FONTE: http://www.openspf.org/Introduction
O Sender Policy Framework (SPF) é um padrão aberto que especifica um método
técnico para evitar a falsificação endereço do remetente. Mais precisamente,
a versão actual do SPF - chamado SPFv1 ou SPF Classic - protege o endereço do
remetente envelope, que é usado para a entrega de mensagens.
SPFv1 permite que o proprietário de um domínio especifique a sua política de
envio de email, por exemplo, o servidor de correio que eles usam para enviar
e-mail de seu domínio. A tecnologia requer dois lados:
(1) o proprietário do domínio publica essa informação em um registro SPF no DNS do domínio da zona,
e quando alguém do servidor de email recebe uma mensagem dizendo para vir a partir desse domínio, em seguida,
(2) ao receber o servidor pode verificar se a mensagem está em conformidade com a política declarada do domínio.
Se, por exemplo, a mensagem vem de um servidor desconhecido, ele pode ser considerada falsa.
Sirvo ao Deus Criador dos céus e da terra, em nome de Jesus Cristo. Por isso, tudo o que sou e que tenho vem dEle. Esse BLOG visa compartilhar experiências e ensinamentos que vivi
terça-feira, 15 de maio de 2012
Comandos de verificação de DNS
FONTE: http://under-linux.org/f97/realizando-testes-no-seu-dns-e-verificar-se-esta-funcionando-153027/
WHOIS
O comando whois exibe informações sobre um determinado domínio ou IP. Permite não somente consultar a respeito do proprietário, dns, data de um domínio/IP, como também verificar a origem de um endereço descoberto em um possível ataque. O comando whois consulta o órgão ou empresa responsável de cada país para exibir as informações.
Sintaxe do comando:
whois
Exemplo:
root:~# whois Google
HOST
O comando host é utilizado para verificar o funcionamento de um domínio, ele mostra se a resolução de nomes e apelidos está funcionando, seja na zona direta ou inversa.
Sintaxe do comando:
host
Exemplo:
root:~# host UOL - O melhor conteúdo
root:~# host -t NS uol.com.br
root:~# host -t MX uol.com.br
root:~# host 200.147.36.15
NSLOOKUP
O comando nslookup faz pesquisa sobre domínios de internet de forma interativa (em um shell próprio) e não interativa, faz consultas que podem ou não ter uma resposta de um DNS de autoridade sobre um domínio.
Sintaxe do comando:
nslookup
Consulta sobre o domínio ig.com.br através do seu servidor DNS, consulta não autoritativa.
root:~# nslookup ig.com.br
Consulta sobre o domínio ig.com.br através do próprio DNS do domínio ig.com.br, uma consulta autoritativa, pois quem respondeu foi o próprio DNS do domínio.
root:~# nslookup ig.com.br dnssec1.ig.com.br
DIG
O comando dig permite fazer resoluções diretas de nomes ou indiretas de endereços, e retorna muito mais informação do que o comando host. Mostra dados do cabeçalho dos arquivos db do DNS, mostra a query time que é o tempo de duração da consulta, etc.
Sintaxe do comando:
dig
Exemplo:
Consultando informações de um DNS.
root:~# dig empresa.net
Consultando os servidores de DNS de um domínio:
root:~# dig NS empresa.net
Consultando apenas os servidores de DNS de um domínio:
root:~# dig NS empresa.net +noall +answer
Consultando os servidores MX de um domínio:
root:~# dig MX empresa.net
Consultando apenas os servidores MX de um domínio:
root:~# dig MX empresa.net +noall +answer
Consultando um apelido de um host:
root:~# dig CNAME empresa.net
Consultando uma chave pública do DNSSEC:
root:~# dig +dnssec ig.com.br DNSKEY @dnssec1.ig.com.br
Consultando a versão do bind:
root:~# dig @eliot.uol.com.br version.bind txt chaos
Consultando sobre o registro SOA:
root:~# dig ig.com.br +nssearch
Consultando sobre a vulnerabilidade de um domínio, onde (POOR é vulnerável e GREAT é com melhor segurança):
root:~# dig +short @ns1.empresa.net porttest.dns-oarc.net TXT
Consultando a rota utilizada para resolver um nome:
root:~# dig Google +trace
Atualizando a lista de Root Server
root:~# dig @a.root-servers.net. ns . > /etc/bind/db.root
Com esses comandos você pode consultar como está o registro de um domínio, quais as informações ele fornece, quais os servidores descritos no DNS e como estão as informações de segurança
WHOIS
O comando whois exibe informações sobre um determinado domínio ou IP. Permite não somente consultar a respeito do proprietário, dns, data de um domínio/IP, como também verificar a origem de um endereço descoberto em um possível ataque. O comando whois consulta o órgão ou empresa responsável de cada país para exibir as informações.
Sintaxe do comando:
whois
Exemplo:
root:~# whois Google
HOST
O comando host é utilizado para verificar o funcionamento de um domínio, ele mostra se a resolução de nomes e apelidos está funcionando, seja na zona direta ou inversa.
