Vous êtes sur la page 1sur 13

VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 323

Ironmail Filtrando emails indesejados


Leonard Bohrer Spencer, Guilherme Bertoni Machado

FATEC RS Faculdade de Tecnologia Senac RS


Coronel Genuno 130 Cidade Baixa 90.001-350 Porto Alegre RS Brasil
lbohrer@terra.com.br, gb.machado@sinprors.org.br

Abstract. This article aims to present the Ironmail, a tool capable of


eliminating a large amount of unwanted emails that are delivered in mailboxes
every day. Spams, viruses, spyware and other problems normally contained in
these emails can be blocked simply by using some policies for sending and
receiving emails, antispam and antivirus tools, all working together. Through
the functional requirements analysis the Ironmail was modeled to offer a
number of advantages, as policies on sending and higher performance,
compared to other solutions found in the literature and in the market.

Resumo. Este artigo tem por objetivo apresentar o Ironmail, uma ferramenta
capaz de eliminar uma grande quantidade de emails indesejados que so
entregues nas caixas-postais todos os dias. Spams, vrus, spywares e outros
problemas normalmente oriundos destes emails podem ser bloqueados
utilizando simplesmente algumas polticas para envio e recebimento, um
antispam e um antivrus, todos trabalhando em conjunto. Atravs da anlise
dos requisitos funcionais foi possvel modelar o Ironmail para que ele
oferecesse uma srie de vantagens, como polticas de envio por usurio e
maior desempenho, em relao s demais solues encontradas na literatura
e no mercado.

1. Introduo
Simultaneamente ao desenvolvimento e popularizao da Internet ocorreu o crescimento
de um fenmeno que, desde seu surgimento, se tornou um dos principais problemas da
comunicao eletrnica em geral: o envio em massa de mensagens no solicitadas. Esse
fenmeno ficou conhecido como spamming, as mensagens em si como spam e seus
autores como spammers [Antispam.br 2007].
Embora algumas leis a respeito do assunto j tenham sido aprovadas, ainda no
existe uma legislao definitiva que regule a prtica do spamming ou a caracterize como
sendo crime. Apesar desta atual indefinio legal, diversas entidades governamentais,
comerciais e independentes declaram que o spam um dos maiores problemas atuais da
comunicao eletrnica.
Para controlar o trfego sobre o contedo dos emails e assim poder evitar
entrada de spams, vrus, trojan horses e outros, existem algumas ferramentas, como o
Amavisd-new e o Mailscanner, relatados na seo 3, mas de difcil instalao e faltando
alguns requisitos necessrios para um bom controle sobre o servidor como, por
exemplo, polticas por usurio para envio de emails. Estas ferramentas so instaladas no
servidor de emails para efetuar a filtragem antes mesmo de chegar ao cliente de emails.
324 Anais

O Ironmail uma ferramenta para auxiliar na segurana de redes de


computadores e tem por objetivo proteger o servidor de emails e estaes de trabalho. O
objetivo efetuar o controle total sobre os emails enviados e recebidos atravs da
diminuio no volume de spams utilizando a ferramenta antispam, e verificao de
vrus. Executar o controle sobre as permisses de envio e recebimento de anexo por
usurios e permisso de envio e recebimento de email para determinados endereos dos
mesmos. Para controlar as polticas de envio e recebimento so atribudos endereos e
anexos, que o usurio no ter permisso s categorias definidas para envio ou para
recepo, ou seja, o email ser rejeitado. Esta rejeio se dar atravs de um email que o
remetente receber aps efetuar o envio.
Dentre os procedimentos metodolgicos empregados foi realizado o estudo
inicial do problema e anlise dos requisitos funcionais, em seguida, definida uma
proposta de plataforma (modelagem do Ironmail). Feito isso, foi obtida a
implementao de um prottipo da plataforma proposta (desenvolvimento da
ferramenta), para que fosse desempenhada a avaliao e validao da proposta (testes,
resultados e concluses).
O Artigo est organizado da seguinte forma: na seo 2 apresentado o que
um SMTP Proxy e as ferramentas utilizadas no Ironmail, na seo 3 sero apresentados
os trabalhos relacionados. Na seo 4 esplanada uma breve descrio sobre o
problema proposto, bem como toda a modelagem da aplicao. Na seo 5 mostrada a
soluo. Na seo 6 so apresentados os testes, com os respectivos resultados,
executados para comprovar seu funcionamento. Na seo 7, so apresentadas as
concluses e as sugestes para trabalhos futuros.

