Arquivo

Archive for the ‘Computadores e Internet’ Category

Listar websites do IIS, incluindo host heard.


Boa tarde amigos nerds rsrsrsrsr  . . .

Estou voltando aqui para publicar um Script Vbs para ajudar-nos em uma requisição que toda vez que seu chefe solicita, você quer chorar rsrsrsrs…

Este Script lista todos websites de um servidor IIS com as propriedades necessária para um inventário logico e sua estrutura física..

 

Então vamos lá…

 

Abra o notepad ou um editor de sua preferencia…

Copie script abaixo e salve o arquivo com IIS.VBS

Copie o arquivo para o servidor de IIS que você deseja efetuar o inventario dos sites publicados

Abra um prompt de comando e vá até onde você copiou o arquivo IIS.VBS

No prompt de comando digite IIS.VBS

Nesse momento ele listará na tela todos os websites que estão publicado no servidor com o webserver (IIS) configurado, porem se você quiser que o resultado seja enviado para um arquivo, digite no prompt de comando IIS.VBS >IIS.TXT

___________________________________________________________________________

OPTION EXPLICIT

DIM CRLF, TAB
DIM strServer
DIM objWebService

TAB  = CHR( 9 )
CRLF = CHR( 13 ) & CHR( 10 )

IF WScript.Arguments.Length = 1 THEN
    strServer = WScript.Arguments( 0 )
ELSE
    strServer = "localhost"
END IF

WScript.Echo "Enumerating websites on " & strServer & CRLF
SET objWebService = GetObject( "IIS://" & strServer & "/W3SVC" )
EnumWebsites objWebService

SUB EnumWebsites( objWebService )
    DIM objWebServer, objWeb, strBindings, strBaseInfo

                WScript.Echo "SiteId" & TAB & _
                             "Comment" & TAB & _
                             "State" & TAB & _
                             "LogDir" & TAB & _
                             "RootDir" & TAB & _
                             "IP Address" & TAB & _
                             "Port" & TAB & _
                             "Host"

    FOR EACH objWebServer IN objWebService
        IF objWebserver.Class = "IIsWebServer" THEN
            set objWeb = getObject(objWebServer.adsPath & "/Root")

            strBaseInfo = _
                objWebserver.Name & TAB & _
                objWebServer.ServerComment & TAB  & _
                State2Desc( objWebserver.ServerState ) & TAB & _
                objWebServer.LogFileDirectory & Tab & _
                objWeb.Path & Tab

            ‘ Enumerate the HTTP bindings (ServerBindings) and
            ‘ SSL bindings (SecureBindings)
            EnumBindings objWebServer.ServerBindings, strBaseInfo
            EnumBindings objWebServer.SecureBindings, strBaseInfo

        END IF
    NEXT

END SUB

SUB EnumBindings( objBindingList, strBaseInfo  )
    DIM i, strIP, strPort, strHost
    DIM reBinding, reMatch, reMatches
    SET reBinding = NEW RegExp
    reBinding.Pattern = "([^:]*):([^:]*):(.*)"

    FOR i = LBOUND( objBindingList ) TO UBOUND( objBindingList )
        ‘ objBindingList( i ) is a string looking like IP:Port:Host
        SET reMatches = reBinding.Execute( objBindingList( i ) )
        FOR EACH reMatch IN reMatches
            strIP = reMatch.SubMatches( 0 )
            strPort = reMatch.SubMatches( 1 )
            strHost = reMatch.SubMatches( 2 )

            ‘ Do some pretty processing
            IF strIP = "" THEN strIP = "All Unassigned"
            IF strHost = "" THEN strHost = "*"
            IF LEN( strIP ) < 8 THEN strIP = strIP & TAB

            WScript.Echo   strBaseInfo  & _
                           strIP & TAB & _
                           strPort & TAB & _
                           strHost
        NEXT

