DomainKeys Identified Mail (DKIM) é um método de validação de email que utiliza chave pública e privada. A chave privada é usada para assinar cada mensagem enviada e a chave pública é usada pelo receptor da mensagem para válidar a assinatura. É muito importante que se utilize DKIM pois além de evitar fraudes ele faz com que seus emails tenham mais chances de não serem classificados como SPAM.

Ao fazer este tutorial usei o Debian e DKIM-Filter 2.8.2.

 

Instalando e Configurando Domain Keys Identified Mails (DKIM)

 

1. Instale dkim-filter:

 

2. Crie as chaves (pública e privada) e as pastas onde as mesmas deverão ficar. Repita este processo para cada domínio que deseja utilizar DKIM. Utilizei o domínio “masterdaweb.com” como exemplo:

Na pasta onde criamos as chaves, /etc/dkim/keys/masterdaweb.com, teremos dois arquivos:

default.private (contém a chave privada)
default.txt (contém a chave pública)

O próprio nome do arquivo “default.private” é usado como o nome do SELECTOR, que será usado nas configurações de DNS. Caso queira alterar o nome do SELECTOR basta alterar o nome do arquivo “default.private”. No nosso exemplo deixaremos como está.

 

3. Crie o arquivo “/etc/dkim-keys.conf”:

Adicione a seguinte linha para cada domínio que deseja utilizar DKIM:

*@masterdaweb.com:masterdaweb.com:/etc/dkim/keys/masterdaweb.com/default.private

Como no nosso exemplo não alteremos o nome do SELECTOR, então por padrão ele terá o nome “default.private”, caso tenha alterado o nome do SELECTOR corrija a linha adicionada acima com o nome usado.

 

4. Adicione um registro TXT no DNS de cada domínio que utilizará DKIM. O registro TXT que usaremos está em “/etc/dkim/keys/masterdaweb.com/default.txt”. Para isso siga os seguintes passos: 

Copie registro TXT:

Antes de adicionar o registro TXT copiado, altere o registro de acordo com o nome do SELECTOR. No nosso exemplo, o registro copiado foi:

default._domainkey IN TXT “v=DKIM1; g=*; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDewoXL1vvGBj/AyFYblIQSc1l5jRsYjDkeE4jVLSIDwgpqnWAMB6ibSuBU/ZS4zIWqIj2rTxHhowIO19obe9orf7XgKcq3kKAqtreznW15BfMBpCAoHVNd3q0yjniANFIXFH7mxEljR+ufFOtGYzIytFwPmDn2VepKZBaqLOOHDwIDAQAB” ;

No lugar da palavra “default”, coloque o nome do SELECTOR:

default.private._domainkey IN TXT “v=DKIM1; g=*; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDewoXL1vvGBj/AyFYblIQSc1l5jRsYjDkeE4jVLSIDwgpqnWAMB6ibSuBU/ZS4zIWqIj2rTxHhowIO19obe9orf7XgKcq3kKAqtreznW15BfMBpCAoHVNd3q0yjniANFIXFH7mxEljR+ufFOtGYzIytFwPmDn2VepKZBaqLOOHDwIDAQAB” ;

Agora insira no DNS do domínio o registro TXT editado.

Para verificar se o registro TXT adicionado é válido existe uma ferramente online: http://dkimcore.org/c/keycheck

 

5. Crie o arquivo ” /etc/dkim-filter.conf”:

Adicione no arquivo a seguinte linha:

 

6. Abra o arquivo ” /etc/default/dkim-filter”:

Adicione no arquivo o seguinte socket:

SOCKET=”inet:8891@localhost”

 

7. Configure o Postfix para consultar o DKIM-Filter usando o socket criado anteriormente:

Adicione no arquivo as segunites linhas:

milter_default_action = accept
milter_protocol = 2
smtpd_milters = inet:localhost:8891
non_smtpd_milters = inet:localhost:8891

 

8. Reinicie o DKIM-Filter e recarregue as configurações do Postfix:

Pronto! Agora aguarde a propagação do DNS e em seguida faça um teste enviando um email e verificando o cabeçalho do mesmo para saber se o DKIM está funcionando corretamente.

Existem sites que reduzem a velocidade de download por conexão. Com o Axel você fará downloads muito mais rápido já que ele abre várias conexões, e assim aumentando a velocidade do download.

Como instalar Axel Download Accelerator ?

$ wget http://alioth.debian.org/frs/download.php/3016/axel-2.4.tar.bz2
$ tar -zxvf
$ ./configure
$ make install

Fazendo Downloads com Axel Download Accelerator:

Basta usar o comando “axel” seguido do link para o arquivo:

$ axel http://www.scilab.org/download/5.3.3/scilab-5.3.3.bin.linux-i686.tar.gz

Output:

Initializing download: http://www.scilab.org/download/5.3.3/scilab-5.3.3.bin.linux-i686.tar.gz
File size: 148844055 bytes
Opening output file scilab-5.3.3.bin.linux-i686.tar.gz.1
State file found: 367393 bytes downloaded, 148476662 to go.
Starting download

,,,,,,,,.. ………. ………. ………. ………. [ 16.7KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 32.6KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 40.9KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 49.2KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 55.1KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 66.5KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 76.4KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 81.6KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 83.5KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 92.6KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 93.5KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 93.7KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 91.4KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 94.5KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 96.1KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 93.3KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 98.9KB/s]
[ 0%] ………. ………. ………. ………. ………. [ 100.3KB/s]
………………………………………………………………
Downloaded 141.9 megabytes in 15:47 seconds. (153.33 KB/s)

 

Existem alguns parâmetros opcionais como, por exemplo, limitar a velocidade do download, número de conexões e etc.:

Slowloris é uma ferramenta usada para DoS (Denial of Service) em servidores HTTP. Basicamente Slowloris abre o número máximo de conexões possíveis, levando o servidor a “exaustão”. Alguns webservers afetados são:

  • Apache 1.x
  • Apache 2.x
  • dhttpd
Abaixo estão alguns dos webservers que NÃO são afetados pelo Slowloris:
  • IIS6.0
  • IIS7.0
  • lighttpd
  • Squid
  • nginx
  • Cherokee
  • Netscaler
  • Cisco CSS

Como proteger de ataques no Apache ?

Existe um módulo para Apache chamado mod_antiloris, que limita o número de conexões por IP e assim protegendo seu servidor apache de ataques Slowloris DoS.

Para instalar o módulo basta seguir os seguintes passos:

$ cd /usr/local/src
$ wget http://masterdaweb.com/wp-content/uploads/2013/02/mod_antiloris-0.4.zip
$ unzip mod_antiloris-0.4.zip
$ cd mod_antiloris-*
$ apxs -a -i -c mod_antiloris.c

Reinicie o servidor Apache:

$ /etc/init.d/apache2 restart

Verifique se o módulo foi carregado:

$ apache2ctl -M

Agora seu servidor deverá estar protegido contra ataques Slowloris DoS.