col001

32
Universidad Sim´ on Bol´ ıvar Trimestre Enero - Marzo 2011 Coloquio E-MAIL Lo Huang, Jos´ e Luis 0741108

Upload: dvdantunes

Post on 03-Jan-2016

24 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Col001

Universidad Simon BolıvarTrimestre Enero - Marzo 2011

Coloquio E-MAIL

Lo Huang, Jose Luis 0741108

Page 2: Col001

Indice

1. Introduccion 4

2. Historia del E-MAIL 52.1. @ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

3. Fundamentos del Correo Electronico 63.1. Servidor de Correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3.1.1. MBOX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63.1.2. MAILDIR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

3.2. Cliente de Correo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73.2.1. Clasicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73.2.2. Consola . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83.2.3. Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

4. Comentarios Acerca de Conexiones Remotas 94.1. TELNET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94.2. SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94.3. SSL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

5. SMTP 115.1. Comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115.2. Respuestas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115.3. OpenRelay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

6. POP3 - IMAP 136.1. IMAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

6.1.1. Comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136.2. POP3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

6.2.1. Comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146.3. Diferencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

7. ¿Como Funciona el Correo Electronico? 157.1. MTA: Mail Transport Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157.2. MDA: Mail Delivery Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157.3. MUA: Mail User Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157.4. AA: Access Agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157.5. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157.6. Funcionamiento - Punto de vista Mensaje . . . . . . . . . . . . . . . . . . . . . 17

7.6.1. Escritura del mensaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177.6.2. Envıo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187.6.3. Recepcion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

8. WEBMAIL 22

Page 3: Col001

9. Problemas del E-MAIL 239.1. SPAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239.2. Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239.3. Mail Spoofing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249.4. Hoax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249.5. Mail Chains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

10.Otros Aspectos 2610.1. Postfix - Aliases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2610.2. Postfix - Listas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2610.3. Agentes de Entrega (MDA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

10.3.1. Procmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2610.3.2. Maildrop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

10.4. Servidores de Codigo Abierto . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2710.4.1. Dovecot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2710.4.2. Courier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

10.5. Registro MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2710.6. Greylisting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2710.7. Servidores Virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2810.8. SpamAssasin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

11.Caso de Estudio: LDC 2911.1. Postfix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2911.2. Maildir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2911.3. Procmail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2911.4. Alpine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3011.5. Dovecot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

12.Conclusiones 31

13.Bibliografıa 32

Page 4: Col001

1. Introduccion

Las creaciones del presente se basan fundamentalmente en metaforas de situaciones y objetosya existentes. Con el avance de la tecnologıa, se impuso el deseo de envıar y recibir mensajessimulando la metafora de un servicio de correo postal existente en la vida real. Mas aun, eldeseo de la comunicacion y emulacion maxima de la realidad entre los seres humanos se haceevidente en el avance de las tecnologıas actuales, como los celulares inteligentes, camarasdetectoras de sonrisas y demas creaciones futuristas. El Correo Electronico es el servicio deinternet mas utilizado en el mundo, dada su importancia. Es un servicio que pretende lograrcomunicar un conjunto de personas que no necesariamente deben estar en el mismo lugar ni enel mismo momento conectadas al internet. Dejando un mensaje se puede durar horas y hastameses para que el destinatario lea la misma teniendo el mismo contenido sin modificacion.

Page 5: Col001

2. Historia del E-MAIL

El correo electronico antecede a la Internet, y de hecho, para que esta pudiera ser creada, fueuna herramienta crucial. En una demostracion del MIT (Massachusetts Institute ofTechnology) de 1961, se exhibio un sistema que permitıa a varios usuarios ingresar a una IBM7094 desde terminales remotas, y ası guardar archivos en el disco. Esto hizo posible nuevasformas de compartir informacion. El correo electronico comenzo a utilizarse en 1965 en unasupercomputadora de tiempo compartido y, para 1966, se habıa extendido rapidamente parautilizarse en las redes de computadoras.

2.1. @

En 1971, Ray Tomlinson incorporo el uso de la arroba (@). Eligio la arroba como divisor entreel usuario y la computadora en la que se aloja la casilla de correo porque no existıa la arrobaen ningun nombre ni apellido. En ingles la arroba se lee at (en). Ası, [email protected] se leejose en maquina punto com.El nombre correo electronico proviene de la analogıa con el correo postal: ambos sirven paraenviar y recibir mensajes, y se utilizan ”buzones”intermedios (servidores), en donde losmensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que eldestinatario los revise.

Page 6: Col001

3. Fundamentos del Correo Electronico

Fundamentos del Correo Electronico (MIME, Servidor de Correo [MAILDIR, MBOX],Clientes de Correo [Clasicos, Web, Consola])

En un principio se utilizaban mensajes en Intranet, esto es, solo era posible envıar mensajes ausuarios de la misma red y bajo el mismo dominio. Por esto, se creo el comando mail. Estecomando utilizaba el Archivo /etc/mail.rc para cargar su ambiente y cada usuario tiene unaentrada en el directorio /var/mail, esto es, el usuario jose tiene un archivo llamado/var/mail/jose que es donde recibe sus mensajes bajo una estructura que describire luego.

Actualmente, los correos son enviados desde cualquier computadora y hacia cualquiercomputadora (Servidor de Correo).

3.1. Servidor de Correo

Existen en General 2 tipos de estructuras para almacenar los correos de un usuario.

3.1.1. MBOX

Un MailBox es un Termino que se utiliza para nombrar a un tipo de formato de Archivodonde estan almacenados un conjunto de correos electronicos. Todos los Mensajes estanconcatenados en el Archivo con un Formato estructurado. Tiene problema de Interbloqueo(Mensaje borrando y mensaje agregando), pero es muy rapido y eficiente.

Ventajas1. El formato es universalmente compatible.2. Agregar un nuevo correo en el archivo de buzon de correo es rapido.3. Buscar Un Correo dentro de un archivo unico (el Buzon) de correo es rapido.Desventajas1. Tiene problemas de bloqueo de archivos (Escritura y Lectura del Mismo Archivo).2. Tiene problemas cuando se utiliza con sistemas de archivos de red.3. El formato es propenso a la corrupcion.

Page 7: Col001

3.1.2. MAILDIR

Un MailDir es Un Formato de almacenamiento de Correos, pero a diferencia de MBOX, evitalos interbloqueos, ya que en vez de ser un Fichero, es un Conjunto de Directorios (tmp, new,cur) que realizan las Funciones de repartidores de Correo. Asi, Cuando un Correo es Nuevoestara en new, los Leidos Estan en cur y los que No se Pueden modificar en el instante estanen tmp.

