mailscanner Amavisd-new para verificação de anexos, o antispam SpamAssassin para a classificação das mensagems como: SPAM ou ham, e por fim o antivírus Clamav para verificação de vírus nos anexos. O acesso das mensagens foi utilizado o Dovecot com o protocolo IMAP e o SASL para autenticação SMTP.

7 ABSTRACT Using system through the electronic communication is growing a lot and it means that the traffic of information is extremely important in the majority of the cases; so it becomes necessary that the traffic information always keeps safe, available and private for all intereted parties. In this case, the safety analyst makes sure that getting a good safety level, i.,e., creates an environment that minimize the information exposure to non authorized people. On this sense, this study makes the implementation of a user safety avoiding the non authorized access and sending the SPAM. On the environmental tests was used the operational system Linux Red Hat, the mailscanner Amavisd- new checking the attached subjects, the antispam Spam Assassin to the classification of the messages like: SPAM or ham, and finally the Clamav antivirus checking the virus in the enclosed subjects. To the access of the messages was utilized the Dovecot with the protocol IMAP and the SASL to the authentication SMTP.

8 LISTA DE ILUSTRAÇÕES Figura 1 - Exemplo de um agente MUA Aplicativo Outlook Express da Microsoft.19 Figura 2 - Fase de autorização...20 Figura 3 - Fase de transação...20 Figura 4 - Fase de atualização...21 Figura 5 - Modelo de uso do protocolo SMTP (POSTEL,1982)...23 Figura 6 - Exemplo de envio de mensagem entre os servidores crepes.fr e hamburger.edu...24 Figura 7 - Modelo de Sistema de Correio (GOVERNO FEDERAL, 2003)...25 Figura 8 - Estrutura Interna de um MTA...26 Figura 9 - Lata Presunto Picante - SPAM (Hormel Foods Corporation, 2005)...28 Figura 10 - Exemplo de um hoax...30 Figura 11 - Exemplo de um Phishing SCAM...31 Figura 12 - Exemplo de uma mensagem contendo vírus...32 Figura 13 - Exemplo de uma mensagem falsa...33 Figura 14 - Mailbomber Kaboom...34 Figura 15 - Estatísticas de notificações de SPAM reportadas ao CERT.BR...35 Figura 16 - Valores acumulados (SPAM, Proxy e Open Relay)...36 Figura 17 - Sintaxe do parâmetro header_checks...38 Figura 18 - Configuração do parâmetro header_checks...39 Figura 19 - Configuração das regras de filtragem no arquivo header_checks...39 Figura 20 - Sintaxe do parâmetro body_checks...40 Figura 21 - Configuração do parâmetro body_checks...40 Figura 22 - Configuração das expressões regulares no arquivo body_checks...40 Figura 23 - Configuração do parâmetro mydestination...44 Figura 24 - Sintaxe do parâmetro mydestination...44 Figura 25 - Conteúdo do arquivo mydestination...45 Figura 26 - Sintaxe do parâmetro mynetworks...45 Figura 27 - Configuração do parâmetro mynetworks...45 Figura 28 - Sintaxe do parâmetro myhostname...47 Figura 29 - Configuração do parâmetro myhostname...47 Figura 30 - Sintaxe do parâmetro mydomain...47 Figura 31 - Configuração do parâmetro mydomain...47 Figura 32 - Sintaxe do parâmetro inet_interfaces...48 Figura 33 - Configuração do parâmetro inet_interfaces...48 Figura 34 - Arquivo de configuração Master.cf...50 Figura 35 - Criação do arquivo de log do freshsclam...52 Figura 36 - Agendamento pelo Crontab...52 Figura 37 - Configuração do Proxy...52 Figura 38 - Desativação do MTA Sendmail...58 Figura 39 - Configuração do arquivo main.cf...59 Figura 40 - Configuração do arquivo main.cf - Continuação...60 Figura 41 - Configuração do arquivo main.cf - Continuação...61 Figura 42 - Configuração do arquivo master.cf...62 Figura 43 - Teste para verificação da disponibilidade do serviço SMTP...63 Figura 44 - Configuração do arquivo amavisd.conf...64 Figura 45 - Configuração do arquivo main.cf para integração com o Amavisd-new..65

9 Figura 46 - Configuração do arquivo master.cf para integração com o Amavisd-new...65 Figura 47 - Testando a porta do Amavisd-new...66 Figura 48 - Configuração do arquivo clamav.conf...67 Figura 49 - Configuração do arquivo clamav.conf Continuação...68 Figura 50 - Inicialização dos serviços...68 Figura 51 - Treinamento do SpamAssassin...69 Figura 52 - Teste com a Mensagem Normal (DUCKLIN, 2003)...69 Figura 53 - Teste com a Mensagem EICAR (DUCKLIN, 2003)...70 Figura 54 - Teste com a Mensagem com nível tag Figura 55 - Configuração do arquivo dovecot.conf...72 Figura 56 - Configuração do SAS no arquivo smtpd.conf...72 Figura 57 - Configuração do SASL no arquivo main.cf...73 Figura 58 - Configuração das blacklist RHSBL e RBLs no main.cf...74

