De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Comandos expn e vrfy do sendmail
Colaboração: Rubens Queiroz de Almeida
Data de Publicação: 16 de Novembro de 1997
Não é surpresa que muitos usuários de sistemas utilizam senhas
fáceis de serem adivinhadas, tais como o username, username invertido,
etc.
O sendmail possui dois comandos, que podem ser acessados a partir
da porta 25, chamados expn e vrfy que fornecem informações sobre
seus usuários. Veja o exemplo:
$ telnet acme.com 25
[No write since last change]
Trying...
Connected to acme.com.
Escape character is '^]'.
220 acme.com ESMTP Sendmail 8.8.7/8.8.7; Wed, 12 Nov 1997 17:00:56 -02)
vrfy suporte
250 <suporte@acme.com>
expn suporte
250-<user1@acme.com>
250-<user2@acme.com>
250-<user3@acme.com>
250 <user4@acme.com>
O comando vrfy verificou a existência do usuário suporte, que
na verdade é um alias. Já o comando expn fez a expansão do alias
e mostrou todos os usuários incluídos na definição do alias suporte.
Para evitar isto, inclua no arquivo sendmail.cf a diretiva
O PrivacyOptions=goaway
Isto feito, veja o que acontece quando se tenta novamente utilizar
os comandos vrfy ou expn:
% telnet acme.com 25
Trying...
Connected to acme.com
Escape character is '^]'.
220 acme.com ESMTP Sendmail 8.8.5/8.8.5; Wed, 12 Nov 1997 15:53:14 -020
vrfy queiroz
252 Cannot VRFY user; try RCPT to attempt delivery (or try finger)
expn suporte
502 Sorry, we do not allow this operation