Ventajas1. La Localizacion, recuperacion y eliminacion de un correo electronico especifico es eficiente yseguro.2. Elimina el Interbloqueo.3. Puede ser utilizado en el sistema de archivos de red.4. Inmunes a la corrupcion de buzon (suponiendo que el hardware no fallara).Desventajas1. Algunos sistemas de ficheros no pueden manejar eficientemente un gran numero de archivospequenos.2. Como La Estructura es de Directorios La Busqueda No Especifica es Un Poco Lenta.

3.2. Cliente de Correo

Un cliente de correo es aquel desde donde se accede al servidor para obtener los mensajes. Losclientes pueden ser en general de 3 tipos.

3.2.1. Clasicos

Son aquellos que poseen interfaz grafica y que se utilizan para obtener los mensajes via IMAPo POP3. Estos clientes poseen en algunos casos opciones para envıar correos tambien

Page 8: Col001

(utilizando el Protocolo SMTP). Ejemplos de estos son: Outlook, Mozilla Thunderbird, OperaMail, etc

3.2.2. Consola

Estos son aqullos que utilizan Terminales para acceder a los Protocolos de obtencion demensajes. Ejemplos de este tipo son Mutt y Alpine.

3.2.3. Web

Estos seran explicados mas detalladamente en un proximo capıtulo.

Page 9: Col001

4. Comentarios Acerca de Conexiones Remotas

Para poder comprender los siguientes capıtulos es necesario tomar en cuenta algunoscomentarios acerca de Protocolos para conectarse a computadoras remotas y manejarlas comosi se estuviera enfrente de las mismas.

4.1. TELNET

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve paraacceder mediante una red a otra maquina para manejarla remotamente como si estuvieramossentados delante de ella. Tambien es el nombre del programa informatico que implementa elcliente. Para que la conexion funcione, como en todos los servicios de Internet, la maquina ala que se acceda debe tener un programa especial que reciba y gestione las conexiones. Elpuerto que se utiliza generalmente es el 23.Telnet solo sirve para acceder en modo terminal, es decir, sin graficos, pero fue unaherramienta muy util para arreglar fallos a distancia, sin necesidad de estar fısicamente en elmismo sitio que la maquina que los tenıa. Tambien se usaba para consultar datos a distancia,como datos personales en maquinas accesibles por red, informacion bibliografica, etc.Aparte de estos usos, en general telnet se ha utilizado (y aun hoy se puede utilizar en suvariante SSH) para abrir una sesion con una maquina UNIX, de modo que multiples usuarioscon cuenta en la maquina, se conectan, abren sesion y pueden trabajar utilizando esamaquina. Es una forma muy usual de trabajar con sistemas UNIX.

Su Uso (suponiendo que nos queremos conectar al hostX en el dominio dominioY) es:

$ telnet hostX.dominioY

Luego le pedira Usuario y Clave.

4.2. SSH

SSH (Secure SHell, en espanol: interprete de ordenes segura) es el nombre de un protocolo ydel programa que lo implementa, y sirve para acceder a maquinas remotas a traves de unared. Permite manejar por completo la computadora mediante un interprete de comandos, ytambien puede redirigir el trafico de X para poder ejecutar programas graficos si tenemos unServidor X (en sistemas Unix y Windows) corriendo.Ademas de la conexion a otros dispositivos, SSH nos permite copiar datos de forma segura(tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para noescribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicacion porun canal seguro tunelizado mediante SSH.

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSHusa tecnicas de cifrado que hacen que la informacion que viaja por el medio de comunicacionvaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contrasena

Page 10: Col001

de la conexion ni lo que se escribe durante toda la sesion; aunque es posible atacar este tipode sistemas por medio de ataques de REPLAY y manipular ası la informacion entre destinos.

Su Uso (suponiendo que nos queremos conectar al hostX en el dominio dominioY con elusuario usuarioZ) es:

$ ssh [email protected]

Se le pedira el Password.

4.3. SSL

El protocolo SSL permite la autenticacion de servidores, la codificacion de datos y laintegridad de los mensajes. Con SSL tanto en el cliente como en el servidor, suscomunicaciones en Internet seran transmitidas en formato codificado. De esta manera, puedeconfiar en que la informacion que envıe llegara de manera privada y no adulterada al servidorque usted especifique. Los servidores seguros suministran la autenticacion del servidorempleando certificados digitales firmados emitidos por organizaciones llamadas .Autoridadesdel certificado”. Un certificado digital verifica la conexion entre la clave de un servidor publicoy la identificacion del servidor. Las verificaciones criptograficas, mediante firmas digitales,garantizan que la informacion dentro del certificado sea de confianza. Esto se implementa masque todo en el caso de tener un servicio WebMail implantado dentro de la red que permita alos usuarios revisar sus correos via WEB, logrando asi que la comunicacion Cliente/Servidorse de de manera encriptada. SSL es util tmb para permitir al usuario descargar sus correosmediante IMAP o POP.El protocolo SSL fue reemplazado por el protocolo TLS.

Page 11: Col001

5. SMTP

El Protocolo SMTP (Simple Mail Transport Protocol) Esta Basado en el ModeloCliente/Servidor y Pertenece A La Capa de Aplicacion en el Modelo TCP/IP. Esta Basado enTexto Para Intercambio de Mensajes.El Usuario Se Conecta Al Servidor Mediante el Cual Envia Un Correo y el ServidorUtilizando el Protocolo Decide Si Lo Mantiene en Su Dominio (Mensaje Local) o Si Lo EnviaA Otro Servidor de Correo (Mensaje Remoto).SMTP Utiliza el Puerto 25 Por defecto Para Escuchar Peticiones de Sus Clientes.Generalmente La Conexion Se Hace Via Web o Mediante Telnet.

5.1. Comandos

Los Comandos Basicos Son:

1. HELO: para abrir una sesion con el servidor2. MAIL FROM: para indicar quien envia el mensaje3. RCPT TO: para indicar el destinatario del mensaje4. DATA: para indicar el comienzo del mensaje, este finalizara cuando haya una lineaunicamente con un punto.5. QUIT: para cerrar la sesion6. RSET: Aborta la transaccion en curso y borra todos los registros.7. SEND: Inicia una transaccion en la cual el mensaje se entrega a una terminal.8. SOML: El mensaje se entrega a un terminal o a un buzon.9. SAML: El mensaje se entrega a un terminal y a un buzon.10. VRFY: Solicita al servidor la verificacion del argumento.11. EXPN: Solicita al servidor la confirmacion del argumento.12. HELP: Permite solicitar informacion sobre un comando.13. NOOP: Se emplea para reiniciar los temporizadores.14: TURN: Solicita al servidor que intercambien los papeles.