10 LISTA DE TABELAS Tabela 1 - Pacotes externos e dependências do Perl para Amavisd-new (SPENNEBERG, 2005)...63

11 LISTA DE ABREVIATURAS E SIGLAS 1. ARPA Advanced Research Projects Agency 2. ARPANET Advanced Research Projects Agency Network 3. BBN Bolt Beranek and Newman 4. CERT BR Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil 5. CHROOT Change root 6. CIDR Classless Inter-Domain Routing 7. DARPA Defense Advanced Research Projects Agency 8. DNS Domain Name System 9. DMZ DeMilitarized Zone 10. Eletronic Mail 11. FQDN Fully Qualified Domain Name 12. GNU General Public License 13. HTML Hypertext Markup Language 14. IBM International Business Machines 15. IETF Internet Engineering Task Force 16. IMAP4 Internet Message Access Protocol version IP Internet Protocol 18. MAA Mail Access Agent 19. MAPS Massachusetts Alliance of Portuguese Speakers 20. MDA Mail Delivery Agent 21. MTA Mail Transfer Agent 22. MUA Mail User Agent 23. MX Mail exchanger 24. NBSO Network Information Center BR Security Office 25. PERL Practical Extracting and Reporting Language 26. POP3 Post Office Protocol version RBL Realtime Blackhole List 28. RFC Request For Comments 29. RHSBL Right-Hand-Side Backhole List 30. SASL Simple Authentication and Security Layer

12 31. SPAM SPiced ham 32. SPF Sender Policy Framework 33. TCP Transport Control Protocol 34. TELNET Terminal Emulator Link Over Network 35. UCE Unsolicited Commercial 36. WWW World Wide Web

13 SUMÁRIO RESUMO... 5 ABSTRACT INTRODUÇÃO O SURGIMENTO DA INTERNET OBJETIVOS DO TRABALHO JUSTIFICATIVA PARA A PESQUISA ORGANIZAÇÃO DO TRABALHO SISTEMAS DE CORREIO ELETRÔNICO MUA (MAIL USER AGENT) Protocolo POP3 (Post Office Protocol Version 3) Protocolo IMAP4 (Internet Message Access Protocol Version 4) MTA (MAIL TRANSFER AGENT) Protocolo SMTP (Simple Mail Transfer Protocol) MDA (MAIL DELIVERY AGENT) FUNCIONAMENTO DO CORREIO ELETRÔNICO TIPOS DE VULNERABILIDADES E TIPOS DE ATAQUES SPAM SPICED HAM CARACTERÍSTICAS E TIPOS DE SPAM Boatos - Hoaxes Fraudes e Golpes - SCAM Vírus, worms e códigos maliciosos Fake mail Mail Bomber PROBLEMAS RELACIONADOS AO SPAM FERRAMENTAS DE SEGURANÇA DA INFORMAÇÃO MTA POSTFIX Controle de mensagens comerciais não solicitadas CONFIGURAÇÃO DO ARQUIVO MAIN.CF Parâmetro - Mydestination Parâmetro - Mynetworks Parâmetro - Myhostname Parâmetro - Mydomain Parâmetro - inet_interfaces Configuração do arquivo master.cf ANTIVÍRUS CLAMAV (CLAM ANTIVÍRUS) Configuração da atualização do banco de dados ANTISPAM SPAMASSASSIN Determinação da Pontuação pelo SpamAssassin MAILSCANNER AMAVISD-NEW (A MAIL VIRUS SCANNER NEW) Determinação da Pontuação pelo Amavisd-new Área de quarentena IMPLEMENTAÇÃO DO SERVIDOR DE SEGURO SISTEMA OPERACIONAL CONFIGURAÇÃO DO MTA POSTFIX CONFIGURAÇÃO DO MAILSCANNER AMAVISD-NEW CONFIGURAÇÃO DO ANTIVÍRUS CLAMAV FINALIZANDO A CONFIGURAÇÃO E TESTANDO... 69

14 5.6 CONFIGURAÇÃO DO DOVECOT IMAP CONFIGURAÇÃO DO SASL (SIMPLE AUTHENTICATION AND SECURITY LAYER ) CONFIGURAÇÃO DAS BLACKLIST RHSBL E RBLS CONCLUSÃO TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS... 77

