You are on page 1of 57

Implantacin de mecanismos de

seguridad activa
Agustn Jimnez Guerra
Ataques al sistema
Pasivos
No producen cambios se limitan a extraer la
informacin
El afectado no se suele enterar
Activos
Producen cambios en el sistema
Ataques al sistema
Reconocimiento de sistemas
Aprovechamiento de vulnerabilidades del sistema
Robo de informacin por interceptacin de
mensajes
Suplantacin de identidad
Modificacin del trfico y las tablas de
enrutamiento
Cross-site Scripting
Inyeccin de cdigo SQL
Contra usuarios y contraseas
Reconocimiento de sistema
No provocan daos en el sistema (objetivo:
obtencin de informacin del sistema)
Escaneo de puertos
Servicios que ofrece el equipo
Puertos y aplicaciones que se estn ejecutandol
Datos a partir de una ip o URL
whois
Aprovechamiento de vulnerabilidades
Los exploits son programas que se disean
para aprovechar alguna vulnerabilidad
rdenes del SO y cdigo (C, Javascript) para
causar un mal funcionamiento

Interceptacin de mensajes
Robo de informacin por interceptacin de
mensajes
No se puede evitar (internet es una red pblica)
Hay que interpretar lo que se intercepta
Correo electrnico (no tiene garantas de privacidad)
Encriptar (PGP, S\MIME Encriptan el contenido y no
los encabezados de los mensajes)
Los servidores de correo guardan copia de todo los
mensajes
Suplantacin de identidad
Se enmascaran las direcciones IP (IP Spoofing)
Se produce una traduccin falsa de los
servidores DNS (DNS Spoofing)
Se produce el envo de mensajes con
remitentes falsos (SMTP Spoofing)
Se capturan nombres de usuario o
contraseas

Suplantacin de identidad
Se enmascaran las direcciones IP (IP Spoofing)
Se sustituye la IP origen de un paquete TCP/IP por otra IP (con nmap pe)
root@linux-vbox:/home/tomas# nmap -e eth0 -S 10.0.2.3 10.0.2.15
Se produce una traduccin falsa de los servidores DNS (DNS Spoofing)
Se falsea la IP en una consulta DNS
Se asigna una IP falsa a un nombre DNS o viceversa
El atacante consigue llevar a la vctima a la direccin no deseada
Ettercap
Editar el archivo etter.dns que se encuentra en /usr/share/ettercap/
Se aade la URL que se ver en la IP destino:
www.infoalisal.com A IP destino.
Se ejecuta ettercap:
ettercap T q i eth0 P dns_spoof M arp // //
Parmetros utilizados:
-T text mode


Suplantacin de identidad
Se produce el envo de mensajes con remitentes falsos (SMTP Spoofing)
Se falsifica el origen de los mensajes (cualquier servidor de correo que acepta
conexiones en el puerto 25)
Alguien puede enviar correos desde una cuenta ajena
Uno de los indicios: Recibir correos que parece que vienen de uno mismo
Puede producirse tambin cuando alguien accede a las cuentas de correo y a
los correos como su fuera el dueo
Se puede enviar correo simulando ser otro usuario:
Conectarse mediante telnet por el puerto 25, al servidor de correo donde
est alojada una cuenta legtima.
telnet correo.dominio 25
MAIL FROM:tomas@no.valido (cuenta que puede ser inventada)
RCPT TO:tomas.fernandez@educantabria.es (cuenta legitima donde poder verificar)
DATA
TO:tomas.fernandez@educantabria.es
FROM:tomas@no.valido
Hola esto es una prueba desde una cuenta que no existe
Adis
Si las direcciones son parecidas a direcciones reales el engao es ms difcil de ver

Suplantacin de identidad
Se capturan nombres de usuario o
contraseas
Robo de usuarios y contraseas
Phising: Enviar un correo electrnico desde una
URL muy parecida a la real, requiriendo clave
bancaria o nmero de la cuenta
Conocer los datos bancarios o tarjetas de crdito

