Pular para o conteúdo principal

Relays abertos


Relays abertos

 

Relays abertos são MTAs que transmitem mensagens de qualquer domínio, ou mesmo só de domínios determinados, para qualquer outro, sem pedir autenticação, sem restringir (ou restringindo muito pouco) a faixa de endereços IP de origem.

Os relays abertos são utilizados por spammers pelo fato de proverem anonimato. Para o responsável pelo MTA com relay aberto sendo abusado, as conseqüências são o consumo de recursos e a possível inclusão do MTA em listas de bloqueio. Além disso, ele pode passar a receber mensagens de erro e reclamações sobre os spams enviados via seu MTA.

Os softwares atuais para servidores MTA costumam vir em sua maioria configurados por padrão para não aceitar a transmissão indiscriminada de mensagens. Normalmente estes softwares permitem a manutenção de uma lista de domímios pelos quais um determinado MTA responde e uma lista de endereços autorizados a usar seu relay.

É importante, ao configurar um MTA, restringir ao máximo os endereços IP que tem permissão para usá-lo como relay, se possível limitando ao localhost. Na seção sobre servidores Web são discutidas implicações na liberação do localhost para uso do relay.

Há também casos em que dois MTAs, aparentemente bem configurados, agem como se fossem um relay aberto. A mensagem chega no primeiro MTA, é retransmitida para o segundo, que por sua vez a retransmite para qualquer outro servidor. Essa situação ocorre quando o primeiro MTA tem o segundo como seu "mail hub" e o segundo tem o primeiro na lista de IPs autorizados a usá-lo como relay. É uma situação bem difícil de diagnosticar e fácil de ser explorada. Mais detalhes na seção sobre servidores secundários.

Antes de tornar um serviço de correio eletrônico público é fundamental verificar se ele está se comportando como relay aberto. Uma maneira fácil de fazer isso é através de um telnet pela porta adequada, digitando os comandos SMTP diretamente. A ferramenta openssl, com o comando s_client, pode ser usada no caso de sessões cifradas.

Exemplo:

    myhost:~$ telnet mailserver.example.com 25
    Trying 192.0.2.82...
    Connected to mailserver.example.com.
    Escape character is '^]'.
    220 babbo.example.com ESMTP Sendmail 8.13.4/8.13.4; Tue, 20 Sep 2005 16:31:04 -0300
    helo myhost.example.net
    250 babbo.example.org Hello IDENT:1008@myhost.example.net [192.0.2.44], pleased to meet you
    mail from: <john.doe@example.net>
    250 2.1.0 <john.doe@example.net>... Sender ok
    rcpt to: <fulano@example.edu>
    550 5.7.1 <fulano@example.edu>... Relaying denied. Proper authentication required.
    quit
    221 2.0.0 babbo.example.com closing connection
    Connection closed by foreign host.

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados...

Como reconhecer um spam?

Como reconhecer um spam? Basicamente, um spam é um e-mail não solicitado. Portanto, se encontrar um e-mail de "estranhos" em sua caixa de entrada, trata-se de um e-mail suspeito. Verifique o remetente, o assunto, o formato. Ative sua memória, relembrando os cadastros em sites de compras, formulários preenchidos ou amigos antigos. Em caso de dúvidas, verifique também o site da instituição que enviou o e-mail, procurando por notas alertando sobre golpes utilizando o nome da instituição. Não abra ou execute arquivos anexados sem antes verificar com um antivírus. Não clique em URLs inseridas em e-mails.