15 14 1 INTRODUÇÃO 1.1 O Surgimento da Internet A Internet surgiu na década de 60 com objetivo inicial de atender necessidades militares do governo americano. A Internet é constituída por uma série de redes interligadas através de backbones 1. Em 1968 foi desenvolvido pela ARPA (Advanced Research Projects Agency) o primeiro projeto de backbone. O objetivo desse projeto era interligar as universidades e também as bases militares. A DARPA (Defense Advanced Research Projects Agency) que deu lugar a ARPA começou a desenvolver os protocolos TCP/IP (Transmission Control Protocol /Internet Protocol) no ano de 1975 (TANENBAUM, 1997). Na década de 80 a DARPA cedeu os direitos do código dos protocolos TCP/IP à Universidade da Califórnia para que fosse distribuído junto com o sistema operacional UNIX (Unics Uniplexed Information and Computing System). A DARPA solicitou que todos os computadores que estavam conectados a ARPANET (Advanced Research Projects Agency Network) para que utilizassem os protocolos TCP/IP. Com isso, esses protocolos se difundiram rapidamente, visto que não eram aplicativos comerciais. Com o passar dos anos, a Internet vem se popularizando e se tornando um dos meios de comunicação mais eficazes do planeta. Sua utilização abrange desde fins pessoais e comerciais até fins não-legais (TANENBAUM, 1997). De carona neste meio de tão fácil acesso e utilização, o serviço de correio eletrônico é um dos serviços mais utilizados na Internet. O pré-requisito para utilização do correio eletrônico é possuir um software que permite ao usuário conectar-se ao seu servidor de correio e verificar as mensagens recebidas. Possuir um endereço eletrônico que hoje em dia é uma grande vantagem, pois além de possibilitar a simples troca de mensagens, ele permite a utilização de outros serviços da Internet. 1 O termo backbone (traduzindo para o português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia.

16 15 Atualmente, a segurança da informação é extremamente importante porque à medida que aumenta o número de ataques e as descobertas de novas vulnerabilidades vêm aumentando as falhas na segurança. O negócio de uma empresa deve ser protegido por uma boa política de segurança calcada nos pilares da segurança da informação: autenticidade, confidencialidade, disponibilidade, integridade e irrevogabilidade. 1.2 Objetivos do Trabalho Este trabalho tem como objetivo principal, implementar um servidor de (eletronic mail) seguro, conforme as boas práticas de segurança para evitar acesso não autorizado ou a utilização do servidor de para envio de mensagens não solicitadas, isto é, SPAM (SPiced ham). A finalidade deste trabalho é apresentar um estudo sobre segurança em servidor de destacando a importância do uso de configurações e procedimentos para melhoria na segurança para prevenção de ameaças e contribuindo para a garantia da continuidade do negócio da empresa. Este trabalho tem como objetivos específicos: descrever o funcionamento de um servidor de ; apontar as principais vulnerabilidades existentes, as principais técnicas de ataques utilizadas; abordar as principais ferramentas de segurança da informação e por fim a implementação de um servidor de seguro conforme as boas práticas de segurança. 1.3 Justificativa para a Pesquisa O serviço de correio eletrônico é um dos serviços de comunicação eletrônica mais usados na Internet. Este serviço em geral provê pouco suporte à segurança e privacidade, permitindo facilmente diversos tipos de fraudes e usos indevidos e envio de SPAM e por alguns tipos de vermes. Os vermes utilizam-se do pouco suporte na segurança para se multiplicar, causando inúmeros prejuízos.

17 16 Sendo assim, para garantir um nível ideal de segurança, o servidor tem que estar bem configurado e atualizado, possibilitando menor exposição a fraudes, uso indevido da informação, ataques bem sucedidos e a proliferação de SPAM. Estudos realizados por institutos de pesquisa demonstram o aumento significativo do volume de mensagens indesejadas que trafegam na Internet, como mostra a seguir: Este estudo da empresa britânica MessageLabs revela que mais de 86% dos s analisados em seus Datacenters distribuídos nos 4 continentes, em junho de 2004, são SPAM (MESSAGELABS ANTI-SPAM, 2004). Na sua configuração por padrão, muitos servidores SMTP vêm com o open relay, permitindo que eles sejam usados para enviar mensagens de e para qualquer rede ou domínio, independente dos endereços envolvidos serem da sua rede ou não. Estes servidores são amplamente explorados para envio de SPAM (NBSO, 2003). Este estudo mostra que grande parte dos SPAMs está ligada ao open relay, e que a solução proposta foi à configuração segura do relay amarrado a uma autenticação. Outro ponto descrito no estudo foi agregar uma ferramenta na infra-estrutura de rede, o antispam para o combater SPAMs, fechando o cerco no campo tecnológico (D'Ávila, 2005). Diante disso, se a implementação de um servidor de correio eletrônico não seguir as boas práticas de segurança este permitirá a exposição das informações privadas à pessoas não autorizadas, isto é, não garantirá que a troca de informações seja segura, confiável e disponível, restritas as partes interessadas. E se a configuração do relay estiver aberta e sem autenticação este permitirá o envio de SPAM por pessoas não autorizadas e contribuirá com a ploriferação de vermes. Os analistas de segurança conhecem bem a famosa lei de Murphy, Se alguma coisa pode dar errado, dará. E mais, dará errado da pior maneira, no pior momento e de modo que cause o maior dano possível. Mas não é bem assim, as pesquisas mostram que as técnicas de invasão bem sucedidas estão cada vez aumentando proporcionalmente com as vulnerabilidades. O analista de segurança na verdade trabalha na prevenção e na correção destas vulnerabilidades. Como garantir que o envio da mensagem seja entregue sem ser violada ou alterada, que a mensagem seja a mesma que a pessoa enviou e não permitindo negar que a enviou e que esta mensagem estará sempre disponível? A investigação desta hipótese será feita através da implementação de um servidor de