Sintaxe do comando:
host
Exemplo:
root:~# host UOL - O melhor conteúdo
root:~# host -t NS uol.com.br
root:~# host -t MX uol.com.br
root:~# host 200.147.36.15
NSLOOKUP
O comando nslookup faz pesquisa sobre domínios de internet de forma interativa (em um shell próprio) e não interativa, faz consultas que podem ou não ter uma resposta de um DNS de autoridade sobre um domínio.
Sintaxe do comando:
nslookup
Consulta sobre o domínio ig.com.br através do seu servidor DNS, consulta não autoritativa.
root:~# nslookup ig.com.br
Consulta sobre o domínio ig.com.br através do próprio DNS do domínio ig.com.br, uma consulta autoritativa, pois quem respondeu foi o próprio DNS do domínio.
root:~# nslookup ig.com.br dnssec1.ig.com.br
DIG
O comando dig permite fazer resoluções diretas de nomes ou indiretas de endereços, e retorna muito mais informação do que o comando host. Mostra dados do cabeçalho dos arquivos db do DNS, mostra a query time que é o tempo de duração da consulta, etc.
Sintaxe do comando:
dig
Exemplo:
Consultando informações de um DNS.
root:~# dig empresa.net
Consultando os servidores de DNS de um domínio:
root:~# dig NS empresa.net
Consultando apenas os servidores de DNS de um domínio:
root:~# dig NS empresa.net +noall +answer
Consultando os servidores MX de um domínio:
root:~# dig MX empresa.net
Consultando apenas os servidores MX de um domínio:
root:~# dig MX empresa.net +noall +answer
Consultando um apelido de um host:
root:~# dig CNAME empresa.net
Consultando uma chave pública do DNSSEC:
root:~# dig +dnssec ig.com.br DNSKEY @dnssec1.ig.com.br
Consultando a versão do bind:
root:~# dig @eliot.uol.com.br version.bind txt chaos
Consultando sobre o registro SOA:
root:~# dig ig.com.br +nssearch
Consultando sobre a vulnerabilidade de um domínio, onde (POOR é vulnerável e GREAT é com melhor segurança):
root:~# dig +short @ns1.empresa.net porttest.dns-oarc.net TXT
Consultando a rota utilizada para resolver um nome:
root:~# dig Google +trace
Atualizando a lista de Root Server
root:~# dig @a.root-servers.net. ns . > /etc/bind/db.root
Com esses comandos você pode consultar como está o registro de um domínio, quais as informações ele fornece, quais os servidores descritos no DNS e como estão as informações de segurança
segunda-feira, 7 de maio de 2012
Militar básico Símbolos Mapa
Símbolos dentro de um retângulo indicam uma unidade militar, dentro de
um triângulo um posto de observação, e dentro de um círculo um ponto de
fornecimento.
Unidades Militares de Identificação-
| |
---|---|
Artilharia Antiaérea | |
Comando Blindado | |
Forças Aéreas do Exército | |
Artilharia Antiaérea e, exceto Artilharia de Costa | |
Cavalaria, Cavalo | |
Cavalaria, mecanizada | |
Chemical Warfare Serviço | |
Artilharia da costa | |
Engenheiros | |
Infantaria | |
Medical Corps | |
Departamento de Material Bélico | |
Quartel do Corpo | |
Signal Corps | |
Tank Destroyer | |
Transporte Corps | |
Veterinária Corpo | |
Unidades aerotransportadas são designados pela combinação de um símbolo de gaivota com o símbolo braço ou serviço: | |
Artilharia Airborne | |
Infantaria Aerotransportada |
Símbolos de tamanho
| |
---|---|
Os seguintes símbolos colocados tanto em linhas de limite ou acima do retângulo, triângulo círculo, ou inclosing a identificação símbolo braço ou serviço indicar o tamanho da organização militar: | |
Esquadra | |
Seção | |
Pelotão | |
Companhia, tropa, bateria, voo da Air Força | |
Batalhão, a cavalaria do esquadrão, ou esquadrão da Força Aérea | |
Regimento ou de grupo; equipe de combate (com abreviatura CT após a identificação numeral) | |
Brigade, Comando de Combate da Divisão Blindada, ou a Força Aérea Asa | |
Divisão ou comando de uma Força Aérea | |
Corpo ou da Força Aérea | |
Exército | |
Grupo de Exércitos |
EXEMPLOS
| |
---|---|
A letra ou número para a esquerda do símbolo indica a designação da unidade; que para a direita, a designação da unidade de pai ao qual ele pertence. Letras ou números acima ou abaixo da linha de fronteira designar as unidades separadas pelas linhas: | |
Uma empresa de Infantaria 137 | |
Batalhão de Artilharia 8 Campo | |
Comando de Combate A, 1 ª Divisão Blindada | |
Posto de Observação, dia 23 de Infantaria | |
Posto de Comando, Divisão de Infantaria 5 | |
Fronteira entre 137 e 138 de Infantaria |
Armas
| |
---|---|
Metralhadora | |
Pistola | |
Gun bateria | |
Howitzer ou argamassa |
.
|
Tanque | |
Automotor arma |
Assinar:
Postagens (Atom)