2. Conceitos Bsicos
Os SMTP Proxies [Lavigne 2003], tm o funcionamento semelhante ao proxy http,
porm, para servidores de email. Surgiram para combater grande parte dos problemas
causados por emails indesejados, bloqueando at 99% de ameaas reais. Um filtro de
emails executado no servidor de emails e trabalha como filtro dos pacotes SMTP -
simple mail transfer protocol [Klensin 2001], efetuando o controle das permisses de
contedo dos usurios sobre seus emails.

2.1. Tecnologias Utilizadas


Para reduzir o trfego nas redes e a perda de tempo e dinheiro com remoes de vrus e,
at mesmo, para proteger os usurios de softwares maliciosos como os Cavalos de Tria
(trojan horses) foram desenvolvidas algumas ferramentas, freeware e comerciais.
Dentre estas ferramentas, podem-se destacar algumas que constam neste projeto. So
elas:
Spamassassin [Spamassassin 2007]: Trata-se de um mdulo para identificao
de spams utilizando anlise do texto, consultas em tempo real a listas negras,
anlises estatsticas e algoritmos de hash. Executa testes de heurstica no
cabealho e no corpo do email para identificar o spam. Uma vez identificado,
inserida uma marca em seu cabealho.
VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 325

ClamAV Antivrus [Kojm 2007]: O Clam Antivrus um antivrus open source


que possui verses para Windows (o ClamWin) e Linux, com atualizaes
dirias. disponibilizado pela licena GPL - General Public License [Gnu
2007]. O ClamAV para Linux pode ser usado por linha de comando, ou
efetuando o download de um pacote especial para ser usada uma interface
grfica pelo pacote ClamTK.
Para armazenamento dos dados utilizado o SGDB MySQL [Sun Microsystems
2008], j o desenvolvimento da aplicao foi utilizada a linguagem de programao
PERL [Christiansen; Torkington 2007] por sua facilidade em tratar arquivos de texto e
criar daemons, ou servios. A interface grfica foi desenvolvida em pascal utilizando o
Lazarus [Free Pascal 2008], ferramenta open source extremamente semelhante ao
Delphi, seu compilador o Free Pascal Compiler.
Como servidor de emails foi escolhido o Postfix [Venema 2007; Dent 2003] por
ser um dos mais conhecidos, seguros, com grande quantidade de documentao e
comunicao direta com o banco de dados MySQL. O que facilita a utilizao de
domnios virtuais, ou seja, a utilizao de vrios domnios para um mesmo endereo IP.

3. Trabalhos Relacionados
Alguns trabalhos foram cuidadosamente estudados e at suas atuais verses, Amavisd-
new 2.52 e Mailscanner 4.65, respectivamente. Estas so as ferramentas mais utilizadas
no mercado e possuam as seguintes propriedades:
Amavisd-new [Martinec 2007] - Efetua filtragem de emails por usurios, por
endereos e anexos, antispam utilizado o Spamassassin e executa verificao de
vrus. Sua desvantagem que efetua apenas testes globais de permisses para envio
de anexos. Ocorrem muitos falsos positivos, ou seja, emails bloqueados
indevidamente.
Mailscanner [Field 2007] - Efetua filtragem de emails por endereos e anexos,
antispam utilizado o Spamassassin e o antivrus executa verificao de vrus. Sua
desvantagem que efetua apenas testes globais.