5.2. Respuestas

En SMTP Las Respuestas Pueden Ser de 4 Conjuntos:

1. 2XX: la operacion solicitada mediante el comando anterior ha sido concluida con exito2. 3XX: la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente le envienuevos datos para terminar la operacion3. 4XX: para una respuesta de error, pero se espera a que se repita la instruccion.

Page 12: Col001

4. 5XX: para indicar una condicion de error permanente, por lo que no debe repetirse la orden.

5.3. OpenRelay

Un OpenRelay o Retransmision de correo abierto es un Metodo en el Cual el servidor SMTPes configurado de tal manera que permite que cualquier usuario de Internet Pueda enviare-mail a traves de el, no solo los envios a, o procedentes de usuarios conocidos.Esta era la configuracion por defecto en muchos servidores de correo y, de hecho, fue la formaen que Internet fue Creada inicialmente, pero Las retransmisiones de correo abiertas se hanconvertido en Un Metodo Poco Popular debido a su explotacion por parte de los spammers ylos gusanos. Muchos se cerraron o fueron colocados en listas negras de otros servidores.

Page 13: Col001

6. POP3 - IMAP

En Esta seccion analizaremos ambos protocolos.

6.1. IMAP

Internet Message Access Protocol (IMAP) Es un protocolo de red de acceso a mensajeselectronicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correoelectronico desde cualquier equipo que tenga una conexion a Internet. La ventaja de utilizarun servidor de correo IMAP es, que los usuarios pueden consultar su correo desde variosordenadores y siempre ven los mismos mensajes. Esto se debe, a que los mensajes permanecenen el servidor hasta que el usuario elige descargarlos a su unidad local. La mayoria de lossistemas de correo web estan basados en IMAP. Esto permite a todo el mundo tener accesotanto a los mensajes enviados como a los recibidos, sin importar que equipo se esta utilizandopara comprobar las diferentes bandejas del correo electronico. Ademas de esto es posibleespecificar en IMAP carpetas del lado servidor (.subscriptions)IMAP Utiliza el Puerto 143 y el 993 (Cifrado), Tambien es Posible Conectarse MedianteTelnet.

6.1.1. Comandos

1) . login <usuario> <Password>: Loguearse2) . list <Opciones>: Listar los directorios3) . examine <Directorio>: Revisar uno de los directorios.4) . fetch <Opciones>: Comando para revisar uno o un conjunto de mensajes.5) . logout: Comando para desloguearse.

Un Ejemplo Es (Caso LDC, Tu debes colocar en donde dice imap.ldc.usb.ve el nombre de tuServidor IMAP)

[jose@amtal: ]$ telnet imap.ldc.usb.ve 143

Ademas Si Queremos Que Los Datos Viajen Cifrados Por La Red (Por Si Estan HaciendoSniffing) Existe Otro Comando Aun Mas Poderoso y es el Siguiente (Caso LDC)

[jose@amtal: ]$ openssl s client -connect imap.ldc.usb.ve:993

6.2. POP3

Post Office Protocol (POP3) Es Un Protocolo Que se Utiliza en clientes locales de correo paraobtener los mensajes de correo electronico almacenados en un servidor remoto. Es unprotocolo de nivel de aplicacion en el Modelo OSI. POP3 esta Creado para recibir correo, nopara enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales comolas conexiones por modem), descargar su correo electronico mientras tienen conexion y

Page 14: Col001

revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoria de losclientes de correo incluyen la opcion de dejar los mensajes en el servidor, de manera tal que,un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en lacomputadora del usuario como mensajes nuevos, los elimina del servidor y finalmente sedesconecta.Utiliza el Puerto 110 (Por Defecto) y el 995 (Cifrado).Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110.Es muy util cuando envian un mensaje con un fichero muy largo que no se quiere recibir.

6.2.1. Comandos

1. USER <nombre>: Identificacion de usuario (Solo se realiza una vez).2. PASS <password>: Envia la clave del servidor.3. STAT: Da el numero de mensajes no borrados en el buzon y su longitud total.4. LIST: Muestra todo los mensajes no borrados con su longitud.5. RETR <numero>: Solicita el envio del mensaje especificando el numero (no se borra delbuzon).6. TOP <numero> <lineas>: Muestra la cabecera y el numero de lineas requerido delmensaje especificando el numero.7. DELE <numero>: Borra el mensaje especificando el numero.8. RSET: Recupera los mensajes borrados (en la conexion actual).9. UIDL <numero>: Devuelve una cadena identificatoria del mensaje persistente a traves delas sesiones. Si no se especifica <numero> se devuelve una lista con los numeros de mensajesy su cadena identificatoria de los mensajes no borrados.10. QUIT: Salir.

6.3. Diferencias

Algunas de las caracterısticas importantes que diferencian a IMAP y POP3 son:

1. Al utilizar POP3, los clientes se conectan brevemente al servidor de correo, solamente eltiempo que les tome descargar los nuevos mensajes. Al utilizar IMAP, los clientes permanecenconectados el tiempo que su interfaz permanezca activa y descargan los mensajes bajodemanda. Esta manera de trabajar de IMAP puede dar tiempos de respuesta mas rapidospara usuarios que tienen una gran cantidad de mensajes o mensajes grandes.

2. El protocolo POP3 supone que el cliente conectado es el unico Propietario de una cuentade correo. En contraste, el protocolo IMAP4 permite accesos simultaneos a multiples clientesy proporciona ciertos mecanismos a los clientes para que se detecten los cambios hechos a unmailbox por otro cliente concurrentemente conectado.

3. Casi todo el correo electronico de Internet es transmitido en formato MIME. El protocoloIMAP4 le permite a los clientes obtener separadamente cualquier parte MIME individual, asicomo obtener porciones de las partes individuales o los mensajes completos. Es mas seguro.

Page 15: Col001

7. ¿Como Funciona el Correo Electronico?

Un Sistema de Correo Electronico esta compuesto de 4 Elementos fundamentales.

7.1. MTA: Mail Transport Agent

Un MTA es basicamente un servidor que retransmite un correo hasta que este llegue al MTAdel dominio del destinatario. Un MTA es una maquina que funciona de la siguiente manera:recibe un correo y verifica si es para el dominio de esa MTA, si no es ası, entonces lo reenvıasegun una tabla de routeo (parecido a como funcionan los routers) a un Servidor que en teorıadeberıa estar mas cerca del destino.Cuando llega al MTA del destinatario se envıa al MDA del dominio. Ejemplos de MTA son:Sendmail, Postfix, Qmail, etc.