    NEXT

END SUB

FUNCTION State2Desc( nState )
    SELECT CASE nState
    CASE 1
        State2Desc = "Starting"
    CASE 2
        State2Desc = "Started"
    CASE 3
        State2Desc = "Stopping"
    CASE 4
        State2Desc = "Stopped"
    CASE 5
        State2Desc = "Pausing"
    CASE 6
        State2Desc = "Paused"
    CASE 7
        State2Desc = "Continuing"
    CASE ELSE
        State2Desc = "Unknown"
    END SELECT

END FUNCTION

____________________________________________________________________________

Pronto, você verá que o inventário do seu webserver estará 100% pronto, precisando no máximo você importar para uma planilha ou um doc para efetivar a documentação de forma mais apresentável.

 

Por enquanto é só…. Um grande abraço… E até mais…

www.euclides.tk

Diferenças entre ESX e ESXi


by Fernando

Sempre há uma dúvida no momento de escolher a melhor versão do vSphere para cada ambiente. Pensando nisso há um artigo no site da VMware com uma tabela simples de comparação entre as versões, citando inclusive a 3.5.

O link para o artigo é: http://www.vmware.com/products/vsphere/esxi-and-esx/compare.html#c177109

Apesar da VMware ter fortes indícios de abandonar a versão ESX, mantendo somente a ESXi para uso em ambientes de produção, a versão mais recente do vSphere (4.1) ainda tem as duas opções para se escolher e utilizar.

O fato das próximas versões saírem na versão ESXi traz um grande ganho nas questões de performance e segurança, já que é removido uma camada de software do ESX. Essa camada é responsável por ser uma forma de gerenciamento simples via console para o ESX, sem intervenção direta com o vmKernel.

Acredito que o que hoje torna uma das decisões cruciais para a escolha da versão do ESX é referente ao fabricante do hardware, pois os maiores fabricantes fornecem pacotes de gerenciamento para o ESX, como o HP System Management Homepage e o DELL Open Manage. Removendo essa camada de hardware onde essas ferramentas atuavam irá reduzir o risco de acesso indevidos e o monitoramento passará a ser pelo próprio ESXi e através de SNMP, o que já ocorre hoje se o vCenter é utilizado.

Veja a comparação das versões nas imagens abaixo (clique para ampliá-la). Conforme podemos ver na segunda imagem não há mais a camada de software (Service Console) que servia de “apoio” para o vmKernel. Eliminando assim uma indisponibilidade do vmKernel caso ocorresse algum problema com o Service Console, por mais raro que isso seja.

Fonte: http://www.powerv.com.br/?p=88 (Extraido na integra)

Adicionando um Grupo do Domínio como Administradores Locais


 

Abra o Active Directory Users And Computers navegue até a OU em que você armazena os grupos da sua equipe de TI e crie um Grupo de Segurança que representa os técnicos. Nesse artigo criei um grupo de segurança “Administradores Locais” e adicionei as contas de usuários como membros desse grupo. Não vou explicar como criar um grupo no AD, pois todos sabem como fazê-lo.

Vamos a GPO:

Abra o Group Policy Management (GPMC) navegue até a OU que armazena as contas de computadores do domínio clique com o botão direito e selecione “Create a GPO in this domain and Link it here…”

adm011

Na tela New GPO forneça um nome amigável para sua política e clique em OK.
adm02

Agora clique com o botão direito na GPO criada e selecione Edit.

adm

Na tela Group Policy Management Editor, expanda Computer Configuration / Policies / Windows Settings / Security Settings em Restricted Groups clique com o botão direito e selecione Add Group…
adm4
Na tela Add Group adicione o grupo que você criou e clique em OK.
adm5
Na tela das propriedades do grupo em “This group is a member of” adicione o grupo “Administrators” e clique em OK.
adm6
Feche o Group Policy Management Editor e o Active Directory Users And Computers, espere até que a politica seja aplicada as estações e o grupo já será membro do grupo local “Administradores
adm7

Uma GPO de configuração aparentemente simples, mas que ajuda muito na administração de um domínio do Active Directory.