18 17 , configurado de forma segura com objetivo de simular um ambiente real, para dificultar a ação de um hacker ou de algum tipo de verme que tente aproveitar uma brecha de segurança no serviço de Organização do Trabalho Este trabalho está organizado da seguinte maneira: o capítulo 1 apresenta, de modo geral, os dados e informações que serão tratados no decorrer da pesquisa, ressaltando os objetivos e resultados esperados com este trabalho. O capítulo 2 descreve o sistema de correio de eletrônico, os componentes e o seu funcionamento. No capítulo 3 as principais vulnerabilidades no servidor de , como o Open Relay 2, Open Proxy e o SPAM são apontados. Problemas relacionados ao SPAM e alguns mecanismos para impedir o envio de SPAM. Ainda no capítulo 3 são descritas as características do SPAM que utilizam recursos fraudulentos para enganar o usuário. No capítulo 4 é apresentado um estudo das principais ferramentas de segurança da informação usadas para minimizar a proliferação de SPAM. No capítulo 5 é discutida a implementação do servidor de e- mail seguro, conforme as boas práticas de segurança. No capítulo 6 a conclusão, os resultados obtidos e as sugestões de trabalhos futuros pela pesquisa são apresentados. 2 O Open relay é um MTA que aceita conexões de qualquer rede e permitindo o envio de s.

19 18 2 SISTEMAS DE CORREIO ELETRÔNICO O correio eletrônico foi criado em 1971 por um engenheiro de computação americano chamado Ray Tomlinson, que trabalhava na Bolt Beranek and Newman (BBN), a empresa que fôra contratada pelo Departamento de Defesa dos EUA para implantar a ARPANET (WINKMEDIA, 2005). Nessa época, a rede tinha apenas 15 computadores interligados, e Tomlinson desenvolvera um programa chamado SNDMSG que já continha os princípios básicos do correio eletrônico: enviava um texto para uma caixa postal de outra pessoa. Essa caixa postal era, na verdade, também um arquivo de texto e a nova mensagem apenas acrescentavam um novo trecho ao texto ao arquivo que lá se encontrava antes, sem a permissão de apagar ou sobrescrever. Mas o SNDMSG funcionava apenas no âmbito local, e Tomlinson decidiu adaptá-lo para funcionar entre diferentes nós da rede. Para distinguir os endereços locais dos externos, o engenheiro decidiu que estes últimos teriam que ter o entre o nome do usuário e o nome do computador onde se situava a sua caixa postal. O primeiro (eletronic mail) enviado na história foi um teste de Tomlinson. Seu texto foi algo como QWERTYUIOP e a mensagem foi enviada por Tomlinson para ele mesmo, através da ARPANET. Mas, fisicamente, os dois computadores estavam lado a lado: eram duas máquinas da BBN que apenas tinham conexão através da ARPANET para, assim, facilitar os testes. Após dois anos, cerca de 75% do tráfego da ARPANET fazia a utilização do serviço de (WINKMEDIA, 2005). O sistema de correio eletrônico é o segundo serviço mais utilizado na Internet, ficando atrás apenas das páginas Web (WWW - World Wide Web). O e- mail atualmente é extremamente importante como forma de comunicação, interligando e facilitando a comunicação de milhões de pessoas espalhadas pelo mundo. Os agentes são como componentes do correio e cada um têm funções

20 19 específicas que são descritas em detalhe a seguir (SCRIMGER, 2002): 2.1 MUA (Mail User Agent) O agente usuário de correio é uma interface para acessar o MTA (Mail Transfer Agent). Sua função é enviar ou receber as mensagens, assim como interagir na compreensão do formato das mensagens colocando-a em modo amigável. O MUA possui várias funções como enviar, excluir, recuperar responder, encaminhar e também interage na verificação da ortografia e a gramática do texto, o que facilita a manipulação da mensagem, conforme ilustrado na Figura 1. O MUA usa o protocolo SMTP (Simple Mail Transfer Protocol) para envio de mensagens, IMAP (Internet Message Access Protocol) para recuperação e arquivamento de mensagens ou o POP (Post Office Protocol) para recuperação de mensagens. Sendo este último com algumas características diferentes que serão abordadas a seguir. Figura 1 - Exemplo de um agente MUA Aplicativo Outlook Express da Microsoft

21 Protocolo POP3 (Post Office Protocol Version 3) O protocolo POP3, referenciado na RFC (Request for coments)1939, é um protocolo de correio simples e com poucas funcionalidades. O agente usuário acessa os s conectando ao servidor de correio na sessão TCP 3 porta 110 onde estão armazenadas as suas mensagens. Esta conexão possui três fases: autorização, transação e atualização. A autorização é feita através de uma senha e em seguida solicita seus s. As mensagens são transferidas para o computador do usuário, podendo ser apagadas do servidor através de uma solicitação do usuário (MYERS; ROSE, 1996). A Figura 2 ilustra a fase de autorização. Para autorização foi utilizada a sessão Telnet 4 diretamente a um servidor de correio. telnet <nome do servidor> 110 +OK POP3 server ready user alice +OK pass hungry +OK user sucessfully logged on Figura 2 - Fase de autorização Na fase de transação, o usuário pode configurar o POP3 para ler e apagar, ou para ler e guardar, as mensagens. Para o comando ler e apagar o usuário emite os seguintes comandos list, retr e dele. O exemplo da Figura 3 mostra que o usuário tem duas mensagens em sua caixa postal, onde C: significa cliente e S: significa o servidor de correio. C: list S: S: S:. Figura 3 - Fase de transação 3 Transport Control Protocol é um protocolo da camada de transporte orientado a conexão. 4 Terminal Emulator Link Over Network é um programa que permite fazer conexão remota com outro computador.