7.2. MDA: Mail Delivery Agent

Un MDA es un servidor que sirve para repartir los correos segun las cuentas que tiene en lista.Es decir, verifica los correos que llegan y los reparte a los usuarios de su dominio segun sea eldestinatario. Para obtener estos mensajes se utilizan los MUA. Ejemplos de MDA son:Procmail, Maildrop, Mail.local, etc.

7.3. MUA: Mail User Agent

Un MUA es un Programa que se encuentra en la maquina que se utiliza para revisar loscorreos u obtenerlos del servidor MDA. Ejemplos de MUA son: Mutt, Pine, Elm, etc.

7.4. AA: Access Agent

Un Agente de Acceso es aquel que permite la conexion entre el MUA y el MDA.

7.5. Funcionamiento

El correo electronico gira alrededor del uso de las casillas de correo electronico. Cuando seenvıa un correo electronico, el mensaje se enruta de servidor a servidor hasta llegar al servidorde correo electronico del receptor. Mas precisamente, el mensaje se envıa al servidor del correo

Page 16: Col001

electronico (llamado MTA, del ingles Mail Transport Agent [Agente de Transporte deCorreo]) que tiene la tarea de transportarlos hacia el MTA del destinatario. En Internet, losMTA se comunican entre sı usando el protocolo SMTP, y por lo tanto se los llama servidoresSMTP (o a veces servidores de correo saliente).

Luego el MTA del destinatario entrega el correo electronico al servidor del correo entrante(llamado MDA, del ingles Mail Delivery Agent [Agente de Entrega de Correo]), el cualalmacena el correo electronico mientras espera que el usuario lo acepte.Existen dos protocolos principales utilizados para recuperar un correo electronico de un MDA:POP3 y IMAP.

Por esta razon, los servidores de correo entrante se llaman servidores POP o servidores IMAP,segun el protocolo usado.Usando una analogıa del mundo real, los MTA actuan como la oficina de correo (el area declasificacion y de transmision, que se encarga del transporte del mensaje), mientras que losMDA actuan como casillas de correo, que almacenan mensajes (tanto como les permita suvolumen), hasta que los destinatarios controlan su casilla. Esto significa que no es necesarioque los destinatarios esten conectados para poder enviarles un correo electronico.

Para evitar que cualquiera lea los correos electronicos de otros usuarios, el MDAesta protegido por un nombre de usuario llamado registro y una contrasena.

La recuperacion del correo se logra a traves de un programa de software llamado MUA (MailUser Agent [Agente Usuario de Correo]).

Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correoelectronico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail oLotus Notes).

Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, sellama correo electronico.

Page 17: Col001

7.6. Funcionamiento - Punto de vista Mensaje

7.6.1. Escritura del mensaje

Se pueden mandar mensajes entre computadores personales o entre dos terminales de unacomputadora central. Los mensajes se archivan en un buzon (una manera rapida de mandarmensajes). Cuando una persona decide escribir un correo electronico, su programa (o correoweb) le pedira como mınimo tres cosas:1. Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje2. Asunto: una descripcion corta que vera la persona que lo reciba antes de abrir el correo3. El mensaje: Puede ser solo texto, o incluir formato, y no hay lımite de tamanoAdemas, se suele dar la opcion de incluir archivos adjuntos al mensaje. Esto permite traspasardatos informaticos de cualquier tipo mediante el correo electronico. Para especificar eldestinatario del mensaje, se escribe su direccion de correo en el campo llamado Para dentrode la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puedeusar una lista con todas las direcciones, separadas por comas o punto y coma.Ademas del campo Para existen los campos CC y CCO, que son opcionales y sirven parahacer llegar copias del mensaje a otras personas:4. Campo CC (Copia de Carbon): quienes esten en esta lista recibiran tambien elmensaje, pero veran que no va dirigido a ellos, sino a quien este puesto en el campo Para.Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principalcomo los del campo CC pueden ver la lista completa.5. Campo CCO (Copia de Carbon Oculta): una variante del CC, que hace que losdestinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCOnunca lo ve ningun destinatario.Un ejemplo: Ana escribe un correo electronico a Beatriz (su profesora), para enviarle untrabajo. Sus companeros de grupo, Carlos y David, quieren recibir una copia del mensajecomo comprobante de que se ha enviado correctamente, ası que les incluye en el campo CC.Por ultimo, sabe que a su hermano Esteban tambien le gustarıa ver este trabajo aunque noforma parte del grupo, ası que le incluye en el campo CCO para que reciba una copia sin quelos demas se enteren. Entonces: Beatriz recibe el mensaje dirigido a ella (sale en el campoPara), y ve que Carlos y David tambien lo han recibido Carlos recibe un mensaje que no vadirigido a el, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue

Page 18: Col001

viendo a Beatriz David, igual que Carlos, ya que estaban en la misma lista (CC) Estebanrecibe el correo de Ana, que esta dirigido a Beatriz. Ve que Carlos y David tambien lo hanrecibido (ya que salen en el CC), pero no se puede ver a el mismo en ninguna lista, cosa que leextrana. Al final, supone que es que Ana le incluyo en el campo CCO.

7.6.2. Envıo

El envıo de un mensaje de correo es un proceso largo y complejo. Este es un esquema de uncaso tıpico:En este ejemplo ficticio, Ana ([email protected]) envıa un correo a Bea ([email protected]). Cada personaesta en un servidor distinto (una en a.org, otra en b.com), pero estos se pondran en contactopara transferir el mensaje.

Por pasos:Ana escribe el correo en su programa cliente de correo electronico. Al darle a Enviar, elprograma contacta con el servidor de correo usado por Ana (en este caso, smtp.a.org). Secomunica usando un lenguaje conocido como protocolo SMTP. Le transfiere el correo, y le dala orden de enviarlo. El servidor SMTP ve que ha de entregar un correo a alguien del dominiob.com, pero no sabe con que ordenador tiene que contactar. Por eso consulta a su servidorDNS (usando el protocolo DNS), y le pregunta quien es el encargado de gestionar el correo deldominio b.com. Tecnicamente, le esta preguntando el registro MX asociado a ese dominio.Como respuesta a esta peticion, el servidor DNS contesta con el nombre de dominio delservidor de correo de Bea. En este caso es mx.b.com; es un ordenador gestionado por elproveedor de Internet de Bea. El servidor SMTP (smtp.a.org) ya puede contactar conmx.b.com y transferirle el mensaje, que quedara guardado en este ordenador. Se usa otra vezel protocolo SMTP.