Modificacin del trfico y de las tablas
de enrutamiento
Varan la ruta de los paquetes en la red
Interferir en protocolos de rutas predeterminadas, o tablas de enrutamiento
Mtodos
Envo de paquetes ICMP Redirect (lo usan los routers para indicar que hay otras rutas
alternativas sin pasar por l)
Ataque man in the middle
El atacante intercepta mensaje entre dos vctimas sin que estas se enteren (utilizar encriptacin)
Pueden ser interceptacin de comunicacin, ataques de sustitucin, ataques de repeticin, ataques de
denegacin de servicio
Deshabilitar paquetes ICMP Redirec en los routers
1. /etc/sysctl.conf:
net.ipv4.conf.all.accept_redirects = 0
2. Tambin en:
root@linux-vbox:/proc/sys/net/ipv4/conf/eth0/accept_redirects
root@linux-vbox:/proc/sys/net/ipv4/conf/eth0/secure_redirects
3. En algunos routers con la siguiente lnea de rdenes:
router(config)# interface E0
router(config-if)#no ip redirects
Para poder enviar mensajes ICMP Redirect se puede emplear la herramienta hping. Esta herramienta tiene muchos
parmetros que se pueden consultar con la ayuda en lnea.
root@linux-vbox:/# hping2 h
La siguiente sentencia ejecutada en una shell de Linux:
root@linux-vbox:/# hping -I eth0 -C 5 -K 1 -a 192.168.1.3 --icmp-ipdst 195.235.113.3 --icmp-gw 192.168.1.254
192.168.1.5

Cross-site scripting
Se ejecutan scripts (Javascript, VBScript) en pginas web
Sobre todo en cadenas de texto de formularios entre pginas
web dinmicas
Esto solo saca un mensaje pero podra ser algo malicioso
Los scripts se pueden esconder detrs de fotos (al mostrarla)
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="content-type">
<title>cross-site</title>
</head>
<body>
Hola
&nbsp;esta p&aacute;gina contiene un script que os saluda.
<script>alert('Hola mi nombre es Toms Fernndez Escudero')</script><br>
</body>
</html>
Inyeccin de cdigo SQL
En aplicaciones con SQL sobre BD
Introducir cdigo SQL dentro de cdigo legtimo
para alterar el funcionamiento de la aplicacin
consulta := "SELECT * FROM usuarios WHERE nombre = '" +
nombreUsuario + "';
Alicia SELECT * FROM usuarios WHERE nombre = 'Alicia';
Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE
nombre LIKE '%
SELECT * FROM usuarios WHERE nombre = 'Alicia';
DROP TABLE usuarios;
SELECT * FROM datos WHERE nombre LIKE %;
En Ruby, Perl, PHP, Java, C#,
Inyeccin de cdigo SQL
En aplicaciones con SQL sobre BD
PHP
$usuario=$_POST['usuario'];
$password=$_POST['password'];

Estas variables son utilizadas dentro de una sentencia SQL que realiza una
bsqueda en una tabla denominada usuarios.
$sql="SELECT * FROM usuarios WHERE usuario='$usuario' AND
password='$password'";
$result=mysql_query($sql);

Existe un agujero de seguridad en este cdigo si se introducen como valores
del campo usuario y el campo password: ' OR '1'='1.
La expresin de SQL quedara de la siguiente manera:
"SELECT * FROM Usuarios WHERE Usuario = ' ' or '1'='1' AND password = ' ' or
'1'='1'"

La expresin se evala como cierta, la variable $sql se llenar con un usuario
con privilegios de conexin y accederemos sin problemas al sistema.

Ataques contra usuarios y contraseas
Encontrar contraseas para acceder a sistemas
Fuerza bruta
Utiliza todas las combinaciones posibles hasta encontrar la correcta
Hay muchas herramientas para descubrir claves de acceso (a redes
inalmbricas, )
Diccionario
Prueba todas las combinaciones posibles de un diccionario
Linux: Herramienta Medusa
root@linux-vbox:/# aptitude install medusa
root@linux-vbox:/# medusa -h 127.0.0.1 -u tomas -P pasaporte.txt -M ssh -f
Busca las contraseas posibles para el usuario tomas de
localhost (pasaporte: archivo de texto, el diccionario)
xito en funcin del diccionario: Hay para WEP, WPA, router,
servidores, )