22 21 O agente usuário solicita para o servidor informar o tamanho de todas as mensagens armazenadas. Em seguida as mensagens são recuperadas utilizando o comando retr e para deletar as mensagens 1 e 2 foi utilizado o comando dele. O comando quit finaliza a sessão com o servidor POP3 e remove as mensagens 1 e 2 da caixa postal, conforme é mostrado na Figura 4. C: retr S: (Teste de Envio 1... S:... Teste de Envio 1) C: dele 1 C: retr 2 S: (Teste de Envio 2... S:... Teste de Envio 2) C: dele 2 C: quit S: +OK POP3 server signing off Figura 4 - Fase de atualização O problema no POP3 está no modo ler e apagar, o usuário pode se deslocar e querer acessar em um outro computador. Este modo espalha as mensagens por onde o usuário realizou o acesso. No modo ler e guardar o usuário deixa as mensagens guardadas no servidor após lê-las, assim podendo ler novamente as mensagens em máquinas diferentes Protocolo IMAP4 (Internet Message Access Protocol Version 4) O protocolo IMAP, definido na RFC 2060, foi criado para resolver as deficiências do protocolo POP3. O IMAP permite acessar mensagens armazenadas em um servidor como se estivessem armazenadas em um computador local. Esta versatibilidade permite o usuário acessar as mesmas mensagens em diversos computadores ao mesmo tempo. O protocolo IMAP trabalha em uma arquitetura cliente/servidor usando a porta TCP 143, podendo estar em um dos seguintes estados (CRISPIN, 1996): Estado não-autenticado: É o estado onde o usuário fornecerá o usuário e a senha para liberação dos comandos.

23 22 Estado autenticado: É o estado onde o usuário poderá selecionar a pasta para utilizar os comandos. Estado selecionado: É o estado onde o usuário poderá utilizar os comandos que afetam as mensagens (recuperar, mover, apagar, recuperar parte de uma mensagem). Estado de logout: É usado para encerrar a sessão. Na época que o protocolo IMAP foi concebido, os projetistas não se preocupavam com a segurança das mensagens. Qualquer troca de mensagem realizada entre o cliente e servidor não utilizava criptografia, o que permitirá qualquer um capturar o tráfego (NORTHCUTT; NOVAK; MCLACHLAN, 2001). 2.2 MTA (Mail Transfer Agent) É um agente de transferência de mensagens que tem funções de encaminhamento e de transferência de mensagens entre um servidor de correio de origem a um servidor de correio de destino. O encaminhamento e transferência de mensagens é feito pelo protocolo SMTP na porta Protocolo SMTP (Simple Mail Transfer Protocol) O protocolo SMTP é usado para enviar do servidor de correio de origem para o servidor de correio de destino final, ou seja, o cliente SMTP conecta com o servidor SMTP e instrui o mesmo usando comandos para que o e- mail seja enviado ao destinatário final. A Figura 5 ilustra o fluxo de funcionamento do protocolo SMTP. Inicialmente é estabelecida a conexão entre SMTP-Emissor e o SMTP-Receptor, onde o SMTP-Receptor pode ser o destino final ou somente um encaminhador da mensagem; O SMTP-Emissor envia a identificação do remetente da mensagem e em seguida SMTP-Receptor envia como resposta o OK; Identifica-se o destinatário da mensagem e o SMTP-Receptor verifica se este existe;

24 23 E finalmente é identificado o destinatário, o SMTP-Emissor começa a transmissão da mensagem. SMTP Emissor Comandos/respostas e s SMTP Receptor Figura 5 - Modelo de uso do protocolo SMTP (POSTEL,1982) A Figura 6 mostra um exemplo de envio de uma mensagem, Do you like ketchup? How about pickles?, do servidor de correio crepes.fr para o servidor hamburger.edu (KUROSE; ROSS, 2003): O servidor crepes.fr envia comando HELO para estabelecer uma sessão TCP na porta 25 com o servidor hamburger.edu; Em seguida o servidor crepes.fr envia o comando MAIL para o servidor hamburger.edu para iniciar a transação, e a seguir envia o comando DATA para informar ao servidor que a mensagem vem em seguida; O servidor hamburger.edu reconhece a mensagem enviando o comando OK; A mensagem é armazenada no servidor SMTP até que seja transferida para o servidor hamburger.edu.