4. O que o Ironmail
Os MTAs - Mail Transfer Agent [Dent 2003], ou popularmente chamados de
servidores de email, possuem em suas funes a filtragem ou bloqueio para todo o tipo
de email indesejado. A opo utilizar ferramentas externas para que efetuem as
filtragens com permisses para envio e recepo do email.
O Ironmail um gerenciador para polticas, sob licena GPL, determinadas pelo
administrador da rede, de envio e recebimento de emails. Pode controlar as permisses
de anexos e endereos. Efetua o bloqueio de spams utilizando scores, retornados pelo
Spamassassin e bloqueio de anexos com vrus atravs do ClamAV Antivrus. Estes
controles e polticas visam uma menor ociosidade dos usurios da rede decorrente do
recebimento de emails. O Ironmail possui uma interface grfica para gerenciar as
polticas e um daemon, ou servio, chamado ironmaild, para executar as polticas
definidas sobre os emails.
326 Anais

4.1. Objetivos
Os principais objetivos da ferramenta so:
Todos os emails tanto para o envio e recepo, so filtrados pelo Ironmail;
Filtro antispam usando Spamassassin onde gerado um valor chamado score.
Este score advm de resultados de clculos estatsticos efetuados pela ferramenta,
quanto mais alto o score, maior a chance de ser um spam. O Ironmail, dependendo
deste score, definir se o email ser simplesmente excludo, ou enviado para uma
quarentena ou inserida uma tag SPAM no campo assunto do email;
Filtragem de vrus utilizando o ClamAV Antivrus. A filtragem efetuada pelo
daemon do ClamAV, o clamd. Caso haja falha na conexo por socket, o ironmaild
efetua a verificao em linha de comando. O ClamAV Antivrus foi definido como
antivrus padro por ser um antivrus freeware, porm possvel configurar junto ao
ironmaild, algumas outras ferramentas de antivrus, inclusive comerciais dentre elas
esto o F-Secure FSAV [F-Secure 2008], Trend Micro Vscan [Trend Micro 2008],
BitDefender BDC [Bitdefender 2008], Symantec [Symantec 2008] e Kaspersky
[Kapersky 2008], como os mais conhecidos.
Interface grfica para cadastro, edio e excluso de usurios, endereos de
email, categorias de endereos e anexos, com o intuito de facilitar o gerenciamento
das polticas, definidas pelo administrador da rede, para os usurios;
Os emails bloqueados podem ser excludos permanentemente ou enviados para
uma caixa postal de quarentena;
possvel criar polticas de usurio por:
a) Endereos de emails - o usurio ter permisso de envio ou recepo para
um determinado endereo, previamente cadastrado pelo administrador da
rede.
b) Anexos - o usurio ter permisso de envio ou recepo para determinado
anexo, previamente cadastrado pelo administrador de rede.
c) Listagem com endereos de email e domnios para liberao ou bloqueio
global (White/Black list).

4.2. Ironmaild
O ironmaild o daemon, ou servidor, do Ironmail. Ele o responsvel por aplicar todas
as polticas definidas pelo administrador em um servio executado em background. Ao
mesmo tempo em que um cliente, ou seja, envia emails para outro servidor de emails,
servidor SMTP, pois permanece ouvindo requisies de envio de emails solicitadas
pelo Postfix. Seu trabalho receber o email do Postfix, executar seus procedimentos e
devolver novamente ao Postfix para a entrega da mensagem.
O diagrama de classes do ironmaild (figura 1) possui poucas classes. Efetua,
basicamente, tratamento de strings e executa comandos em arquivos. A classe principal
o prprio Ironmail. Ele ir gerar nosso processo principal com o Ironmail::Server,
recupera os dados e polticas dos usurios, incluindo sua categoria. Aps executar seus
VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 327

testes retornar o email ao Postfix utilizando o Ironmail::Client, em um endereo e porta


determinados.

Figura 1. Diagrama de Classes

4.3. Requisitos para envio de email


Os requisitos para envio de email atravs do sistema so:
Receber o email atravs do protocolo SMTP
Verificar se o usurio tem permisso de envio para o destinatrio, tanto para o
endereo de email quanto para o domnio.
Verificar se o email possui anexo.
Se o email possuir anexo verificar o tipo de anexo por seu cabealho.
Verificar se o usurio possui permisso de envio para o anexo.

4.4. Requisitos para recepo de email


Os requisitos para recepo de email atravs do sistema so:
Receber o email atravs do protocolo SMTP
Salvar o email em Spool.
Verificar se o email spam atravs do Spamassassin.
328 Anais

Verificar se o usurio tem permisso de recebimento de email do remetente,


tanto para o endereo de email quanto para o domnio.
Verificar se o email possui anexo.
Se o email possuir anexo verificar o tipo de anexo por seu cabealho.
Verificar se o usurio possui permisso de envio para o anexo.
Verificar a existncia de vrus no anexo.