Ataques contra usuarios y contraseas
Anatomia de ataques y anlisis de
software malicioso
Saber como se estructura un ataque para poder defendernos
Fases
Reconocimiento
Recopilar informacin, ingeniera social, internet,
Exploracin
Escaneo del sistema, sniffers, escaneo de puertos, debilidades del sistema,
direccin ip, nombres dns, puertos abiertos, aplicaciones ms usadas
Acceso
Acceder al sistema despus de haber robado o crackeado las claves
Mantenimiento del acceso
Conseguir entrar ms veces, cambiar privilegios, crear nuevas
vulnerabilidades, backdoors,
Borrado de huellas
Borrar rastros en los accesos no permitidos, ficheros de logs, alarmas del
sistema
Anlisis de software malicioso
Herramientas de software para contrarrestar
ataques
Hacerlo en entornos aislados
Cajas de arena o sandbox (no se ve influenciado por el
exterior)
Anlisis esttico
Analizar el cdigo lnea a lnea y determinar si son maliciosas
(sin ejecutar el cdigo), complejo, personal muy cualificado
Anlisis dinmico
Ms rpido. Se ejecuta el malware en un entorno que
parece el real y se analizan las consecuencias de su ejecucin
Herramientas preventivas
Evitar que el malware se instale en el sistema
Antivirus
Cortafuegos
Encriptacin de la informacin
Herramientas de deteccin de intrusos
Utilizacin segura de entornos vulnerables
Antivirus
Virus afectan a todos los SO
Instalar ClamAV en Linux
root@linux-vbox:/home/tomas# apt-get install clamav
root@linux-vbox:/home/tomas# apt-get install klamav
root@linux-vbox:/home/tomas# apt-get install clamatk
Cortafuegos
Se configuran en funcin del usuario
Cuanto ms aplicaciones permitan, ms
peligro

Encriptacin
Prevenir posibles daos en archivos
Evitar que sean ledos
Linux seahorse, GnuPG
Pasos
Generar las claves
Cifrar la informacin con las claves

Deteccin de intrusos
Saber si hay intrusos en el sistema
Herramientas IDS (Intrusion Detection System)
Se analiza el trfico en la red
Sistemas de deteccin de intrusos
Host IDS o HIDS: Detectar intrusos en los hosts
Network IDS: Detectar intrusos en la red
Herramienta snort
Deteccin de intrusos
Herramienta snort
Precauciones en entornos de riesgo
Precauciones en correo electrnico, redes sociales,
mensajera, compras por Internet
Evitar el reenvo de mensajes de email
Puede caer todas las direcciones de la agenda en manos no
adecuadas, spam, phising, (no usar cadenas de reenvo)
Varios destinatarios: cco
Utilizar contraseas fuertes en redes sociales
Mucha informacin del usuario, acceso a la cuenta si contrasea
dbil (8 caracteres, n, letras, may, min)
Precaucin con las formas de pago en las compras en
Internet
Que se conozca al vendedor, pagar se enviar datos bancarios,
contrareembolso, paypal,

Herramientas paliativas
Evitar los daos producidos por el malware
Copias de seguridad (backup, respaldo)
Herramientas
Rsyn (linux - windows)
Acronis true image
Cloud Computing
Empresas con CPD accesibles por Internet
Dropbox, Windows Live Mesh, SugarSync, Windows
Live Skydrive, icloud
Guardar archivos en carpetas (pblicas o privadas)
Actualizacin de sistemas y
aplicaciones
Preventiva y paliativa (prevenir daos
informticos)
Solucionar fallos de seguridad en los SO, SI
Aadir nuevas funcionalidades
Windows: Agregar y quitar programas
Seguridad en la conexin con redes
pblicas
El uso de redes pblicas y la comparticin de informacin
Problemas de seguridad
No conectarse a la red pblica (slo problemas internos)
Se pierden muchas funcionalidades
Mecanismos para trabajar de manera segura en redes
pblicas
Conexiones inalmbricas cifradas (WPA2, WPA, WEP)
Conexiones SSH
Utilizacin de VPN
Utilizacin de HTTPS en la navegacin
Utilizacin de mecanismos de identificacin digital
Todo tiene agujeros de seguridad, todo lo que viaja por la
red puede ser interceptado
Identificacin digital
Asegura la autentificacin, confidenciabilidad y la
integridad de las comunicaciones por Internet
Mtodos
Contraseas
Identifican al usuario con unos caracteres
Tarjetas de identificacin
Utilizan chips para almacenar informacin del individuo
Sistemas biomtricos
Utilizan rasgos fsicos para identificar al usuario (nico)
Certificados digitales
Emplean informacin del los usuarios para generar un software que
los identifique, representndolo en las transacciones electrnicas
La identificacin digital no existe: Se crea y se asocia al
usuario
Firma electrnica y certificado digital
Son las soluciones ms fiables al problema de
la identificacin digital
Cada una de las partes que intervienen en la
comunicacin son quienes dicen ser
Recoger un paquete, sacar dinero banco,
pagar con la tarjeta,
Firma y certificado digital para verificar la
identidad sin contacto visual
Firma electrnica y certificado digital
Firma digital
Secuencia de caracteres que tiene funciones
similares a las de la firma personal (n nico que
identifica a una persona)
Utiliza criptografa de clave pblica o asimtrica
Firma electrnica
Firma digital que se ha almacenado en un soporte
de hardware
Firma digital se puede almacenar tanto en
hardware como en software