Pessoal, extraído na integra do blog do nosso amigo http://douglasfilipe.wordpress.com/

Grande abraço….

 

www.euclides.tk

Série de Artigos sobre System Center Virtual Machine Manager 2012


Pessoal,

Esse é o melhor post sobre system center virtual machine manager 2012 que encontrei.
Vale a pena ler link por link abaixo, esta muito legal esta materia do  Leandro Carvalho

 

“Série de Artigos sobre System Center Virtual Machine Manager 2012

SCVMM-2012

Olá pessoal.

Há mais ou menos 1 mês eu fiz uma série de artigos sobre o System Center Virtual Machine Manager 2012 para mostrar suas principais novidades como criações de Nuvens Privadas, Gerenciamento de Energia, Templates de máquinas virtuais e de Serviços, etc. O intuito foi de mostrar de uma forma simples como esta fácil gerenciar o ambiente virtual com o novo produto e suas funcionalidades que proporcionam configurações e opções avançadas, essenciais para automatização e administração.

Novidades, pré requisitos e Instalação do System Center Virtual Machine Manager 2012

Como Criar e Configurar uma Private Cloud no System Center Virtual Machine Manager 2012 – Parte 1

Private Cloud no System Center Virtual Machine Manager 2012 – Parte 2 – Delegação de Controle

Green IT e VMM – Usando o Dynamic Optimization para economia de Energia no VMM2012

Automatizando a Criação de uma Máquina Virtual Usando Modelos do VMM2012

Usando Services Templates no System Center Virtual Machine Manager 2012

Faça parte do Community Evaluation Program e teste a família System Center e Forefront antes da versão final

Fontes: blogs/msvirtualization

 

Abraços

Euclides Pereira da Silva

www.euclides.tk

Seu processador tem tecnologia de Virtualização ou não ?


Como saber se meu processador tem tecnologia para virtualização ou não?

Sabemos que por default a maior parte, para não ser generalista “Todos” os processadores dos fabricantes de Hardware, até mesmo os desktops e notebooks já estão saindo de fabrica com seus processadores com a tecnologia de virtualização.

Agora… E aquele legado que você tem na sua corporação que você nem faz ideia se tem ou não tem essa tecnologia. O que você faz para saber?

O Mestre Steve Gibson criou uma ferramenta que faz justamente essa verificação e o melhor, você não precisa instalar nada.

 

image

 

O link para baixar o executável esta aqui abaixo, click e experimente… Aproveita e da uma olhadinha nas diversas ferramentas que esse guru do desenvolvimento tem para você!!!

Vale a pena !!

http://www.grc.com/files/securable.exe

 

Um grande abraço…

 

Euclides Pereira da Silva

www.euclides.tk

This work is licensed under a Creative Commons license.

Group Policy Preference Extensões do cliente


como aplicar GPO’s do windows 2008 em Sistemas operacionais Windows XP / Windows Vista / Windows 2003 Server.

As preferências de Diretiva de Grupo introduzidas no sistema operacional Windows Server 2008, incluem mais de 20 novas extensões de Diretiva de Grupo e expande mais uma diversidade de opções configuráveis em uma GPO (objeto de Diretiva de Grupo).

Essas novas extensões são incluídas na janela Editor de Gerenciamento de Diretiva de Grupo do GPMC (Console de Gerenciamento de Diretiva de Grupo), sob o novo item Preferências.