4.5. Diagrama ER
Neste tpico apresentado o diagrama ER (figura 2) onde sero armazenados os dados.
A principal entidade o usurio. Ele poder possuir mais de um email, ou seja, seu
usurio ter relacionamento com mais de um domnio atravs da tabela de DNS.
Possuir ainda uma categoria. As categorias serviro como perfis e agregaro anexos,
preferncias de spams, tabela spams, e categoria de emails onde sero armazenados os
emails de whitelist ou blacklist para os usurios. Por fim h uma entidade para whitelist
e blacklist globais que servir para armazenar endereos que devero ser liberados ou
bloqueados independentemente das regras definidas aos usurios.

Figura 2. Diagrama ER
VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 329

5. Fluxo de Trabalho
Como Ironmail no apenas um software - uma soluo contra pragas oriundas de
emails - para uma melhor compreenso do fluxo de trabalho, preciso conhecer um
pouco mais sobre o funcionamento da ferramenta.
Ele utiliza como servidor de emails um dos mais conhecidos no mundo
freeware/open source, o Postfix. Este servir de porta de entrada para o proxy
desenvolvido.
O fluxo do email (conforme figuras 3 e 4, para envio e recepo,
respectivamente) no servidor inicia quando um email chega porta 25 (SMTP)
(ilustrado pela figura 5). O servidor de emails utilizado (Postfix) possui algumas
protees extras como testes. Estes testes verificam falhas de configuraes nos
servidores de email, caractersticas comuns de Spammers. Dentre estes testes possuem
destaque:
Listas RBL [Lavigne 2003], realtime blacklists listas negras, de endereos,
endereos IP e domnios, consultadas em tempo real.
Verificaes de IP vlido verifica se o endereo IP realmente existe. Nesta
verificao necessria uma correta configurao do DNS (Domain Name
System) reverso do servidor de resolues de nomes de domnios.
Verificaes de DNS [Registro.br 2007] verifica se o endereo de DNS
corresponde ao endereo IP do mail server do remetente.

Figura 3. Fluxo de envio do email


330 Anais

Figura 4. Fluxo de recepo do email


Aps receber o email, o Postfix, ouvindo na porta 25, SMTP padro, efetua seus
testes. Efetuados os testes, realizado um redirecionamento da mensagem para o
ironmail que estar escutando na porta 10024, definida como padro.

Figura 5. Trfego sobre o protocolo


VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 331

Com estas verificaes extras executadas diretamente no servidor de emails,


pode-se poupar processamento e memria, pois os emails, se no passarem nestes testes,
sero descartados antes mesmo de serem enviados para a filtragem, motivo pelo descarte
destas implementaes.
Todos os acontecimentos, dentro do servidor, possuem cdigos de status que
informam o estado atual da mensagem, os principais cdigos (utilizados pelo ironmail)
so apresentados de acordo com a tabela 1. No caso de um email originado de um
servidor de emails com DNS mal configurado, que caso de servidores spammers,
retornado o cdigo de status 521, por exemplo. Se entregue com sucesso, na caixa postal
do usurio, retornado o cdigo 250. Quando estiver esperando para entrega, por algum
motivo, como caixa postal indisponvel, o cdigo retornado 450.
Tabela 1. Cdigos de status retornados por transaes SMTP
Cdigo Descrio
OK, queuing for node node started.
250 Requested mail action okay, completed.
Requested mail action not taken: mailbox unavailable.
450 ATRN request refused.
452 Requested action not taken: insufficient system storage.
Command not recognized: command.
500 Syntax error.
550 Requested action not taken: mailbox unavailable.
552 Requested mail action aborted: exceeded storage allocation.
553 Requested action not taken: mailbox name not allowed.
554 Transaction failed.