Certificado digital
Archivo que contiene los datos del propietario,
su clave pblica, y la firma digital de una
entidad con competencias para expedir dicho
certificado (FNMT en Espaa)
Entidad: Verifica que los datos corresponden
al propietario del certificado
Est firmado digitalmente por una entidad
certificado que certific la identidad del
individuo que solicit el certificado
Certificado digital
Similar al DNI pero para comunicaciones en
Internet
Certificado digital
Firma digital
Es segura siempre que la clave privada empleada
para cifrar solamente la conozca su dueo
La clave pblica que el receptor necesita para
descrifrar el mensaje la extrae del certificado
digital del emisor
Publicidad y correo no deseado
Spam
Publicidad enviada a destinatarios que no la desean
Direcciones obtenidas de Internet
Negativo:
Utiliza los servidores de correo SMTP para procesar los
mensajes
Consume tiempo y recursos CPU
Utiliza espacio de disco del servidor y de los usuarios que
reciben el correo
Disminuye el BW de la red
Aumenta la posibilidad de infeccin con virus y troyanos
Publicidad y correo no deseado
Los spammers necesitan direcciones de correo
para realizar el envo masivo
Generar direcciones de correo pertenecientes a
un determinado dominio de manera aleatoria, por
fuerza bruta o por diccionario
Comprar BD de usuarios
Acceder a listas de correos de usuarios
Emplear tcnicas de ingeniera social
Publicidad y correo no deseado
Mtodo para enviar el correo masivo
Envos director desde servidores alquilados
Retransmisin a travs de servidores accesibles
desde el exterior
Utilizacin de redes zombie
Ms rentable, difcil de detectar, ilegal
Hay un alto porcentaje de correo basura
xito muy bajo (0,001%)
Bajsimo coste Produce beneficios
Elaboracin de un manual de
seguridad y planes de contingencia
Manual de seguridad
Objetivo: Establecer los estndares de seguridad
que deben ser seguidos, suministrar un conjunto
de normas que determinen como se debe actuar
para evitar problemas
Planes de contingencia
Recuperar a la organizacin de los desastres
sufridos
Manual de seguridad
Formar un equipo integrado por personas de diferentes
departamentos de la organizacin
Distintos perfiles representados
Elaborar el documento
Los factores humanos
Los factores tecnolgicos
La legislacin vigente
Los criterios que determinan la responsabilidad de cada usuario
Los criterios de actuacin
Publicar de manera oficial el manual
Aprobar por los responsables
Comunicar a usuarios (dejando constancia)
Plan de contingencias: Debe tener
Anlisis riesgos del sistema
Qu se debe proteger?, Qu puede ir mal?, Con qu
frecuencia?, Cules pueden ser las consecuencias?
Estudio protecciones actuales
Enumerar cuales son y verificar que funcionan
Un plan de recuperacin, antes, durante y despus del
desastre
Origen del fallo, dao ocasionado
Plan de respaldo (antes)
Plan de emergencia (durante)
Plan de recuperacin (despus)
Los procedimientos del plan de contingencias deben ser
cumplidos tal y como se especifican
Pautas y prcticas seguras
Un sistema informtico es seguro si se utiliza de
manera segura
Planes diseados y en uso
No realizar prcticas de riesgo
El personal de la organizacin es el eslabn ms dbil
Mantener actualizado el SO y las aplicaciones
Descargar software de sitios de confianza
Analizar los SI de manera peridica para mantenerlos libres de
malware
Usar contraseas fuertes
Usar certificados digitales
Comunicar las incidencias
Realizar copias de seguridad
Pautas y prcticas seguras
El software de seguridad no es 100% seguro
Pensar que algn equipo no debe protegerse
porque no almacena nada importante
Creer que los ataques informticos solo lo sufren
personas y organizaciones importantes
Un antivirus no protege totalmente al equipo
(actualizarlo)
El xito de los atacantes es directamente
proporcional a la confianza de los atacados e
inversamente proporcional a la rapidez de la
respuesta de la vctima
Seguridad en la red corporativa
Red de una corporacin que comunica lugares
geogrficamente distantes, que facilita el
acceso remoto de usuarios
Interconexiones de redes LAN
Pueden existir distintas tecnologas (cable e
inalmbricas)
Se utilizan lneas pblicas mecanismos de
seguridad (VPN)