 

Requisitos do sistema e etapas da instalação:

Para usar preferências de Diretiva de Grupo, conclua as seguintes etapas:

  • Instale o conjunto de extensões do cliente (CSEs) nos computadores clientes. Sistemas operacionais com suporte: Windows Vista RTM ou posterior, Windows XP com Service Pack 2 ou posterior, Windows Server 2003 com Service Pack 1 ou posterior
    Local para Download:
    Windows Vista (x86): http://go.microsoft.com/fwlink/?LinkId=111859
    Windows Vista (x64): http://go.microsoft.com/fwlink/?LinkID=111857
    Windows XP (x86): http://go.microsoft.com/fwlink/?LinkId=111851
    Windows XP (x64): http://go.microsoft.com/fwlink/?LinkId=111862
    Windows Server 2003 (x86): http://go.microsoft.com/fwlink/?LinkId=111852
    Windows Server 2003 (x64): http://go.microsoft.com/fwlink/?LinkId=111863
  • Para obter mais informações, consulte o Artigo KB943729 na Base de Dados de Conhecimento Microsoft (em inglês).
  • Instale o analisador XML de baixo nível XMLLite nos computadores clientes que não estão executando o Windows Vista.
    Sistemas operacionais com suporte: Windows XP SP2 ou posterior, Windows Server 2003 SP1 ou posterior
    Local para download: http://go.microsoft.com/fwlink/?LinkId=111843
  • Se estiver executando o Windows Server 2008, use a janela Editor de Gerenciamento de Diretiva de Grupo do GPMC para configurar preferências de Diretiva de Grupo. Nenhum download é necessário nesse caso, uma vez que as preferências de Diretiva de Grupo são incluídas com o GPMC no Windows Server 2008.
    Se estiver executando o Windows Vista instale o RSAT for Windows Vista.
  • Abraços

    Euclides Pereira da Silva

    www.euclides.tk

    GodMode–Esse nome já diz tudo !


    Pessoal, vou postar uma um truque que o meu amigo Allan comentou comigo a alguns dias atrás… O pessoal da Microsoft desenvolveu uma função denominada "GodMode" ela é extremamente útil para administradores e analistas que necessitam de informações rápidas no dia a dia.
    Ela
    REUNE TODAS AS FUNCOES DO PAINEL DE CONTROLE em uma única pasta como um passe de magica.

    Vamos lá criar?

    crie um atalho novo no seu desktop da seguinte forma (botão direito do mouse > Novo > Atalho) e digite o seguinte no campo:

    explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}

    pronto agora aparecerá um ícone desta forma image

    Click 2x no ícone e veja a grande mágica….

    image 
    Acima tenho apenas alguns itens que estão disponíveis, mais são no total 282 funções..

    Bem, por hoje é só …

    Aquele abraço ..

    Euclides P. S

    www.euclides.tk

    Criando site no IIS através de Script


    Script para criação de sites no IIS 7/7.5 de forma rápida. Copie o código abaixo e salve como quicksite.cmd ou quicksite.bat ou qualquer outro nome que desejar. Abra o prompt e execute a bate da seguinte forma:

    quicksite.bat IISBRASIL
    quicksite.cmd IISBRASIL

    Após a criação o site abrirá automaticamente em seu browser, após isso consulte o console de administração do IIS (InetMgr.exe).


    @ECHO OFF
    REM ========================================================================================
    REM CREATE A NEW SITE IN ITS OWN APPPOOL.
    REM ARGUMENTS: SITENAME
    REM
    REM STEPS:
    REM 1) SETUP AND ARGUMENTS CHECKS
    REM 2) CREATE APPPOOL (SAME NAME AS SITE)
    REM 3) CREATE DIRECTORY c:\inetpub\
    REM 4) CREATE DEFAULT.ASPX FILE IN c:\inetpub\
    REM 5) CREATE SITE WITH PHYSICALPATH c:\inetpub\
    REM 6) ASSIGN SITE ROOT APP TO APPLICATIONPOOL
    REM 7) ADD SITENAME TO HOSTS FILE RESOLVING TO 127.0.0.1
    REM ========================================================================================

    REM GOTO USAGE IF NO COMMAND-LINE ARGUMENTS
    if "%1" == "" GOTO USAGE

    REM CREATE SOME LOCAL VARIABLES
    SETLOCAL
    SET NEWDIR="%SYSTEMDRIVE%\inetpub\%1"
    SET APPCMD=%WINDIR%\system32\inetsrv\appcmd.exe

