De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.


Comandos expn e vrfy do sendmail

Colaboração: Rubens Queiroz de Almeida

Data de Publicação: 16 de Novembro de 1997

Não é surpresa que muitos usuários de sistemas utilizam senhas fáceis de serem adivinhadas, tais como o username, username invertido, etc.

O sendmail possui dois comandos, que podem ser acessados a partir da porta 25, chamados expn e vrfy que fornecem informações sobre seus usuários. Veja o exemplo:

  $ telnet acme.com 25
  [No write since last change] 
  Trying...
  Connected to acme.com.
  Escape character is '^]'.
  220 acme.com ESMTP Sendmail 8.8.7/8.8.7; Wed, 12 Nov 1997 17:00:56 -02)
  vrfy suporte
  250 <suporte@acme.com>
  expn suporte
  250-<user1@acme.com>
  250-<user2@acme.com>
  250-<user3@acme.com>
  250 <user4@acme.com>

O comando vrfy verificou a existência do usuário suporte, que na verdade é um alias. Já o comando expn fez a expansão do alias e mostrou todos os usuários incluídos na definição do alias suporte.

Para evitar isto, inclua no arquivo sendmail.cf a diretiva

  O PrivacyOptions=goaway

Isto feito, veja o que acontece quando se tenta novamente utilizar os comandos vrfy ou expn:

  % telnet acme.com 25
  Trying...
  Connected to acme.com
  Escape character is '^]'.
  220 acme.com ESMTP Sendmail 8.8.5/8.8.5; Wed, 12 Nov 1997 15:53:14 -020
  vrfy queiroz
  252 Cannot VRFY user; try RCPT to attempt delivery (or try finger)
  expn suporte
  502 Sorry, we do not allow this operation

Adicionar comentário

* Campos obrigatórios
5000
Powered by Commentics

Comentários

Nenhum comentário ainda. Seja o primeiro!


Veja a relação completa dos artigos de Rubens Queiroz de Almeida