Page 19: Col001

Mas adelante (quizas dıas despues), Bea aprieta el boton Recibir nuevo correo.en su programacliente de correo. Esto empieza una conexion, mediante el protocolo POP3 o IMAP, alordenador que esta guardando los correos nuevos que le han llegado. Este ordenador(pop3.b.com) es el mismo que el del paso anterior (mx.b.com), ya que se encarga tanto derecibir correos del exterior como de entregarselos a sus usuarios. En el esquema, Bea recibe elmensaje de Ana mediante el protocolo POP3.

Esta es la secuencia basica, pero pueden darse varios casos especiales:1. Si ambas personas estan en la misma red (una Intranet de una empresa, por ejemplo),entonces no se pasa por Internet. Tambien es posible que el servidor de correo de Ana y el deBea sean el mismo ordenador.2. Ana podrıa tener instalado un servidor SMTP en su ordenador, de forma que el paso 1 seharıa en su mismo ordenador. De la misma forma, Bea podrıa tener su servidor de correo enel propio ordenador.3. Una persona puede no usar un programa de correo electronico, sino un webmail. El procesoes casi el mismo, pero se usan conexiones HTTP al webmail de cada usuario en vez de usarSMTP o IMAP/POP3.4. Normalmente existe mas de un servidor de correo (MX) disponible, para que aunque unofalle, se siga pudiendo recibir correo.5. Si el usuario quiere, puede almacenar los mensajes que envıa, bien de forma automatica(con la opcion correspondiente), bien solo para los mensajes que ası lo desee. Estos mensajesquedan guardados en la carpeta ”Enviados”.

7.6.3. Recepcion

Cuando una persona recibe un mensaje de correo electronico puede verse en la bandeja deentrada un resumen de el:1. Remitente (o De o De: o From o From: -en ingles-): esta casilla indica quien envıael mensaje. Puede aparecer el nombre de la persona o entidad que nos lo envıa (o su apodo olo que desee el remitente). Si quien envıa el mensaje no ha configurado su programa o correoweb al respecto aparecera su direccion de email2. Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de eldesee). Si quien envıa el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sinasunto] Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura deresponder o reply -en ingles-, seguida de dos puntos). Aunque segun de donde proceda elmensaje pueden aparecer An: (del aleman antwort), Sv: (del sueco svar), etc. Cuando elmensaje procede de un reenvıo el asunto suele comenzar por RV: (abreviatura de reenviar) oFwd: (del ingles forward), aunque a veces empieza por Rm: (abreviatura de remitir)3. Fecha: esta casilla indica cuando fue enviado el mensaje o cuando ha llegado a la bandejade entrada del receptor. Puede haber dos casillas que sustituyan a este campo, una paraindicar la fecha y hora de expedicion del mensaje y otra para expresar el momento de surecepcion Ademas pueden aparecer otras casillas como:4. Tamano: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)5. Destinatarios (o Para o Para: o To o To: -en ingles-): muestra a quienes se envio el

Page 20: Col001

mensaje Datos adjuntos: si aparece una marca (habitualmente un clip) significa que elmensaje viene con uno o varios ficheros anexos6. Prioridad: expresa la importancia o urgencia del mensaje segun el remitente (alta -sesuele indicar con un signo de exclamacion-, normal -no suele llevar marca alguna- o baja-suele indicarse con una flecha apuntando para abajo-)7. Marca (de seguimiento): si esta activada (p.e. mostrando una bandera) indica que hayque tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)8. Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje parainspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo-normalmente rojo- las letras de los demas campos). Pinchando otra vez se puede marcar paraomitirlo (suele aparecer el sımbolo de ”prohibido el paso.en este campo y ponerse en un tonosuave -normalmente gris- las letras de las demas casillas). Pinchando una vez mas volvemos adejar el mensaje sin ninguna de las dos marcas mencionadas9. Cuenta: Si utilizamos un cliente de correo electronico configurado con varias cuentas decorreo esta casilla indica a cual de ellas ha llegado el mensaje en cuestion10. Primeras palabras del (cuerpo del) mensaje: Los mensajes recibidos pero sin habersido leıdos aun suelen mostrar su resumen en negrita. Despues de su lectura figuran con letranormal. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo unaprevisualizacion de su contenido.Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clicsobre el contenido de su asunto con el puntero del raton). Entonces el receptor puede ver unencabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje aparecenvarias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo delmensaje). Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo delcuerpo del mensaje.Una vez que el destinatario ha recibido (y, normalmente, leıdo) el mensaje puede hacer variascosas con el. Normalmente los sistemas de correo (tanto programas como correo web) ofrecenopciones como:

1. Responder: escribir un mensaje a la persona que ha mandado el correo (que es solo una).Existe la variante Responder a todos, que pone como destinatarios tanto al que lo envıa comoa quienes estaban en el campo CC2. Reenviar (o remitir): pasar este correo a una tercera persona, que vera quien era elorigen y destinatario original, junto con el cuerpo del mensaje. Opcionalmente se le puedeanadir mas texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de el) deanteriores envıos del mensaje.3. Marcar como spam: separar el correo y esconderlo para que no moleste, de pasoinstruyendo al programa para que intente detectar mejor mensajes parecidos a este. Se usapara evitar la publicidad no solicitada (spam)4. Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se puedaconsultar mas adelante. Esta opcion no esta en forma explıcita, ya que estos programasguardan los mensajes automaticamente.5. Borrar: Se envıa el mensaje a una carpeta Elementos eliminados que puede ser vaciadaposteriormente.

Page 21: Col001

6. Mover a carpeta o Anadir etiquetas: algunos sistemas permiten catalogar losmensajes en distintos apartados segun el tema del que traten.7. Otros: Otros permiten anadir marcas definidas por el usuario (ej: ”trabajo”, casa”, etc.).

Page 22: Col001

8. WEBMAIL

Un WebMail es Un Cliente de Correo Electronico Que Ofrece Una Interfaz Web Para AccederAl Correo Electronico en Un Servidor Remoto. Se Permite Mediante Esta Interfaz Listar,Editar y Eliminar Los Correos Almacenados en el Servidor Remoto; Mediante Un NavegadorWeb.La ventaja de esta modalidad es que todo se realiza en tiempo real, esto es, los cambios queestamos realizando se suceden en el servidor directamente y no en otra maquina que luegomodificara al Servidor.Generalmente Utilizan La Conexion POP/IMAP Para Acceder y Enviar Correos.Algunos Correo Web OpenSource Son: Alt-N Technologies, RoundCube, SquirrelMail, Horde,Openwebmail, Ilohamail, AtMail, BlogMail, Zimbra.Y Propietarios Hay Gmail, Yahoo, Hotmail, AOL, GMX.