25 24 S: 220 hamburger.edu C: HELO crepes.fr S: 250 Hello crepes.fr, pleased to meet you C: MAIL FROM: S: 250 Sender ok C: RCPT TO: S: 250 Recipient ok C: DATA S: 354 Enter mail, end with. on a line by itself C: Do you like ketchup? C: How about pickles? C:. S: 250 Message accepted for delivery C: QUIT S: 221 hamburger.edu closing connection Figura 6 - Exemplo de envio de mensagem entre os servidores crepes.fr e hamburger.edu 2.3 MDA (Mail Delivery Agent) É o agente de entrega de correio, este agente recebe o do agente MTA e o deposita na caixa de correio do usuário. 2.4 Funcionamento do Correio Eletrônico A Figura 7 ilustra o caminho percorrido para a entrega de uma simples mensagem, ou seja, o . A mensagem é criada pelo MUA. Em seguida a mensagem é encaminhada para um servidor de correio MTA, onde é consultada a informação em um servidor DNS 5 (Domain Name System) para verificar se a mensagem é local ou se é de outro servidor, caso a mensagem seja de outro servidor a mensagem é enviada para o MTA de destino. 5 DNS é a sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a resolução de nomes de domínios em endereços IP e vice-versa.

26 25 MUA 1 MUA 2 SMTP Web mail POP IMAP SMTP MTA 1 MTA 2 Figura 7 - Modelo de Sistema de Correio (GOVERNO FEDERAL, 2003) O transporte das mensagens entre os MTAs é feito pelo protocolo SMTP, o que permite conexões de outros servidores de correio ou MUAs. Se a mensagem for para entrega local, a correspondência é passada para um MDA que armazena a correspondência da caixa de correio do usuário. O MUA busca a mensagem disponível no MTA de destino e exibindo-a em modo amigável. A busca e entrega das mensagens da caixa de correio é feito pelo MAA (Agentes de Acesso ao Correio), este termo é usado para representar o modelo tradicional MTA, MDA, MUA. O MUA conecta a um MAA utilizando um protocolo de correio IMAP ou POP, conforme mostra a Figura 8.

27 26 MTA SMTP SMTP Permite conexão de MUAs ou de outros MTAs Entrega a mensagem a outros MTAs MDA MAA POP IMAP IMAP Caixa de Correio Acesso Direto ao MUA Figura 8 - Estrutura Interna de um MTA

28 27 3 TIPOS DE VULNERABILIDADES E TIPOS DE ATAQUES A insegurança de alguns serviços que, se mal configurados, podem permitir que usuários não autorizados utilizem destes recursos indevidamente. A configuração incorreta destes serviços pode causar vários problemas indesejáveis. O exemplo é o proxy e o relay, se mal configurados, podem permitir que usuários externos abusem dos recursos da rede, ainda que isso não implique na ocorrência de uma invasão. Dois destes serviços são o e os proxies de Web (NBSO, 2003). A configuração incorreta destes serviços pode causar vários efeitos indesejáveis. Um deles é que recursos computacionais da organização, link Internet, CPU, discos e memória dos servidores, são consumidos por terceiros sem que eles paguem por esse uso. Em muitos casos, esses recursos são exauridos de forma que usuários legítimos não possam utilizar o serviço. Além disso, servidores mal configurados são muitas vezes usados para disseminar conteúdo ilegal. 3.1 SPAM SPiced ham O termo SPAM surgiu da marca de um tipo de presunto picante enlatado da Hormel Foods Corporation, conforme mostra a Figura 9, uma empresa americana que vende o produto deste A palavra foi utilizada em um quadro do grupo de humoristas ingleses chamado Monty Phyton para especificar o envio de s a uma grande quantidade de pessoas de uma vez e é conhecido também pela sigla inglesa UCE (Unsolicited Commercial ), ou Mensagem Comercial Não-Solicitada (INFOGUERRA, 2003).

Configuração de um servidor SMTP com Postfix no CentOS

Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Configuração de um servidor SMTP com Postfix no CentOS Resumo Este documento tem como objetivo fornecer uma documentação para implementação e administração

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

Correio Eletrônico e os protocolos SMTP, POP3 e IMAP

Correio Eletrônico e os protocolos SMTP, POP3 e IMAP Correio Eletrônico e os protocolos, POP3 e IMAP Thiago Cunha Pinto Correio eletrônico Três componentes principais: s do servidores de Simple Mail Transfer Protocol: Agente do também chamado leitor de redigir,

Leia mais

Implementando Políticas ANTI-SPAM

Implementando Políticas ANTI-SPAM POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião

Leia mais

Servidor de Correio Eletrônico Postfix

Servidor de Correio Eletrônico Postfix Servidor de Correio Eletrônico Postfix IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Protocolos de correio Protocolos de correio SMTP (Simple Mail Transfer Protocol)

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interafir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Transferência de arquivos (FTP)

Transferência de arquivos (FTP) Transferência de arquivos (FTP) Protocolo de transferência de arquivos (File Transfer Protocol) Descrito na RFC 959 Usa o TCP, a porta 21 (conexão de controle) e a porta 20 (conexão de dados) Em uma mesma

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

FTP: protocolo de transferência de arquivos

FTP: protocolo de transferência de arquivos FTP: protocolo de transferência de arquivos no hospedeiro interface cliente de FTP FTP sistema de arquivo local transf. de arquivos servidor FTP sistema de arquivo remoto transfere arquivo de/para hospedeiro

