197661
ENGENHARIA DA
COMPUTAO 8 TERMO
Redes
TRABALHO
1
Trabalho de Redes
Engenharia da Computao
8 Termo
Noturno
2014
Redes
ENGENHARIA DA
COMPUTAO 8 TERMO
TRABALHO
1
Trabalho de Redes
Sumrio
1.
Objetivo ...................................................................................................................................................... 3
2.
Procedimento ............................................................................................................................................. 3
3.
4.
5.
6.
2.
RCPT TO ............................................................................................................................................... 6
3.
DATA ..................................................................................................................................................... 6
7.
Resultados .................................................................................................................................................. 7
8.
Concluses ................................................................................................................................................. 7
Engenharia da Computao
8 Termo
Noturno
2014
Redes
TRABALHO
1
Trabalho de Redes
1.
Objetivo
Enviar um e-mail de um servidor conhecido com qualquer assinatura, para que o receptor do e-mail
possa ser enganado sobre suas fontes.
2.
Procedimento
Para envio ser necessrio descobrir um servidor de e-mails vulnervel, acess-lo atravs de
protocolos do tipo telnet ou ssh, utilizar o servio HELO e fazer os envios de e-mail.
3.
Ferramenta NSLookup
Com o NSLookup, podemos procurar o IP de um servidor baseado em seu nome, como no exemplo
abaixo:
Para usarmos um filtro em servidores do tipo e-mail, vamos usar a ferramenta set type, e defini-la
como MX, ou seja, set type=MX.
Engenharia da Computao
8 Termo
Noturno
2014
Redes
TRABALHO
1
Trabalho de Redes
Engenharia da Computao
8 Termo
Noturno
2014
197661
ENGENHARIA DA
COMPUTAO 8 TERMO
5.
TRABALHO
1
Trabalho de Redes
C:\Users\user>telnet mx1.hotmail.com 25
6.
Usando HELO
Para enviarmos um e-mail no autenticado, vamos utilizar o servio HELO. Aps abrir a conexo,
vamos utilizar as ferramentas do servio. Abrindo a conexo HELO, basta apenas digitar HELO
aps conectar no servidor.
Engenharia da Computao
8 Termo
Noturno
2014
Redes
TRABALHO
1
Trabalho de Redes
1. MAIL FROM
Para definir o e-mail de envio, digitamos MAIL FROM: e aps, o nome do e-mail no qual enviaremos
a mensagem.
2. RCPT TO
Digitamos RCPT TO: e logo colocamos o e-mail de quem receber a mensagem.
3. DATA
Em DATA, podemos definir o SUBJECT: e colocar o assunto principal, logo, d dois Enter e digite
o corpo do e-mail.
Engenharia da Computao
8 Termo
Noturno
2014
Redes
TRABALHO
1
Trabalho de Redes
7.
Resultados
Podemos verificar o e-mail recebido. As ferramentas de deteco de fraude do Hotmail podem
alegar que o e-mail falso, porm podemos considerar que usurios podem ser vulnerveis mesmo
com essa informao.
8.
Concluses
Como os servios de Hotmail so gratuitos, essa deficincia de autenticao parece no prejudicar
a empresa. As liberaes das portas 25 de acesso telnet podem ser bloqueadas com simples acls
em seus servidores, porm, por algum motivo, esto liberadas.
Engenharia da Computao
8 Termo
Noturno
2014