    @ECHO CREATE THE APPPOOL
    %APPCMD% ADD APPPOOL /NAME:"%1"

    @ECHO CREATE THE CONTENT DIRECTORY
    MD %NEWDIR%

    @ECHO CREATE DEFAULT.ASPX FILE IN CONTENT DIRECTORY
    ECHO ^ > "%NEWDIR%\default.aspx"

    @ECHO CREATE NEW SITE
    %APPCMD% ADD SITE /NAME:"%1" /BINDINGS:"http://%1:80&quot; /PHYSICALPATH:"%NEWDIR%"

    @ECHO ASSIGN TO APPLICATION POOL
    %APPCMD% SET APP "%1/" /APPLICATIONPOOL:"%1"

    @ECHO ADD SITENAME TO HOSTS FILE
    ECHO 127.0.0.1 %1 >> %WINDIR%\system32\drivers\etc\hosts

    @ECHO LAUNCH INTERNET EXPLORER WITH THE NEW SITE
    START IEXPLORE http://%1/
    REM USAGE MESSAGE IF NO COMMAND-LINE ARGUMENT WAS GIVEN

    GOTO EXIT
    :USAGE
    @ECHO USAGE: %0 ^
    @ECHO Example: "%0 MyNewSite"
    :EXIT

     

    Abraços

    Euclides Pereira da Silva

    www.euclides.tk

    Habilitando a “lixeira” no Active Directory Introdução


    Neste artigo demonstraremos como utilizar o recurso de Recycle Bin (mais conhecido como lixeira) no Active Directory.

    Até o Windows Server 2008 era necessário fazer o restore do System State de um DC para restaurar um objeto excluido no Active Directory. Uma exceção era a possibilidade de “reanimar” um objeto no Windows Server 2003, porem praticamente todos os seus atributos eram perdidos e precisavam ser “reconstruidos”.

    Um dos novos recursos no AD do Windows Server 2008 R2 é a possibilidade de ter os objetos excluidos enviados para uma lixeira, o que possibilita restaurar um objeto (e todos os seus atributos) sem a necessidade de restaurar um System State ou de “reanimar” o objeto.

    Porem para tristeza de alguns este recurso vem desativado por padrão e (ainda) não existe uma interface gráfica para realizar tal operação, o que pode tornar um pouco complicada a recuperação de objetos na “lixeira”.

    Vamos entender como funcionava o processo até o Windows Server 2008 e como funciona no Windows Server 2008 R2 quando o recurso esta habilitado.

    1. Ate o Windows Server 2008 (ou até o Windows Server 2008 R2 sem o recurso habilitado):

    a. O objeto excluido tem todos os atributos removidos (exceto SID, ObjectGUID, LastKnownParent and SAMAccountName) e o atributo “isDeleted” é definido com o valor “True”;

    b. Durante o periodo de TombStone Lifetime é possível reanimar o objeto (perdendo seus atributos) ou restaura-lo por completo através do ntdsutil;

    c. Após este periodo o objeto é fisicamente removido do Active Directory pelo processo de Garbage Collect;

    2. A partir do Windows Server 2008 R2 com o recurso habilitado:

    a. O objeto excluido e todos os seus atributos são mantidos dentro do Active Directory;

    b. Durante o periodo de TombStone Lifetime é possível restaurar o objeto e seus atributos sem a necessidade de utilizar o ntdsutil;

    c. Após este periodo o objeto é fisicamente removido do Active Directory pelo processo de Garbage Collect;

    Pré-Requisitos

    O único requisito para habilitar o recurso de “lixeira” é o nível funcional da floresta em Windows Server 2008 R2. Vale lembrar que neste nível funcional nenhum DC poderá executar uma versão anterior ao Windows Server 2008 R2.

