1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions
O corpo é composto pela mensagem propriamente dita, da forma com que foi produzida pelo emissor. Ataques contra um servidor SMTP Existem diversos ataques passíveis de serem realizados contra um servidor SMTP. São eles: • Ataques explorando bugs de um servidor Neste caso, o atacante procura utilizar um comando ou parâmetros de um comando que conhecidamente provocam falhas de segurança. O proxy SMTP do Firewall Aker impede estes ataques na medida em que só permite a utilização de comandos considerados seguros e validando os parâmetros de todos os comandos. • Ataques explorando estouro de áreas de memória (buffer overflows) Estes ataques consistem em se enviar linhas de comando muito grandes, fazendo com que um servidor que não tenha sido corretamente desenvolvido apresente falhas de segurança. O proxy SMTP do Firewall Aker impede estes ataques na medida em que limita o tamanho máximo das linhas de comando que podem ser enviadas para o servidor. • Ataques de relay Estes ataques consistem em utilizar o servidor SMTP de terceiros para enviar suas mensagens de correio eletrônico. Desta forma, utiliza-se os recursos computacionais que deveriam estar disponíveis para requisições válidas. O proxy SMTP do Firewall Aker impede ataques de relay deste que corretamente configurado. Utilizando o proxy SMTP Para se utilizar o proxy SMTP em uma comunicação, é necessário se executar uma seqüência de 2 passos: 1. Cria-se um serviço que será desviado para o proxy SMTP e edita-se os parâmetros do contexto a ser usado por este serviço (para maiores informações, veja o capítulo intitulado Cadastrando Entidades) 2. Acrescenta-se uma regra de filtragem permitindo o uso do serviço criado no passo 1, para as redes ou máquinas desejadas (para maiores informações, veja o capítulo intitulado Filtro de Estados)
22-1 Editando os parâmetros de um contexto SMTP A janela de propriedades de um contexto SMTP será mostrada quando a opção Proxy SMTP for selecionada. Através dela é possível se definir o comportamento do proxy SMTP quando este for lidar com o serviço em questão. A janela de propriedades de um contexto SMTP Na janela de propriedades são configurados todos os parâmetros de um contexto associado a um determinado serviço. Ela consiste de alguns campos comuns seguidos por seis pastas onde são configurados parâmetros específicos O campos comuns são: Tamanho máximo da mensagem: Este campo indica o tamanho máximo, em bytes ou kbytes, de uma mensagem para que ela possa ser aceita pelo proxy. Caso não se deseje definir um tamanho máximo, basta marcar a opção Sem Limite, localizada à direita desta campo. Registrar na lista de eventos: Este campo indica se as mensagens que não se enquadrarem em nenhuma regra SMTP deste contexto devem ser registradas na lista de eventos. Envia cópia de todas as mensagens: Independente de uma mensagem ter sido aceita ou rejeitada, é possível se enviar uma cópia completa dela para um endereço de e-mail qualquer. Este campo indica se deve ou não ser enviada esta cópia. Habilita checagem de DNS reverso: O firewall fará a checagem para determinar a existência do DNS reverso cadastrado para o servidor SMTP para aceitar a mensagem baseado nas regras da pasta DNS. E-mail padrão: Indica o endereço de e-mail padrão, para o qual serão enviadas as cópias das mensagens que não se enquadrarem em nenhuma regra SMTP deste contexto
- Page 275 and 276: Proxies transparentes O Firewall Ak
- Page 277 and 278: Os proxies do Firewall Aker O Firew
- Page 279 and 280: A sintaxe do arquivo de configuraç
- Page 281 and 282: Após se selecionar o diretório de
- Page 283 and 284: IP: É o endereço IP do firewall q
- Page 285 and 286: Esta é uma pasta meramente informa
- Page 287 and 288: A aba de Controle de Acesso Essa ja
- Page 289 and 290: O uso desta opção não obriga que
- Page 291 and 292: Habilita autenticação PKI: Essa o
- Page 293 and 294: deles. Se a opção de usar a base
- Page 295 and 296: fwauth proxy [token | senha] [sim |
- Page 297 and 298: serviç o, existe uma tabela de hor
- Page 299 and 300: Para se excluir um perfil de acesso