6. Testes Executados
Para comprovar que o Ironmail est executando suas funcionalidades definidas, foram
executados alguns testes funcionais. Os testes executados para o envio de emails foram
os seguintes:
Envio de 100 emails classificados como spam por outros filtros de email contra o
servidor de emails configurado para utilizar o Ironmail como filtro.
Resultado: Dos 100 emails enviados contra o usurio local, 7% chegaram ao
destinatrio. Isto acontece, pois os emails foram extrados de servidores em
atividade, conseqentemente, com um ensinamento maior do Spamassassin, pois ele
possui um autolearn ou auto-aprendizado.
Envio de email com arquivo Eicar [Eicar 2008] anexo contra o servidor de emails
configurado para utilizar o Ironmail como filtro. O Eicar foi criado para efetuar
testes em ferramentas de antivrus.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados com o arquivo
Eicar foram bloqueados.
Envio de email, para endereo externo, no permitido para o usurio local utilizado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
332 Anais

Envio de email, para endereo externo, com anexo com extenso no permitida para
envio do usurio local utilizado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
Envio de email para endereo externo bloqueado, de usurio local cadastrado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
Envio de email para endereo externo bloqueado, com anexo e com extenso
permitida, de usurio local cadastrado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
A figura 6 ilustra a compilao dos resultados obtidos nos testes de envio.

Testes de Envio

100% Envio de 100 emails classificados como spam por outros filtros
de email contra o servidor de emails
90%

80% Envio de email com arquivo Eicar anexo


70%

60% Envio de email, para endereo externo, no permitido para o


usurio local utilizado
50%

40% Envio de email, para endereo externo, com anexo com


extenso no permitida para envio do usurio local utilizado
30%

20% Envio de email para endereo externo bloqueado, de usurio


local cadastrado
10%
93% 100% 100% 100% 100% 100%
0% Envio de email para endereo externo bloqueado, com anexo e
Bloqueados / Rejeitados com extenso permitida, de usurio local cadastrado

Figura 6. Testes de Envio de email


Em relao recepo de email os seguintes testes foram realizados:
Recepo de email, de endereo externo, no permitido para o usurio local
utilizado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
Recepo de email, de endereo externo, com anexo com extenso no permitida
para recepo do usurio local utilizado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
Recepo de email de endereo externo bloqueado, para o usurio local cadastrado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
Recepo de email de endereo externo bloqueado, com anexo e com extenso
permitida para recepo do usurio local cadastrado.
Resultado: O resultado foi satisfatrio, 100% dos emails enviados rejeitados.
VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 333

A figura 7 ilustra a compilao dos resultados obtidos nos testes de recepo.

Testes de Recepo

100%
Recepo de email, de endereo externo, no permitido para o
90% usurio local utilizado

80%

70%
Recepo de email, de endereo externo, com anexo com
60% extenso no permitida para recepo do usurio local
utilizado
50%

40% Recepo de email de endereo externo bloqueado, para o


30% usurio local cadastrado

20%

10% Recepo de email de endereo externo bloqueado, com anexo


100% 100% 100% 100% e com extenso permitida para recepo do usurio local
0%
cadastrado
Rejeitados

Figura 7. Testes de Recepo de email

7. Concluses
Este trabalho permitiu constatar vrios dos problemas complexos enfrentados pelos
gestores da rea tecnolgica e, em particular, os problemas associados ao envio e
recepo de emails. Os problemas relacionados ao envio e recebimento de emails
podem ser solucionados a partir da utilizao de polticas adequadas e bem definidas
sobre os usurios do domnio.
Pode-se concluir que, com algumas restries sobre o envio ou recebimento de
emails os usurios passam a ter um foco maior em suas principais atividades. Um
detalhe importante que mesmo com a filtragem de emails indesejados os
administradores de rede devero efetuar verificaes regulares na caixa postal de
quarentena a fim de verificar falsos positivos que possam ocorrer e assim encaminhar o
email a seu destinatrio.
Os spams deixam de ser um problema quando 99% deles so bloqueados ainda
mesmo no servidor de emails, inclusive emails que possuam textos inseridos em
imagens. Passa a ser desnecessria a preocupao do usurio em filtrar emails que sejam
spams em suas caixas postais.
Email com vrus, em anexo, passam a ser inexistentes se a ferramenta de
antivrus estiver permanentemente com seu banco de dados atualizado. Finalmente, foi
concludo que a utilizao do Ironmail, ou outra ferramenta de filtragem de emails,
indispensvel em qualquer servidor de emails.