    Lembrando que uma vez ativado o recurso ele NÃO poderá mais ser desativado, portanto sua implementação precisa ser exaustivamente planejada para evitar dores de cabeça no futuro. (Particulamente não consegui encontrar um motivo para esta dor de cabeça mas vale a pena mencionar aqui)

    Habilitando o recurso

    A forma mais fácil para habilitar o recurso é utiliando o cmdlet “Enable-ADOptionalFeature” disponivel a partir da ferramenta Active Directory Module for Windows PowerShell.

    Mãos a obra:

    · Clicar no menu Start/Administrative Tools/Active Directory Module for Windows PowerShell;

    · Executar o cmdlet “Enable-ADOptionalFeature” com os parametros: Enable-ADOptionalFeature –Identity ‘CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration, DC=jsathler,DC=spaces,DC=live,DC=com’ –Scope ForestOrConfigurationSet –Target ‘jsathler.spaces.live.com’;

    · Será informado que a operação é irreversivel, basta informar Y ou A para continuar e N ou L para cancelar;

    Restaurando um objeto excluido

    Como não temos (ainda) uma interface gráfica para manuseio dos objetos na lixeira, vamos utilizar os cmdlet’s Get-ADObject e Restore-ADObject para restaura-los.

    Através do menu Start/Administrative Tools/Active Directory Module for Windows PowerShell, executar os commandos abaixo:

    1. Restaurando um usuário:

    o Get-ADObject -ldapFilter:"(sAMAccountName=recycleuser)" –IncludeDeletedObjects | Restore-ADObject, onde recycleuser é o samid do usuário;

    2. Restaurando uma OU:

    o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Americas)" –IncludeDeletedObjects | Restore-ADObject, onde Americas é o nome da OU;

    3. Restaurando um grupo:

    o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Grupo01)" –IncludeDeletedObjects | Restore-ADObject, onde Grupo01 é o nome do grupo;

    4. Restaurando uma conta de computador:

    o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Computador01)" –IncludeDeletedObjects | Restore-ADObject, onde Computador01 é o nome da conta do computador;

    Ate aqui vimos como restaurar objetos de forma “simples”, porem como restaurar uma OU e todos os seus objetos?

    Quando uma OU é excluida, todos os objetos juntamente com a OU é exibida de forma “plana”, ou seja os objetos não são listados dentro de uma hierarquia como quando são visualizados a partir do mmc “Active Directory Users and Computers”.

    Vejamos entao o procedimento para restaurar uma OU e todos os seus objetos. A estrutura a ser restaurada se encontra na imagem abaixo:

    1. Restaurar a OU “Brasil”:

    o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Brasil)" –IncludeDeletedObjects | Restore-ADObject;

    2. Restaurar os objetos dentro da OU Brasil:

    o Get-ADObject -Filter {lastKnownParent -eq "OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;

    3. Restaurar os objetos dentro da OU Usuários:

    o Get-ADObject -Filter {lastKnownParent -eq "OU=Usuários, OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;

    4. Restaurar os objetos dentro da OU Grupos:

    o Get-ADObject -Filter {lastKnownParent -eq "OU=Grupos, OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;

    5. Restaurar os objetos dentro da OU Computadores:

    o Get-ADObject -Filter {lastKnownParent -eq "OU=Computadores, OU=Brasil, DC=jsathler,DC=spaces,DC=live,DC=com"} -IncludeDeletedObjects -Properties lastKnownParent | Restore-ADObject;

    Pronto, toda a estrutura foi restaurada assim como as permissões pré-existentes e GPO’s associadas.

