Implementando Políticas ANTI-SPAM



Documentos relacionados
Tecnologias e Políticas para Combate ao Spam

Análise de Desempenho de Políticas de Segurança em Servidores de Correio Eletrônico

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

Solução Anti-Spam. Set/2006

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Segurança de Redes & Internet

Ironmail Filtrando s indesejados

Chasqu O e mail da UFRGS

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Solução de correio eletrônico com Software Livre implantada no CEFET-MG, vantagens e adaptações

Segurança em Sistemas de Informação

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

FIREWALL (HARDWARE) Módulo para segurança de com suporte e subscrição

Configuração de servidores SMTP e POP3

Universidade Federal do Rio Grande do Norte

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Tecnologias de Certificação Anti-SPAM

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Nettion Security & Net View. Mais que um software, gestão em Internet.

Manual do Usuário. Resumo

Resultados do uso dos protocolos SPF, Greylisting e DK

Faça a segurança completa dos s que trafegam em sua rede.

Firewalls. Firewalls

Características de Firewalls

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

SISTEMAS DISTRIBUÍDOS

WebMail Manual do cliente

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Tradução para o Português

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de marketing no mercado brasileiro. Confira dicas para

Resolução 02/07 CCE-UFPR ESTABELECE NORMAS PARA A CRIAÇÃO E MANUTENÇÃO DE CORREIO ELETRÔNICO ( S) NO DOMÍNIO UFPR.BR

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Prevenção. Como reduzir o volume de spam

Capítulo 8 - Aplicações em Redes

Componentes de um sistema de firewall - I

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

GUIA PRÁTICO DE INSTALAÇÃO

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

O Protocolo SMTP. Configuração de servidor SMTP

SPAM e SCAM. Roteiro. Introdução. O sistema proposto. A implementação. Políticas adotadas. Testes realizados. Resultados obtidos.

UNIVERSIDADE. Sistemas Distribuídos

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

(eletronic mail )

Principais Benefícios. ESET Endpoint Security

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP Simple Mail Transfer Protocol

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Redes de Computadores

Ironmail Filtrando s indesejados

Camada de Aplicação. DNS Domain Name System. Redes de Computadores Prof. Leandro C. Pykosz

Chasqu da UFRGS

MANUAL DO ADMINISTRADOR

Normas para o Administrador do serviço de

Wireshark. Captura de Protocolos da camada de aplicação. Maicon de Vargas Pereira

Aker Secure Mail Gateway

SOPHUS TECNOLOGIA POLÍTICA DE ENVIO DE S

Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede

CONFIGURAÇÕES PARA AUTENTICAÇÃO

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Permite o acesso remoto a um computador;

Redes de Computadores. Prof. André Y. Kusumoto

Revisão 7 Junho de 2007

Disciplina de Redes de Computadores Aula Prática IV Professor Dr Windson Viana de Carvalho Protocolos de Números de Matrícula :

AULA 6: SERVIDOR DNS EM WINDOWS SERVER

Prof. Marcelo Cunha Parte 5

UNIVERSIDADE FEDERAL DE PELOTAS


FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

DAS Sistemas Distribuídos & Redes

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Informa a configuração atual de rede da máquina;

TECNOLOGIA WEB INTERNET PROTOCOLOS

Aker SMTP Gateway Manual Introdução 1. Instalação 1.1. Requisitos mínimos de Hardware 1.2. Instalação do Módulo Servidor do Aker Secure Mail Gateway

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

INTERNET = ARQUITETURA TCP/IP

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

REDES DE COMPUTADORES

A Camada de Aplicação

1 Redes de Computadores - TCP/IP Luiz Arthur

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO

Apresentação - Winconnection 7

Projeto de sistemas O novo projeto do Mercado Internet

Transcrição:

POP-RS / CERT-RS Implementando Políticas ANTI-SPAM Émerson Virti emerson@tche.br

Resumo Motivação - Problemática do Spam Os Remetentes Formas de Controle de Spam Controlando Spam no POP-RS Conclusões Reunião Rede Tchê Julho / 2005 2

Problemática do Spam Crescente número de spans circulando na Internet Até março deste ano, cerca de 86% de todos os e-mails trocados na Internet são SPAMS (fonte: Eletronic Commerce in Canada) http://e-com.ic.gc.ca/epic/internet/inecic-ceac.nsf/intro Porcentagem de tráfego desnecessário Bloqueio de spam apenas no destino Consumo de recursos Processamento Disco Reunião Rede Tchê Julho / 2005 3

Os Remetentes Vírus/Worms Garantia de anonimato: Open Proxy Open Relay Reunião Rede Tchê Julho / 2005 4

Formas de Controle de Spam Filtragens antes do armazenamento do mail DNS SPF RBL Blacklists Pessoais Greenlists Filtragens depois do armazenamento do mail Antivírus Detector de spam Reunião Rede Tchê Julho / 2005 5 teste

Formas de Controle de Spam DNS Domain Name System Aceitar mails apenas de hosts com reverso? Vantagens: Eliminar os spans enviados de hosts sem reverso: tipicamente, computadores que fazem transporte confiável de mails, têm reverso. Desvantagens: Dependendo da clientela, pode impedir que usuários confiáveis consigam enviar mails. Reunião Rede Tchê Julho / 2005 6