Leia mais

INTRODUÇÃO ÀS REDES DE COMPUTADORES

INTRODUÇÃO ÀS REDES DE COMPUTADORES INTRODUÇÃO ÀS REDES DE COMPUTADORES CAMADA DE APLICAÇÃO Teresa Vazão 2 INTRODUÇÃO Internet para todos.. 1979 Tim Burners Lee (invesngador do CERN): Inventor do conceito de navegação por hyper- texto 25

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX

ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ADMSI ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMINISTRAÇÃO DE SERVIÇOS PARA INTERNET ADMSI ENVIO DE E-MAILS - POSTFIX ESCOLA SENAI SUIÇO BRASILEIRA ENVIO DE E-MAILS - POSTFIX OBJETIVOS: Ao final dessa

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol LESI PL Comunicação de Dados 1 SMTP Simple Mail Transfer Protocol 6128 João Paulo Pereira Dourado 6408 Ricardo Manuel Lima da Silva Mouta 7819 António Daniel Gonçalves Pereira 2 Estrutura da apresentação

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Linux Network Servers

Linux Network Servers Postfix Na década de 70, as primeiras mensagens eram enviadas pela Arpanet, antecessora da atual Internet. A troca de mensagens era feita em sua maioria por estudantes, pesquisadores e profissionais dos

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Redes de Computadores I

Redes de Computadores I UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO DEPARTAMENTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores I Nível de Aplicação ( & ) Prof. Helcio Wagner da Silva. p.1/27

Leia mais

Servidor de E-mails e Protocolo SMTP

Servidor de E-mails e Protocolo SMTP Campus Cachoeiro Curso Técnico em Informática Servidor E-mails e Protocolo SMTP Professor: João Paulo Brito Gonçalves Disciplina: Serviços Res Definições Servidor Mensagens Um servidor mensagens é responsável

Leia mais

Marcelo Wzorek Marcos Roda Anderson Silva

Marcelo Wzorek Marcos Roda Anderson Silva Marcelo Wzorek Marcos Roda Anderson Silva Simple Mail Transfer Protocol (SMTP) Trabalho referente a disciplinade Redes e sistemas distribuídos do 3º ano do Curso de Sistemas de Informação da Fundação de

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP)

Introdução. Caixa postal (mailbox) Componentes do sistema de correio eletrônico. Correio eletrônico (SMTP, POP e IMAP) Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Correio eletrônico (, POP e IMAP) Aula 26 Correio eletrônico é uma das aplicações mais populares da Internet Originalmente

Leia mais

Faculdade Senac Relatório Projeto integrador SI 5

Faculdade Senac Relatório Projeto integrador SI 5 Faculdade Senac Relatório Projeto integrador SI 5 Introdução O objetivo do projeto era o de implementar alguns serviços e dividi-los em dois servidores. Os serviços são HTTP, Banco de Dados, DNS, FTP e

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web

Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Camada de Aplicação, sistemas de nomes de domínio, correio eletrônico e world wide web Apresentação dos protocolos da camada de aplicação do modelo OSI. DNS É mais fácil de lembrar de um nome de host do

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação Redes de Computadores Prof. Leandro C. Pykosz Camada de Aplicação A camada de aplicação fornece os serviços "reais" de rede para os usuários. Os níveis abaixo da aplicação fornecem

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

APOSTILA BÁSICA SOBRE INTERNET

APOSTILA BÁSICA SOBRE INTERNET APOSTILA BÁSICA SOBRE INTERNET DEFINIÇÕES BÁSICAS A Internet é um conjunto de redes de computadores interligados pelo mundo inteiro, ue têm em comum um conjunto de protocolos e serviços. O ue permite a

Leia mais

Módulo 11 A Web e seus aplicativos

Módulo 11 A Web e seus aplicativos Módulo 11 A Web e seus aplicativos Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e estudantes universitários para a transferência de arquivos e o envio de correios eletrônicos.

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo R. Ramos, Thiago A. Siqueira, Adriano M. Cansian, Arnaldo Candido Jr. UNESP Universidade Estadual Paulista Júlio

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição

FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição FIREWALL (HARDWARE) Módulo para segurança de Email com suporte e subscrição Modo de licenciamento por hardware. O appliance deve operar com todas as funcionalidades durante todo o período de suporte, independente

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSOR: DIOGO NUNES

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSOR: DIOGO NUNES FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSOR: DIOGO NUNES PREPARAÇÃO DOS SERVIDORES, CONFIGURAÇÃO DE SERVIÇOS E APLICAÇÃO DETÉCNICAS DE SEGURANÇA E HARDERING GABRIEL DUARTE THIAGO BATISTA

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados.