    Caso queira apenas listar os objetos que existiam em uma OU que foi apagada, seguir o seguinte procedimento:

    1. Listar um objeto que existia dentro da OU apagada:

    o Get-ADObject -ldapFilter:"(msDS-LastKnownRDN=Brasil)" –IncludeDeletedObjects -Properties lastKnownParent

    2. Copiar o valor do campo "LastKnownParent":

    o OU=BrasilADEL:0dffb3a5-402d-444d-84a7-492370e34bc4,CN=Deleted Objects,DC=jsathler,DC=spaces,DC=live,DC=com

    3. Utilizar o comando abaixo para pesquisar os objetos “filhos” da OU removida. (Atenção para a após o nome da OU, pois ela precisa ser substituida por \):

    o Get-ADObject -Filter {lastKnownParent -eq " OU=BrasilADEL:0dffb3a5-402d-444d-84a7-492370e34bc4,CN=Deleted Objects,DC=jsathler,DC=spaces,DC=live,DC=com "} -IncludeDeletedObjects -Properties lastKnownParent | ft

    by – Juliano Sathler (http://cid-40cbf5e035def7b3.profile.live.com/details/)

    Identificando a Origem do Spam


    Qual é origem do Spam? Como identificar? Como saber o IP do spam? Inicialmente evite seu email ficar circulando pela web, não coloque em lugares “suspeitos”, tenha sempre um E-mail secundário para cadastros mais “bobos’ na internet, esteja sempre com um Anti-spy atualizado. Seus problemas Acabaram! (depois inventam outros). nessa vídeo aula eu abordo um pouco sobre isso, de como identificar a origem dessa propaganda, pelo do cabeçalho do E-mail tome cuidado ao mandar bloquear um ip.

    Vídeo Aula:

    Não reparem, mas a vídeo aula é pouco antiga, nela eu ainda menciono o antigo link do blog. Nessavídeo aula, mostro como identificar o cabeçalho do E-mail, que é onde fica o ip real de origem:

    Cabeçalho de E-mail – Na terminologia da informática, o “header” – ou, simplesmente, cabeçalho – consiste na parte que contém as informações suplementares colocados no começo de um bloco de dados que estão sendo armazenados ou transmitidos, usualmente por e-mail ou em pacotes dos dados emitidos através da internet, são precedidos pela informação de cabeçalho tal como o remetente e os endereços do IP do receptor.

    (fonte: Wikipédia)

    Bloqueando a Origem:

    Muito provedores de email permitem a configuração de um Anti-Spam, não só pelo email do remetente da mensagem e sim pelo ip de origem, entre em contato com o suporte de seu provedor para que possa ter as instruções de como bloquear o ip de origem, tome muito cuidado ao bloquear um ip. Felizmente eu já vou deixar alguns links dos principais provedores:

    Recebendo Spam de Si mesmo:

    Em alguns casos você pode estar recebendo emails, onde você é a origem, o “atacante está aproveitando uma vulnerabilidade do protocolo SMTP para praticar uma técnica chamada IP Spoonfing:

    Definição: No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP… Fonte: Wikipédia

    Nesses casos é um pouco mais complexo, mas o cabeçalho do email ainda pode ser visualizado para analisar se o IP de Origem é o seu, se o IP do remetente for o seu, passe um bom Antivirus no sistema.

    A lei contra o Spam:

    Na política de Spam da Kinghost, provedor inclusive que eu uso atualmente e estou gostando bastante, encontrei uma relação de leis que falam contra o uso do Spam, segue a reprodução abaixo:

    • Código de Defesa do Consumidor – Cap V, Artigo 39, parágrafo III (envio serviço / produto não solicitado)
    • Código de Defesa do Consumidor – Cap III, artigo 6. Inciso IV (propaganda enganosa)
    • Código de Defesa do Consumidor – Cap VII, Título II, artigo 72 (dificultar o acesso à banco de dados)
    • Código de Defesa do Consumidor – Cap VII, Título II, artigo 73 (deixar de corrigir informações constantes em bancos de dados)
    • Constituição Federal – Título II, Capítulo I, artigo 5, Inciso X (direito de privacidade)

    Espero que esse artigo tenha tirado a maioria das dúvidas, mas uma vez devo lembrar para não deixar seu email exposto na internet, existem diversas formas de um “atacante buscar um email, periodicamente busque seu E-mail no Google para ver se ele está exposto.