Formas de Controle de Spam SPF Sender Policy Framework Divulgação através do DNS Evita o envio de mails com o remetente adulterado Mails com o domínio instituição.tche.br só podem ser enviados da rede X.X.X.X. Reunião Rede Tchê Julho / 2005 7

Formas de Controle de Spam SPF Sender Policy Framework Problema: Transporte para outros domínios; Diferença entre MAIL FROM: do protocolo e From: do cabeçalho. Reunião Rede Tchê Julho / 2005 8

Formas de Controle de Spam SPF exemplo (comandos executados em um host da rede tche) telnet smtp.tche.br 25 Trying 200.19.246.66... Connected to smtp.tche.br. Escape character is '^]'. 220 urano.pop-rs.rnp.br ESMTP Postfix HELO reuniao.rede.tche 250 urano.pop-rs.rnp.br MAIL FROM: emerson@terra.com.br 250 Ok RCPT TO: emerson@tche.br 554 <emerson@tche.br>: Recipient address rejected: Please see http://spf.pobox.com/why.html?sender=emerson%40terra.com.br&ip=200.132.0.68&receiver=urano.pop-rs.rnp.br Reunião Rede Tchê Julho / 2005 9

Formas de Controle de Spam RBL Real Time Spam Blacklists Listas atualizadas constantemente que contêm os IPs dos hosts acusados de estarem enviando spans Desvantagens É preciso confiar na RBL Um host da sua rede, pode estar listado Reunião Rede Tchê Julho / 2005 10

Blacklists Pessoais POP-RS / Rede Tchê Formas de Controle de Spam Forma de evitar que hosts conhecidos como divulgadores de spans possam enviar mails a partir do servidor Desvantagem: Necessita constante atualização Reunião Rede Tchê Julho / 2005 11

Greylists POP-RS / Rede Tchê Formas de Controle de Spam Greenlists Forma de filtro de mails onde existe um banco de dados de IPs e envelopes que é conferido a cada nova mensagem. Caso o IP e o envelope já estejam no banco de dados mensagem aceita Caso o IP e o envelope não estejam no banco de dados mensagem recusada por erro temporário e cadastro da mensagem é realizado Presunção de que a origem irá retransmitir o mail Reunião Rede Tchê Julho / 2005 12

Formas de Controle de Spam Anti-vírus Controle de Vírus e Worms Necessidade de atualização Não enviar mensagens aos remetentes Reunião Rede Tchê Julho / 2005 13

Detector de Spam POP-RS / Rede Tchê Formas de Controle de Spam Parte final da filtragem Exige mais processamento Necessidade de aprendizagem Reunião Rede Tchê Julho / 2005 14

Postfix SMTP Amavis Controle com DNS Controle com SPF Controle com RBL Clamav antivírus Dspam detector de spam POP-RS / Rede Tchê Controlando Spam no POP-RS Reunião Rede Tchê Julho / 2005 15

Controlando Spam no POP-RS Postfix SMTP Controle com DNS Controle com SPF Controle com RBL Parâmetros de controle de autenticação Autenticar por usuário Autenticar por IP Reunião Rede Tchê Julho / 2005 16

Controlando Spam no POP-RS Amavis Faz a comunicação entre o Postfix (SMTP) e o antivírus Clamav Possibilita a implementação de outro detector de spam Spamassassin (perl) Clamav antivírus Escrito em C Boa performance Reunião Rede Tchê Julho / 2005 17

Dspam detector de spam Etapa que exige mais processamento POP-RS / Rede Tchê Controlando Spam no POP-RS Possibilidade de armazenamento de informações por mysql Necessidade de treinamento inicial Treinamento pode ser feito pelos usuários através do envio de mails HAM ou SPAM para um endereço definido pelo administrador Possibilidade de uma base para cada usuário Desvantagem: não pode ser criado whitelists Reunião Rede Tchê Julho / 2005 18

Controlando Spam no POP-RS Reunião Rede Tchê Julho / 2005 19

Estatísticas de 13/07/05 POP-RS / Rede Tchê Controlando Spam no POP-RS Mails que passaram pelos servidores: 48.814 Mails rejeitados na postagem: 32.430 Mails contendo vírus/worms: 72 Mails detectados como spam: 1.475 Mails considerados não-spam: 14.837 Mails enviados: 16.312 Reunião Rede Tchê Julho / 2005 20

Conclusões e Recomendações Utopia: bloquear spams na origem Vírus/worms Usuários mal intencionados Política de envio de mensagens que esteja de acordo com as necessidades dos usuários Reunião Rede Tchê Julho / 2005 21

Conclusões e Recomendações Necessidade de poupar processamento detectando spam antes do armazenamento em fila Reunião Rede Tchê Julho / 2005 22

Conclusões e Recomendações Reunião Rede Tchê Julho / 2005 23

Perguntas? emerson@tche.br Reunião Rede Tchê Julho / 2005 24