Page 23: Col001

9. Problemas del E-MAIL

Dado el amplio uso del Correo Electronico en el mundo, muchos se aprovechan de esta ventajapara sacar provecho y obtener ganancias o simplemente por diversion.Los principales problemas del Correo Electronico son los siguientes:

9.1. SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados ode remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades(incluso masivas) que perjudican de alguna o varias maneras al receptor. La accion de enviardichos mensajes se denomina spamming. La palabra ”Spam”proviene de la segunda guerramundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entreestas comidas enlatadas estaba ”Spam”, una carne enlatada, que en los Estados Unidos era yes muy comun.Aunque se puede hacer por distintas vıas, la mas utilizada entre el publico en general es labasada en el correo electronico.Otras tecnologıas de internet que han sido objeto de correo basura incluyen grupos denoticias, usenet, motores de busqueda, redes sociales, wikis, foros, blogs, tambien a traves deventanas emergentes y todo tipo de imagenes y textos en la web.El correo basura tambien puede tener como objetivo los telefonos moviles (a traves demensajes de texto) y los sistemas de mensajerıa instantanea como por ejemplo Outlook, LotusNotes, etc.Tambien se llama correo no deseado a los virus sueltos en la red y paginas filtradas (casino,sorteos, premios, viajes y pornografıa), se activa mediante el ingreso a paginas decomunidades o grupos o acceder a enlaces en diversas paginas.

9.2. Phishing

Phishing es un termino informatico que denomina un tipo de delito encuadrado dentro delambito de las estafas ciberneticas, y que se comete mediante el uso de un tipo de ingenierıasocial caracterizado por intentar adquirir informacion confidencial de forma fraudulenta(como puede ser una contrasena o informacion detallada sobre tarjetas de credito u otrainformacion bancaria). El estafador, conocido como phisher, se hace pasar por una persona oempresa de confianza en una aparente comunicacion oficial electronica, por lo comun uncorreo electronico, o algun sistema de mensajerıa instantanea o incluso utilizando tambienllamadas telefonicas.Dado el creciente numero de denuncias de incidentes relacionados con el phishing, se requierenmetodos adicionales de proteccion. Se han realizado intentos con leyes que castigan la practicay campanas para prevenir a los usuarios con la aplicacion de medidas tecnicas a los programas.El termino phishing proviene de la palabra inglesa ”fishing”(pesca), haciendo alusion alintento de hacer que los usuarios ”piquen en el anzuelo”. A quien lo practica se le llamaphisher. Tambien se dice que el termino ”phishing.es la contraccion de ”password harvesting

Page 24: Col001

fishing”(cosecha y pesca de contrasenas), aunque esto probablemente es un acronimoretroactivo, dado que la escritura ”ph.es comunmente utilizada por hackers para sustituir la f,como raız de la antigua forma de hacking telefonico conocida como phreaking.

9.3. Mail Spoofing

Spoofing, en terminos de seguridad de redes hace referencia al uso de tecnicas de suplantacionde identidad generalmente con usos maliciosos o de investigacion.Existen diferentes tipos dependiendo de la tecnologıa a la que nos refiramos, los cuales sedescribiran mas adelante, como el IP spoofing (quizas el mas conocido), ARP spoofing, DNSspoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro despoofing cualquier tecnologıa de red susceptible de sufrir suplantaciones de identidad.Mail Spoofing es la Suplantacion en correo electronico de la direccion de correo electronico deotras personas o entidades.Esta tecnica es usada con asiduidad para el envıo de mensajes de correo electronico hoaxcomo suplemento perfecto para el uso de suplantacion de identidad y para SPAM, es tansencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se deberıacomprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad queindica en el mensaje) y la direccion del servidor SMTP utilizado.Otra tecnica de proteccion es el uso de firmas digitales.

9.4. Hoax

Un bulo (en ingles, hoax) o noticia falsa es un intento de hacer creer a un grupo de personasque algo falso es real. En el idioma castellano el termino se popularizo principalmente alreferirse a enganos masivos por medios electronicos especialmente Internet.A diferencia del fraude el cual tiene normalmente una o varias vıctimas y es cometido conpropositos delictivos y de lucro ilıcito, el bulo tiene como objetivo el ser divulgado de maneramasiva haciendo uso de los medios de comunicacion, siendo el mas popular de ellos en laactualidad Internet, encontrando su maxima expresion en los foros y en las cadenas demensajes de los correos electronicos. No suelen tener fines lucrativos o no son su fin primarioy sin embargo pueden llegar a resultar muy destructivos.Las personas creadoras de bulos tienen diversas motivaciones dentro de las que se encuentranel satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendocontra ella o sus trabajadores (hoy es muy facil a traves de Internet); la intencion de haceruna broma para avergonzar o senalar a alguien o la pretension de provocar un cambio socialhaciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacerevidente la credulidad de las personas y de los medios de comunicacion; tambien suele sercaracterıstico dentro de los autores de bulo el querer que los demas se adscriban a unadeterminada idea o pensamiento.

Page 25: Col001

9.5. Mail Chains

Una cadena de mensajes por correo electronico es un tipo de cadena de mensajes que utilizael correo electronico como forma de propagacion.Debido a la facilidad de propagacion del correo electronico, estas cadenas se han convertido enmensajes masivos. Los mensajes de cadena buscan coaccionar o convencer de varias maneras asus lectores de que dicha cadena sea reenviada a otro grupo de usuarios de correo electronico.El nombre de cadena”proviene del encadenamiento de pasajes que hacen estos mensajes deusuario a usuario.Esta clase de mensajes, la mayorıa de las veces indeseable, incomodo y perjudicial para losreceptores de estos tipos de correos, son potencialmente una perdida de tiempo para elreceptor. Las empresas informaticas aducen que son tambien un oneroso problemaadministrativo debido al consumo excesivo de ancho de banda y espacio de almacenamientoque pueden provocar. La razon de esto es su capacidad de crecimiento potencialmenteexponencial: por ejemplo, suponiendo que un usuario envıa un mensaje en cadena a 4personas, y estas a otras cuatro, y ası sucesivamente, veremos que cada vez que el mensaje setransmite, la cantidad de copias del mensaje se multiplica por cuatro. Resultando en unaprogresion de 4n, donde n es la cantidad de retransmisiones.Desde luego, rara vez los mensajes en cadena siguen una progresion predecible en terminosnumericos (cada usuario decide a cuantos otros les envıa la cadena o, incluso, no reenviarla),su comportamiento sigue acercandose al crecimiento exponencial. Tambien es cierto que losmensajes en cadena pierden efectividad cuando el conjunto de potenciales reemisoresesta saturado (todos lo han leıdo ya y comienzan a recibirlo de vuelta).En casi todos los casos la informacion que se presenta es falsa o fraudulenta (sobre todo si lainformacion es de amor o rumores). Muchas de estas cadenas se escriben expresamente paradanar la reputacion de una persona o empresa al difundir rumores. En la gran mayorıa de loscasos, los mensajes en cadena son utilizados para rastrear direcciones de correo electronico,con el fin de enviar publicidad no deseada, spam, y en el peor de los casos virus informaticos.Otro grupo de informacion que incomoda a los receptores de las cadenas de correo electronicoson generalmente, chistes, humor negro, rumores etc.