7.1. Trabalhos futuros


Alm das funcionalidades e caractersticas da aplicao apresentadas nesse trabalho os
seguintes trabalhos futuros fariam parte do escopo deste trabalho:
334 Anais

Armazenamento de dados sobre os emails, como: remetente, destinatrios,


assunto e tamanho da mensagem, para gerao de relatrios e grficos sobre os
emails enviados e recebidos;
Reescrever o ironmaild utilizando a linguagem de programao Java [Deitel e
Deitel 2006] com o intuito de ter um melhor desempenho da aplicao;
Autenticao de usurios por catlogo LDAP;
Possibilidade de utilizar caixas postais de quarentena por usurio;
Possibilidade de utilizar outros sistemas gerenciadores de banco de dados alm
do MySQL;
Desenvolvimento de interface web para administrao remota;
Manipulao de regras para o Spamassassin para controle sobre palavras. Pode-
se manipular o score de acordo com palavras encontradas no email;
Remodelagem do algoritmo para facilitar a utilizao de plugins.

Referncias
Antispam.br. (2007). O que spam?. Disponvel em: www.antispam.br/conceito/
Bitdefender. (2008). Antivirus Software BitDefender. Disponvel em:
http://www.bitdefender.com/
Christiansen, Tom; Torkington, Nathan. (2007). Perldoc. Disponvel em:
http://perldoc.perl.org
Deitel, Harvey; M., Deitel, Paul J. (2006). JAVA Como Programar. 6 edio. So
Paulo: Editora Pearson Prentice Hall, 2005.
Dent, Kyle D. (2003) Postfix: The Definitive Guide. 1 edio. Santa Clara, CA: Editora
O'Reilly, 2003.
Eicar. (2008). The anti-virus or anti-malware test file. Disponvel em:
http://www.eicar.org/anti_virus_test_file.htm
Field, Julian. (2006). Mailscanner. Mailscanner Documentation. Disponvel em:
http://www.mailscanner.info
Free Pascal. (2008). Lazarus. Free Pascal Lazarus Project. Disponvel em:
http://www.lazarus.freepascal.org/
F-Secure. (2008). Antivirus and Intrusion Prevention Solutions for Home Users and
Business. Disponvel em: http://www.f-secure.com/
Gnu. (2007). General Public License. Disponvel em: www.gnu.org/copyleft/gpl.html
Kapersky. (2008). Kapersky Lab. Disponvel em: http://www.kaspersky.pt/
Klensin, J. (2001). Simple Mail Transfer Protocol. Disponvel em:
http://www.ietf.org/rfc/rfc2821.txt
Kojm, Tomasz. (2007). Clamav. Clamav Documentation. Disponvel em:
http://www.clamav.org/
VIII Simpsio Brasileiro em Segurana da Informao e de Sistemas Computacionais 335

Lavigne, Dru. (2003). SMTP Proxies. Disponvel em:


http://www.onlamp.com/pub/a/bsd/2003/07/24/FreeBSD_Basics.html.
Martinec, Mark. (2007). Amavisd-new. Amavisd-new Documentation. Disponvel em:
http://www.ijs.si/software/amavisd/
Michellis, Deives. (2004). Tcnicas Anti-SPAM com o Postfix - Parte 1. Disponvel em:
http://www.unitednerds.org/thefallen/docs/index.php?area=Postfix&tuto=Postfix-
AntiSpam-1
Registro.br. (2007). FAQ (Perguntas Freqentes). Disponvel em:
http://registro.br/faq/faq5.html
Resnick, P. (2001). Internet Message Format. Disponvel em:
http://www.ietf.org/rfc/rfc2822.txt
Spamassassin. (2007). The Apache Foundation. Disponvel em:
http://spamassassin.apache.org/
Sun Microsystems. (2008). MySQL. Disponvel em: http://www.mysql.com/
Symantec. (2008). Symantec Corporation. Disponvel em: http://www.symantec.com/
Todd, Bennett. (2007). SmtpProx. Smtpprox Documentation. Disponvel em:
http://bent.latency.net/smtpprox/
Trend Micro. (2008). Antivirus and Content Security Software. Disponvel em:
http://us.trendmicro.com/
Venema, Wietse Z. (2007). Postifix. Disponvel em: http://www.postfix.org

Vous aimerez peut-être aussi