Monitorizacin del trfico en redes
Sirve para detectar problemas en su funcionamiento
Sniffers
Wireshark, Etherape, WinDump, Fing, AthTek NetWalk, Network Traffic
Monitor Experts
Muestran demasiada informacin Usar filtros
Filtros de captura: Paquetes que cumplan unas condiciones
Filtros de visualizacin: Informacin deseada despus de un anlisis
Lo ms til capturar todo el trfico y despus utilizar filtros de
visualizacin para analizar slo lo que nos interese
Capturar todos los paquetes con origen y destino en 192.168.1.1: host 192.168.1.1
Capturar todos los paquetes con puerto origen y destino 21: port 21
Capturar todos los paquetes con puerto origen 21: src port 21
Capturar todos los paquetes con origen en 192.168.1.1: src host 192.168.1.1
Capturar todos los paquetes con destino en 192.168.1.254: dst host 192.168.1.254
Capturar todos los paquetes con origen y destino en www.ieselrincon.org: host
www.ieselrincon.org

Seguridad en los protocolos de
comunicaciones inalmbricas
Cualquier nodo de la red puede recibir
informacin de otro nodo que est a su alcance
Podemos acceder a una red inalmbrica desde
fuera del edificio si hay alcance
Hay que configurar bien los puntos de acceso
(agujero de seguridad)
Mejoras
Configurar, en la medida de lo posible, las ondas
utilizadas en la transmisin
Utilizar mecanismos de autentificacin red-cliente
Cifrar la informacin transmitida
Opciones de los dispositivos de
conexin inalmbrica (seguridad)
Filtrado de direcciones MAC
Algoritmo WEP
VPN
Estndar 802.1x y servidores RADIUS
WPA
Portal cautivo
Opciones de los dispositivos de
conexin inalmbrica (seguridad)
Filtrado de direcciones MAC
Complicado en redes grandes (editar cada MAC)
No vlido si cambian los equipos
Las direcciones MAC viajan sin encriptar
Algoritmo WEP
Encripta las conexiones inalmbricas
Utilizar clave para la conexin
No seguro. Existen muchas tcnicas para romper su
proteccin (la clave se almacena en el dispositivo
inalmbrico)
Se puede descifrar por fuerza bruta
Opciones de los dispositivos de
conexin inalmbrica (seguridad)
Estndar 802.1x y servidores RADIUS
Ms robusto que WEP (protocolo EAP) junto a un servidor RADIUS de
autentificacin de usuarios
Se administran los usuarios de la red y es ms segura
Se limita el acceso mediante un sistema de usuario y contrasea
Se limita los tiempos o periodos de conexin
Se controla el ancho de banda
Utilizada en los puntos calientes seguros
Solicitante: Cliente o usuario de la red inalmbrica
Autenticador: Punto de acceso inalmbrico
Servidor de autenticacin RADIUS: Donde estn definidos los usuarios a los
que se les permitir acceso a la red inalmbrica
Autenticador: Intermediario entre el cliente y el servidor RADIUS.
Una vez concedido el acceso, el cliente podr acceder a los servicios
de la red a travs del autenticador