Page 26: Col001

10. Otros Aspectos

En esta seccion se especifican algunas cosas importantes del Correo Electronico

10.1. Postfix - Aliases

Los aliases permiten redirecionar el correo bien sea por el administrador del sistema o porusuarios individuales.Se pueden crear listas de correo, hacer forward de correos entre maquinas y permitir que losusuarios puedan ser referenciados por mas de un nombre.En postfix Los Aliases Van en Alguna Direccion Como La Siguiente/etc/postfix/aliases.d/backups.Este Archivo Debe Ser Referenciado en el Archivo /etc/aliases y /etc/mail/aliases Medianteel Comando include.

10.2. Postfix - Listas

Las listas de correo son una gran utilidad y permiten mandar un correo con un nombresencillo y facil de recordar a un grupo de usuarios del sistema. Un ejemplo practico dentro delLDC son las listas de correo: maquinas, backups, 3h, 4h, etc.Son muy faciles de crear conpostfix, ya que solo es necesario colocar un alias en el archivo de aliases /etc/aliases, por ejemplo:

maquinas: :include:/etc/postfix/aliases.d/maquinas

Donde el archivo maquinas contiene las direcciones de correos o usuarios a los cualesreferencia la lista.

10.3. Agentes de Entrega (MDA)

Los filtros de correo permiten separar los correos entrantes en diferentes grupos para podermanejarlos y manipularlos como se desee. Entre ellos podemos mencionar:

10.3.1. Procmail

Es un sencillo programa que nos permite procesar correos, haciendo con ellos lo quequeramos, de una forma sencilla pero muy potente. Podemos separar los correos segundeterminados filtros, eliminar correos spam, re-enviar a otras cuentas, activar antivirus decorreos, responder automaticamente, ejecutar programas etc.Procmail es configurable por cada usuario de manera personalizada editando el fichero

Page 27: Col001

.procmailrc ubicado en la carpeta home de cada usuario, este fichero se edita mediante el usode expresiones regulares con el objetivo de filtrar o redireccionar correo a carpetas especificas.

10.3.2. Maildrop

Es el filtro de correo electronico o agente de entrega de correo electronico que es utilizado porel servidor de correo Courier. Usted no necesita descargar buzon si ya tiene instalado Courier.El Buzon esta escrito en C++, y es significativamente mayor que procmail. Sin embargo,utiliza recursos de manera mas eficiente.A diferencia de procmail, Maildrop no leera un mensaje de correo electronico de granExtension en la memoria. Mensajes de gran Extension se guardan en un archivo temporal, yse filtran desde el archivo temporal. Para establecer las reglas de filtrado es necesarioconfigurar el archivo /etc/maildroprc el cual es de uso general para todos los usuarios decorreo electronico.

10.4. Servidores de Codigo Abierto

10.4.1. Dovecot

Dovecot es un servidor de IMAP y POP3 de codigo abierto para sistemas GNU/Linux, escritofundamentalmente pensando en seguridad. Desarrollado por Timo Sirainen, Dovecot fueliberado por primera vez en julio del 2002. Dovecot apunta fundamentalmente a ser unservidor de correo de codigo abierto ligero, rapido, facil de instalar y por sobre todo seguro.Dovecot puede trabajar con el estandar MBOX, MDIR y sus propios formatos nativos DBOXde alto Rendimiento. Es completamente compatible con implementaciones de servidores UWIMAP y Courier IMAP, asi como con clientes que accesen directante a los buzones de correo.

10.4.2. Courier

Courier-imap es un servidor de correo electronico rapido, sencillo y escalable. Soporta IMAP yPOP3, permite una configuracion personalizada y optima a todos los niveles, segun suscreadores no pone limites para el administrador que haga uso de el, su unica limitacion esancho de banda con el cual se opera para distribuir el servicio.

10.5. Registro MX

En un Servidor DNS existe una entrada que indica el Servidor de Correo del Dominio, estosServidores son indicados mediante el registro MX (Mail eXchange).

10.6. Greylisting

Greylisting es el metodo por el cual se deniega el primer envio de un remitente desconocido,mediante un codigo de error SMTP 450 (deferred). Esto Les Retorna Un Mensaje de Que NoPudo Ser Enviado.Muchos de los virus y spammers no siguen el protocolo SMTP correctamente, Ademas, Que

Page 28: Col001

Generalmente No Revisan Si Sus Spam Llegan o No. Casi nunca volveran a enviar esemensaje. Mediante el greylisting podemos evitar que nos lleguen mensajes de virus y proxiesabiertos, pero no podemos evitar que nos lleguen de servidores de correo mal configurados quepermiten relay, aunque con un poco de suerte en el siguiente reenvio ese servidor ya este enalguna lista RBL y podremos evitarlo.

El funcionamiento es como sigue:

1. Llega un correo con remitente desconocido.2. Se deniega con un error 450 (intentar mas tarde).3. Se guarda la IP, el From y el To en un fichero.4. Si el correo era un spam o un virus, es muy raro que nos lo vuelvan a enviar.5. Si el correo viene de un servidor SMTP, sera enviado de nuevo pasados unos minutos.6. Cuando llega de nuevo el correo, lo dejara pasar.