9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9. POLÍTICA ANTI-SPAM 9.1. A Net Server Brasil Hospedagem de Sites possui uma política de tolerância zero em relação a e-mails comerciais não solicitados. 9.2. Ao utilizar os nossos serviços você se compromete

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Intranets. Servidor de Correio Eletrônico

Intranets. Servidor de Correio Eletrônico Intranets Servidor de Correio Eletrônico Hamilton Lima - athanazio@pobox.com 2004 versão 2 Correio eletrônico Email siginifica eletronic mail O @ em inglês significa at, ou em tal servidor, joao@nono.com

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações Clever de Oliveira Júnior*, Paulo E. M. Almeida* *Departamento de Recursos em Informática Centro Federal

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Redes de Computadores 1

Redes de Computadores 1 Universidade Federal do Piauí UESPI Centro de Tecnologia e Urbanismo CTU Ciências da Computação Redes de Computadores 1 Prof. José BRINGEL Filho bringeluespi@gmail.com h?p://bringel.webnode.com/ Capitulo

Leia mais

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico Gustavo Rodrigues Ramos Thiago Alves Siqueira Prof. Dr. Adriano Mauro Cansian Coordenador ACME! Computer Security Research

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

A Camada de Aplicação

A Camada de Aplicação A Camada de Aplicação Romildo Martins Bezerra CEFET/BA Redes de Computadores II Afinal, o que faz a camada de aplicação?... 2 Paradigma Cliente/Servidor [4]... 2 Endereçamento... 2 Tipo de Serviço... 2

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

efagundes com Como funciona a Internet

efagundes com Como funciona a Internet Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas

Leia mais

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com

www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com SERVIÇOS DE REDES DE COMPUTADORES Prof. Victor Guimarães Pinheiro/victor.tecnologo@gmail.com www.victorpinheiro.jimdo.com www.victorpinheiro.jimdo.com Modelo TCP/IP É o protocolo mais usado da atualidade

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Introdução ao protocolo TCP/IP Camada de aplicação Camada de transporte Camada de rede IFPB/Patos - Prof. Claudivan 2 É o protocolo mais usado da atualidade 1 :

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Enviando e recebendo mensagens através dos protocolos SMTP e POP3

Enviando e recebendo mensagens através dos protocolos SMTP e POP3 Universidade Católica de Salvador Departamento de Engenharia e Informática Disciplina: Teleprocessamento e Redes Enviando e recebendo mensagens através dos protocolos SMTP e POP3 João Gilberto Magalhães

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Tecnologias e Políticas para Combate ao Spam

Tecnologias e Políticas para Combate ao Spam Tecnologias e Políticas para Combate ao Spam Cristine Hoepers Klaus Steding-Jessen Rubens Kühl Jr. CT-Spam Comissão de Trabalho sobre Spam do Comitê Gestor da Internet no Brasil http://www.cgi.br/ Reunião

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1

MENSAGEM PREGÃO ELETRÔNICO N. 10/2009 ESCLARECIMENTO 1 MENSAGEM Assunto: Esclarecimento 1 Referência: Pregão Eletrônico n. 10/2009 Data: 22/01/2009 Objeto: Contratação de empresa especializada para fornecimento de solução para segurança da informação e ferramenta

Leia mais

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE SERVIÇOS INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE SERVIÇOS INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA A Internet é uma amálgama de hardware Como funciona (máquinas clientes e servidores, além de infraestrutura

Leia mais

HYPERTEXT TRANSFER PROTOCOL

HYPERTEXT TRANSFER PROTOCOL REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com HYPERTEXT TRANSFER PROTOCOL 1 HTTP Uma página WWW é composta de objetos e endereçado por uma

Leia mais

SIMPLE MAIL TRANSFER PROTOCOL (SMTP)

SIMPLE MAIL TRANSFER PROTOCOL (SMTP) UNIVERSIDADE CATÓLICA DO SALVADOR 23/04/2001 TELEPROCESSAMENTO E REDES PROF.: MARCO ANTÔNIO CÂMARA SIMPLE MAIL TRANSFER PROTOCOL (SMTP) CARLOS EDUARDO TEIXEIRA CARVALHO APRESENTAÇÃO O objetivo principal

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP

Leia mais

Servidor de email VMware Zimbra

Servidor de email VMware Zimbra Servidor de email VMware Zimbra Instalação, Configuração e Administração Leandro Ferreira Canhada 1 1 Faculdade de Tecnologia SENAC Pelotas Rua Gonçalves Chaves, 602 96.015-560 Pelotas RS Brasil {leandrocanhada@gmail.com}

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE

COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE COMPARAÇÃO ENTRE OS SERVIDORES DE E-MAILS MAIS UTILIZADOS ATUALMENTE Mayara Dos Santos Marinho¹, Julio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil mayara-marinho@hotmail.com

Leia mais

1969 ARPANet - Advanced Research Projects Agency Network

1969 ARPANet - Advanced Research Projects Agency Network FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord 1969 ARPANet - Advanced Research Projects Agency Network O

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Otimizando para Alto Tráfego. http://web.onda.com.br/humberto

Otimizando para Alto Tráfego. http://web.onda.com.br/humberto POSTFIX Otimizando para Alto Tráfego Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor Onda S/A Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux/

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Camada de Aplicação A camada de Aplicação é a que fornece os serviços Reais para os usuários: E-mail, Acesso a Internet, troca de arquivos, etc. Portas

Leia mais