Opciones de los dispositivos de
conexin inalmbrica (seguridad)
WPA
Surgi para subsanar las debilidades de WEP
Se cambia la clave compartida entre el punto de acceso y el cliente cada cierto
tiempo (para evitar ataques de fuerza bruta). No es totalmente segura
WPA y WPA2 pueden trabajar o no con un servidor de autenticacin
Si no se usa servidor Todas las estaciones utilizan una clave compartida (PSK o WPA2-
personal)
Si se usa IEE 802.1x se denomina WPA2-corporativo
La encriptacin a nivel de la capa de enlace (WEP, WPA, WPA2) no
garantiza confidencialidad
Utilizar WPA en lugar de WEP
La ocultacin de SSID y el filtrado de direcciones MAC no son mtodos
seguros
Portal cautivo
Se fuerza al usuario a utilizar una determinada pgina para poder hacer uso de
la red
Riesgos potenciales de los servicios de
red
Los servicios de red bsicos que generalmente
se requieren a un servidor local o remoto son
Servicio de nombres de dominio DNS
Servicio DHCP
Servicio de alojamiento WEB
Servicio de correo electrnico
Otros: servicio telnet, ssh, ftp, tftp,
Riesgos potenciales de los servicios de
red
La principal amenaza de la mayora de estos
servicios son los ataques de denegacin de
servicio DoS (Denial of Service)
Se inunda al servidor proveedor de los servicios con
peticiones capaces de impedir el funcionamiento del
servicio
A veces impide la ejecucin y otras ejecuta el
servicio de manera distinta a la deseada
Servicios inseguros con los puertos abiertos
(cerrarlos si no se usan)
Riesgos potenciales de los servicios de
red
DNS
Peligro en clientes y servidores: que un atacante pueda modificar las
resoluciones DNS (desviar las conexiones)
Whois Nos da informacin
AXFR: Ataque de transferencia de zona
DIG: Programa para realizar estos ataques (Linux)
DNS Spoofing: Se intenta que un usuario se conecte a un sistema
controlado por el atacante y as capturar o modificar informacin
(traduccin falsa de las direcciones y nombres de dominio)
Dos tipos
Hijacking de respuestas a peticiones DNS
Envenenamiento de cach, pharming (resolucin de nombres de entidades financieras)
Para asegurar el servicio DNS
Separar los servidores DNS internos de los externos
Controlar la recursividad empleada por los servidores DNS en las bsquedas
Riesgos potenciales de los servicios de
red
DHCP
Es inseguro (se ejecuta sobre IP y UDP)
Servidor DHCP no autorizado (pierde el servicio
DHCP a favor del atacante)
Clientes DHCP no autorizados acceden a la red
equipos que no deberan tener ese privilegio y
recuperar informacin
Riesgos potenciales de los servicios de
red
DHCP
Riesgos potenciales de los servicios de
red
Servidor Web
Punto de vulnerabilidad (la red se abre a Internet)
Existe mucho riesgo con la confidencialidad de los
datos transmitidos va web
Fallos
Fallos en la configuracin en los servidores Web
Riesgo en los navegadores
Interceptacin de datos en la comunicacin entre el
navegador y el servidor web
Riesgos potenciales de los servicios de
red
Correo electrnico
Existen dos partes
Cliente de correo electrnico
Software que utiliza el usuario para enviar y recibir correo) MUA
Thunderbird, Outlook
Servidor de correo electrnico
Transporta los correos de un servidor a otro y almacena los mensajes para que el
cliente pueda acceder a ellos
Para realizar dos funciones se ejecutan los protocolos SMTP, IMAP y POP3
La transferencia de mensajes entre servidores la realiza el MTA
Sendmail, Postfix
Peligros
Uso de servidores por personas ajenas a la organizacin
Envo de mensajes con remite falso o correo basura (spam)
Ataque de desbordamiento de buffer: direccin de correo electrnico muy larga
Debilidad de SMTP: clientes pueden adoptar la identidad que deseen y crear spam
(DNS Spoofing), mediante rdenes lanzadas al servidor SMTP
Orden VRFY

Comando VRFY
Consulta a un determinado servidor de correo si una direccin existe o no
Se puede deshabilitar este comando (servidor no contesta a peticin de
comprobacin)
Fichero main.cf en Postfix
Deshabilitar que un usuario pueda preguntar por telnet si una direccin existe o no
Disable_vrfy_command = yes
# telnet correo.dominio 25
Trying 65.111.99.99...
Connected to correo.dominio (65.111.99.99).
Escape character is '^]'.
220 servidor.dominio ESMTP SMTP Ready; Sun, 14 Ago 2011 14:32:19 GMT
vrfy tomas@dominio
252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)
expn root
502 5.7.0 Sorry, we do not allow this operation
quit
221 2.0.0 correo2.dominio closing connection
Connection closed by foreign host
La comunicacin entre un cliente SMTP y un servidor SMTP se basa en un
conjunto de comandos enviados por el cliente (como VRFY)
El servidor responde con cdigos numricos

You might also like