- Page 301 and 302: • URLs com endereço IP: Se esta
- Page 303 and 304: A pasta de filtragem HTTP/FTP/GOPHE
- Page 305 and 306: Essa pasta somente é útil caso se
- Page 307 and 308: 20-3 Associando Usuários com Perfi
- Page 309 and 310: 4. Clica-se com o botão direito so
- Page 311 and 312: 21-0 O Cliente de Autenticação Ak
- Page 313 and 314: Cao a opção -e tenha sido especif
- Page 315 and 316: Descrição: É um campo livre, uti
- Page 317 and 318: Usuário: É o nome do usuário que
- Page 319 and 320: especificado e que o firewall estej
- Page 321 and 322: 21-4 Visualizando e Removendo Usuá
- Page 323 and 324: 1. A resolução de nomes muitas ve
- Page 325: 22-0 Configurando o proxy SMTP Nest
- Page 329 and 330: Nesta pasta são mostradas todas as
- Page 331 and 332: • TO (Todos): A pesquisa é feita
- Page 333 and 334: Nesta pasta são mostradas todas as
- Page 335 and 336: Nessa pasta são especificadas as r
- Page 337 and 338: Filtrar por tipo MIME: Esse campo p
- Page 339 and 340: Zona: É a zona completa de DNS que
- Page 341 and 342: 23-0 Configurando o proxy Telnet Ne
- Page 343 and 344: menu será acionado sempre que se p
- Page 345 and 346: 24-0 Configurando o proxy FTP Neste
- Page 347 and 348: Download de arquivos: Se esta opç
- Page 349 and 350: 1. Cria-se um serviço que será de
- Page 351 and 352: pesquisará a lista a partir do in
- Page 353 and 354: Envia cópia para o administrador s
- Page 355 and 356: O Firewall Aker não implementa por
- Page 357 and 358: • Selecionar o item Proxy WWW A j
- Page 359 and 360: HTTPS: Este parâmetro define o tem
- Page 361 and 362: Pasta Antivírus Habilitar antivír
- Page 363 and 364: critérios for atendido, em outras
- Page 365 and 366: 27-0 Configurando o proxy SOCKS Nes
- Page 367 and 368: • O botão Cancelar, fará com qu
- Page 369 and 370: Na janela de propriedades são conf
- Page 371 and 372: 29-0 Utilizando as Ferramentas da I
- Page 373 and 374: • Clicar no firewall para o qual
- Page 375 and 376: • Clicar no menu Ferramentas da j
O corpo é composto pela mensagem propriamente dita, da forma com que foi produzida<br />
pelo emissor.<br />
Ataques contra um servidor SMTP<br />
Existem diversos ataques passíveis de serem realizados contra um servidor SMTP. São<br />
eles:<br />
• Ataques explorando bugs de um servidor<br />
Neste caso, o atacante procura utilizar um comando ou parâmetros de um comando que<br />
conhecidamente provocam falhas de segurança.<br />
O proxy SMTP do <strong>Firewall</strong> <strong>Aker</strong> impede estes ataques na medida em que só permite a<br />
utilização de comandos considerados seguros e validando os parâmetros de todos os<br />
comandos.<br />
• Ataques explorando estouro de áreas de memória (buffer overflows)<br />
Estes ataques consistem em se enviar linhas de comando muito grandes, fazendo com<br />
que um servidor que não tenha sido corretamente desenvolvido apresente falhas de<br />
segurança.<br />
O proxy SMTP do <strong>Firewall</strong> <strong>Aker</strong> impede estes ataques na medida em que limita o<br />
tamanho máximo das linhas de comando que podem ser enviadas para o servidor.<br />
• Ataques de relay<br />
Estes ataques consistem em utilizar o servidor SMTP de terceiros para enviar suas<br />
mensagens de correio eletrônico. Desta forma, utiliza-se os recursos computacionais que<br />
deveriam estar disponíveis para requisições válidas.<br />
O proxy SMTP do <strong>Firewall</strong> <strong>Aker</strong> impede ataques de relay deste que corretamente<br />
configurado.<br />
Utilizando o proxy SMTP<br />
Para se utilizar o proxy SMTP em uma comunicação, é necessário se executar uma<br />
seqüência de 2 passos:<br />
1. Cria-se um serviço que será desviado para o proxy SMTP e edita-se os<br />
parâmetros do contexto a ser usado por este serviço (para maiores informações,<br />
veja o capítulo intitulado Cadastrando Entidades)<br />
2. Acrescenta-se uma regra de filtragem permitindo o uso do serviço criado no<br />
passo 1, para as redes ou máquinas desejadas (para maiores informações, veja o<br />
capítulo intitulado Filtro de Estados)