10.7. Servidores Virtuales

Un Servidor Virtual es Una Particion Dentro de Un Servidor Real Que Habilita VariasMaquinas Virtuales Dentro de La Maquina Servidor.Los servidores virtuales son Ademas todos los dominios que gestiona nuestro servidor.Es decir, que un solo servidor de correo puede recibir e-mails para muchos dominios diferentes.La configuracion de los servidores virtuales para el LDC es:

mydestination = $myhostname, localhost.$mydomain, localhost,$mydomain,mail.$mydomain, www.$mydomain, ftp.$mydomain

10.8. SpamAssasin

El Software SpamAssasin es Un Programa Implementado Para combatir el SPAM en LosBuzones de Correo del Servidor. Fue Creado por Justin Mason Mediante Una Modificacion deUn Codigo en Perl de Mark Jeftovic, con Algoritmos Creados Principalmente Por GaryRobinson.El Funcionamiento de SpamAssasin es el Siguiente: Cada Mensaje Pasa Por Un Filtro (QuePuede Ser Modificado Por el Administrador del Servicio) Que Incluye Una Gran Cantidad deExpresiones Regulares. Estas Son Comparadas con el Cuerpo del Mensaje y por CadaSubfiltro Recibe Una Puntuacion. Mientras Mayor es La puntuacion, Mayor es LaProbabilidad de Que el Mensaje Sea Un Spam. Mediante Un Valor impuesto por elAdministrador, Para Valores Que Sean Mayores Al Mismo Se Deben Eliminar o Modificar SuCuerpo con Un Indicativo de Que Hay Alta Probabilidad de Que Sea Spam. Su Puerto PorDefecto es 783.

Page 29: Col001

11. Caso de Estudio: LDC

En el LDC utilizamos la siguiente combinacion de Software.

11.1. Postfix

El Software POSTFIX Es uno de los mas populares servidores de correo electronico despuesde Sendmail. Ambos Utilizan el Protocolo SMTP Para el Envio de Sus Mensajes. Se beneficiade la mayor parte de las caracteristicas de Sendmail, pero es mucho mas facil de instalar ymantener. Su archivo de configuracion se encuentra en /etc/main.cf, es bastante practico,flexible, facil de usar y facil de instalar. Existen varios comandos que nos pueden ser utilesmientras usemos Postfix. Una breve lista seria1. postfix stop. Este comando Detiene el servidor. 2. postfix start. Este comando Inicia elservidor. 3. postfix reload. Este comando hace que el servidor Refresque la configuracion sinDetener el servicio. 4. mailq. Para ver la cola de mensajes. 5. postfix flush. Fuerza el envio demensajes de la cola de espera. 6. postmap. Este comando sirve para construir los ficherosauxiliares de Postfix. 7. postconf. Muestra toda la configuracion de Postfix. 8. newaliases. Estecomando reconstruye la base de datos de alias.El Puerto por Defecto de Postfix es 10024 Para La Entrada del Cliente y 10025 Para LaSalida.

11.2. Maildir

Se utiliza Maildir porque es mas seguro.

11.3. Procmail

En el LDC Utilizamos Procmail Porque Se Pueden Crear filtros Convenientes Para CadaUsuario. Es Mas Personalizable. Un ejemplo de este Archivo es:MAILDIR=$ORGMAIL/DEFAULT=$ORGMAIL/

:0:*ˆSubject: *xxx*/dev/null

:0:*ˆFrom: LDC*.mail.ldc/

Page 30: Col001

11.4. Alpine

El Software PINE (Program for Internet News and Emails) es Un Cliente de CorreoElectronico Que Fue Implementado Por La Universidad de Washington, Para PlataformasUNIX y Que Luego Fue Expandido Para WINDOWS. La Primera Version Fue Escrita en1989. La Ultima Version Fue La 4.64 en el 2006. El Software ALPINE es La Continuacion dePINE. Su Primera Version Aparece el 20 de Diciembre de 2007. Agrega Nuevas HerramientasComo La Lectura No Solo de ASCII Sino Tambien de UNICODE. Para Que Alpine ObtengaMis Correos Hacemos Lo Siguiente:1. Modificar el Archivo .pinerc (se cambian los 2 campos debidos)1.1- inbox-path=imap.ldc.usb.ve/novalidate-cert/user=aqui-va-tu-usuarioINBOX 1.2-folder-collections=Mail imap.ldc.usb.ve/ssl/novalidate-cert/user=aqui-va-tu-usuariomail.[]2. Modificar el Archivo /mail/aqui-va-tu-usuario/subscriptions de arrakis. Agregamos LosDirectorios Necesarios. 3. Ejecutar el Comando$ alpine

11.5. Dovecot

En primer lugar es necesario instalar los paquetes relacionados con dovecot en nuestro sistema:1. dovecot-common - Servidor de Seguridad Que Soporta MBOX y MDIR. 2. dovecot-dev -Archivos de Cabecera Para el Servidor Dovecot. 3. dovecot-imapd - Servidor de SeguridadIMAP Para MBOX y MDIR. 4. dovecot-pop3d - Servidor de Seguridad POP Para MBOX yMDIR.Los demonios imap-login y pop3-login, los cuales implementan los protocolos IMAP y POP3se encuentran incluidos en el paquete dovecot. El uso de IMAP y POP se configura a travesde dovecot; por defecto, dovecot ejecuta solamente IMAP. Para configurar dovecot para queutilice POP:Modificar /etc/dovecot.conf para que tenga la siguiente lınea:protocols = imap imaps pop3 pop3sY luego de esto es necesario reiniciar el demonio de dovecot y posteriormente hacer Que esecambio sea operacional despues del siguiente reinicio ejecutando el comando:# chkconfig dovecot onA diferencia de SMTP, estos protocolos requieren autenticacion de los clientes usando unnombre de usuario y una Clave. Por defecto, las Claves para ambos protocolos son pasadas atraves de la red sin encriptar.

Page 31: Col001

12. Conclusiones

Este Archivo Fue Escrito en LATEX

Page 32: Col001

13. Bibliografıa

01. Nemeth, Evi. Snyder, Garth. Seebass, Scott. Hein, Trent. UNIX System AdministrationHandbook. Third Edition. Prentice Hall.

02. http://es.kioskea.net/contents/courrier-electronique/fonctionnement-mta-mua.php3

03. http://www.feep.net/sendmail/tutorial/intro/MUA-MTA-MDA.html

04. http://es.wikipedia.org/wiki/Correo electronico

05. http://es.wikipedia.org/wiki/SMTP

06. http://es.wikipedia.org/wiki/POP3

07. http://es.wikipedia.org/wiki/IMAP

08. http://spamassassin.apache.org/

09. http://www.postfix.org/documentation.html

10. http://www.ldc.usb.ve/˜daniela/postfix.pdf