1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

1-0 Instalando o Firewall Aker - Data - Aker Security Solutions 1-0 Instalando o Firewall Aker - Data - Aker Security Solutions

07.06.2015 Views

O corpo é composto pela mensagem propriamente dita, da forma com que foi produzida pelo emissor. Ataques contra um servidor SMTP Existem diversos ataques passíveis de serem realizados contra um servidor SMTP. São eles: • Ataques explorando bugs de um servidor Neste caso, o atacante procura utilizar um comando ou parâmetros de um comando que conhecidamente provocam falhas de segurança. O proxy SMTP do Firewall Aker impede estes ataques na medida em que só permite a utilização de comandos considerados seguros e validando os parâmetros de todos os comandos. • Ataques explorando estouro de áreas de memória (buffer overflows) Estes ataques consistem em se enviar linhas de comando muito grandes, fazendo com que um servidor que não tenha sido corretamente desenvolvido apresente falhas de segurança. O proxy SMTP do Firewall Aker impede estes ataques na medida em que limita o tamanho máximo das linhas de comando que podem ser enviadas para o servidor. • Ataques de relay Estes ataques consistem em utilizar o servidor SMTP de terceiros para enviar suas mensagens de correio eletrônico. Desta forma, utiliza-se os recursos computacionais que deveriam estar disponíveis para requisições válidas. O proxy SMTP do Firewall Aker impede ataques de relay deste que corretamente configurado. Utilizando o proxy SMTP Para se utilizar o proxy SMTP em uma comunicação, é necessário se executar uma seqüência de 2 passos: 1. Cria-se um serviço que será desviado para o proxy SMTP e edita-se os parâmetros do contexto a ser usado por este serviço (para maiores informações, veja o capítulo intitulado Cadastrando Entidades) 2. Acrescenta-se uma regra de filtragem permitindo o uso do serviço criado no passo 1, para as redes ou máquinas desejadas (para maiores informações, veja o capítulo intitulado Filtro de Estados)

22-1 Editando os parâmetros de um contexto SMTP A janela de propriedades de um contexto SMTP será mostrada quando a opção Proxy SMTP for selecionada. Através dela é possível se definir o comportamento do proxy SMTP quando este for lidar com o serviço em questão. A janela de propriedades de um contexto SMTP Na janela de propriedades são configurados todos os parâmetros de um contexto associado a um determinado serviço. Ela consiste de alguns campos comuns seguidos por seis pastas onde são configurados parâmetros específicos O campos comuns são: Tamanho máximo da mensagem: Este campo indica o tamanho máximo, em bytes ou kbytes, de uma mensagem para que ela possa ser aceita pelo proxy. Caso não se deseje definir um tamanho máximo, basta marcar a opção Sem Limite, localizada à direita desta campo. Registrar na lista de eventos: Este campo indica se as mensagens que não se enquadrarem em nenhuma regra SMTP deste contexto devem ser registradas na lista de eventos. Envia cópia de todas as mensagens: Independente de uma mensagem ter sido aceita ou rejeitada, é possível se enviar uma cópia completa dela para um endereço de e-mail qualquer. Este campo indica se deve ou não ser enviada esta cópia. Habilita checagem de DNS reverso: O firewall fará a checagem para determinar a existência do DNS reverso cadastrado para o servidor SMTP para aceitar a mensagem baseado nas regras da pasta DNS. E-mail padrão: Indica o endereço de e-mail padrão, para o qual serão enviadas as cópias das mensagens que não se enquadrarem em nenhuma regra SMTP deste contexto

O corpo é composto pela mensagem propriamente dita, da forma com que foi produzida<br />

pelo emissor.<br />

Ataques contra um servidor SMTP<br />

Existem diversos ataques passíveis de serem realizados contra um servidor SMTP. São<br />

eles:<br />

• Ataques explorando bugs de um servidor<br />

Neste caso, o atacante procura utilizar um comando ou parâmetros de um comando que<br />

conhecidamente provocam falhas de segurança.<br />

O proxy SMTP do <strong>Firewall</strong> <strong>Aker</strong> impede estes ataques na medida em que só permite a<br />

utilização de comandos considerados seguros e validando os parâmetros de todos os<br />

comandos.<br />

• Ataques explorando estouro de áreas de memória (buffer overflows)<br />

Estes ataques consistem em se enviar linhas de comando muito grandes, fazendo com<br />

que um servidor que não tenha sido corretamente desenvolvido apresente falhas de<br />

segurança.<br />

O proxy SMTP do <strong>Firewall</strong> <strong>Aker</strong> impede estes ataques na medida em que limita o<br />

tamanho máximo das linhas de comando que podem ser enviadas para o servidor.<br />

• Ataques de relay<br />

Estes ataques consistem em utilizar o servidor SMTP de terceiros para enviar suas<br />

mensagens de correio eletrônico. Desta forma, utiliza-se os recursos computacionais que<br />

deveriam estar disponíveis para requisições válidas.<br />

O proxy SMTP do <strong>Firewall</strong> <strong>Aker</strong> impede ataques de relay deste que corretamente<br />

configurado.<br />

Utilizando o proxy SMTP<br />

Para se utilizar o proxy SMTP em uma comunicação, é necessário se executar uma<br />

seqüência de 2 passos:<br />

1. Cria-se um serviço que será desviado para o proxy SMTP e edita-se os<br />

parâmetros do contexto a ser usado por este serviço (para maiores informações,<br />

veja o capítulo intitulado Cadastrando Entidades)<br />

2. Acrescenta-se uma regra de filtragem permitindo o uso do serviço criado no<br />

passo 1, para as redes ou máquinas desejadas (para maiores informações, veja o<br />

capítulo intitulado Filtro de Estados)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!