<div dir="ltr">Alguns canalhas infelizmente liberaram o código, que era private entre algumas pessoas.<br>Já está no Framework3(Metasploit).<br>Agora os Script Kiddies, vão poder se aproveitar falha ARRRGHHH!!!!<br><br><div class="gmail_quote">
2008/8/4 Marco A P D&#39;Andrade <span dir="ltr">&lt;<a href="mailto:mdacwb@gmail.com">mdacwb@gmail.com</a>&gt;</span><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Para encerrar o tema, chegou à meu conhecimento um aviso do CERT,<br>
relativo a problemas de DNS.<br>
<br>
Por sinal eles utilizam um esquema similar ao demonstrado<br>
anteriormente, mas melhor elaborado (visualmente)!<br>
<br>
<a href="http://2642efe12765161057ca96a3.et.dns-oarc.net/" target="_blank">http://2642efe12765161057ca96a3.et.dns-oarc.net/</a><br>
<br>
========== Texto CERT ===========<br>
Gostariamos de solicitar que:<br>
<br>
&nbsp;* Seja efetuado o upgrade do software de DNS deste servidor o mais<br>
 &nbsp; rapido possivel.<br>
<br>
 &nbsp; Uma descricao do problema e possiveis solucoes sao descritas em:<br>
<br>
 &nbsp; <a href="http://www.us-cert.gov/cas/techalerts/TA08-190B.html" target="_blank">http://www.us-cert.gov/cas/techalerts/TA08-190B.html</a><br>
 &nbsp; <a href="http://www.kb.cert.org/vuls/id/800113" target="_blank">http://www.kb.cert.org/vuls/id/800113</a><br>
 &nbsp; <a href="http://eng.registro.br/pipermail/gter/2008-July/019316.html" target="_blank">http://eng.registro.br/pipermail/gter/2008-July/019316.html</a><br>
<br>
Caso o upgrade ja&#39; tenha sido feito, favor desconsiderar esta<br>
mensagem. &nbsp;Se voce nao for a pessoa correta para corrigir o problema<br>
deste servidor DNS, por favor repasse essa mensagem para alguem de sua<br>
organizacao que possa faze-lo.<br>
<br>
Mais detalhes sobre o porque do envio desta mensagem, quem e&#39; o<br>
CERT.br, como confirmar que o seu servidor e&#39; vulneravel e como<br>
resolver este problema estao listados abaixo.<br>
<br>
Ao final deste email segue o IP do servidor DNS afetado.<br>
<br>
Cordialmente,<br>
<br>
CERT.br<br>
&lt;<a href="mailto:cert@cert.br">cert@cert.br</a>&gt;<br>
<a href="http://www.cert.br/" target="_blank">http://www.cert.br/</a><br>
<br>
======================================================================<br>
<br>
* O que e&#39; um ataque de DNS cache poisoning?<br>
<br>
 &nbsp;O ataque de DNS cache poisoning (envenamento de cache) e&#39; uma<br>
 &nbsp;tecnica que permite a um atacante introduzir informacao DNS forjada<br>
 &nbsp;no cache de um servidor DNS.<br>
<br>
* Este servidor DNS nao e&#39; um recursivo aberto e nao aceita consultas<br>
 &nbsp;do mundo externo. &nbsp;Ainda assim estou vulneravel?<br>
<br>
 &nbsp;Sim, se o servidor e&#39; recursivo e possui uma versao vulneravel do<br>
 &nbsp;software de DNS, isto ja&#39; permite que o ataque seja realizado. &nbsp;A<br>
 &nbsp;atualiacao do servidor e&#39; a unica maneira de mitigar o ataque.<br>
<br>
* Por que devo me preocupar com isso?<br>
<br>
 &nbsp;Ataques de DNS cache poisoning podem trazer riscos aos clientes que<br>
 &nbsp;utilizem este servidor, que podem ser direcionados a sites<br>
 &nbsp;incorretos, possivelmente maliciosos e sob o controle do atacante.<br>
 &nbsp;Programas que exploram esta vulnerabilidade ja&#39; estao publicamente<br>
 &nbsp;disponiveis.<br>
<br>
* Onde posso obter informacoes sobre o problema e como soluciona-lo?<br>
<br>
 &nbsp;- Multiple DNS implementations vulnerable to cache poisoning<br>
 &nbsp; &nbsp;<a href="http://www.kb.cert.org/vuls/id/800113" target="_blank">http://www.kb.cert.org/vuls/id/800113</a><br>
<br>
* Como posso testar se meu servidor e&#39; vulneravel?<br>
<br>
 &nbsp;- check your resolver&#39;s source port behavior<br>
 &nbsp; &nbsp;<a href="https://www.dns-oarc.net/oarc/services/porttest" target="_blank">https://www.dns-oarc.net/oarc/services/porttest</a><br>
<br>
 &nbsp;- o mesmo teste, mas usando nslookup de maquinas Windows<br>
 &nbsp; &nbsp;nslookup -type=txt -timeout=30 <a href="http://porttest.dns-oarc.net" target="_blank">porttest.dns-oarc.net</a><br>
<br>
 &nbsp;- Web-based DNS Randomness Test<br>
 &nbsp; &nbsp;<a href="https://www.dns-oarc.net/oarc/services/dnsentropy" target="_blank">https://www.dns-oarc.net/oarc/services/dnsentropy</a><br>
<br>
* Alem de aplicar o patch, tem algo a mais que eu possa fazer?<br>
<br>
 &nbsp;Sim, aplicar o patch e&#39; muito importante, mas nao e&#39; a solucao<br>
 &nbsp;definitiva para o problema de DNS cache poisoning. &nbsp;Uma solucao mais<br>
 &nbsp;permanente e&#39; tambem a adocao de DNSSEC:<br>
<br>
 &nbsp; &nbsp;- Info: DNSSEC<br>
 &nbsp; &nbsp;<a href="http://registro.br/info/dnssec.html" target="_blank">http://registro.br/info/dnssec.html</a><br>
<br>
* O CERT.br esta&#39; fazendo testes nos meus servidores?<br>
<br>
 &nbsp;Nao. &nbsp;O Registro.br, atraves da analise das consultas que recebe,<br>
 &nbsp;identificou uma serie de servidores DNS recursivos vulneraveis. &nbsp;O<br>
 &nbsp;CERT.br esta&#39; notificando os responsaveis pelos servidores presentes<br>
 &nbsp;nesta lista.<br>
<br>
* Por que estou recebendo essa mensagem?<br>
<br>
 &nbsp;Voce esta&#39; recebendo esse email por estar listado em<br>
 &nbsp;<a href="http://registro.br/" target="_blank">http://registro.br/</a> como contato desta rede ou dominio.<br>
<br>
 &nbsp;Se voce for contato de varias redes diferentes e&#39; possivel que voce<br>
 &nbsp;receba mais de um email, com conteudos diferentes. &nbsp;Por favor nao<br>
 &nbsp;apague outras copias que vier a receber.<br>
<br>
* O que e&#39; o CERT.br?<br>
<br>
 &nbsp;O CERT.br -- Centro de Estudos, Resposta e Tratamento de Incidentes<br>
 &nbsp;de Seguranca no Brasil -- e&#39; o Grupo de Resposta a Incidentes de<br>
 &nbsp;Seguranca para a Internet brasileira, mantido pelo NIC.br do Comite<br>
 &nbsp;Gestor da Internet no Brasil. &nbsp;E&#39; o grupo responsavel por tratar<br>
 &nbsp;incidentes de seguranca em computadores, envolvendo redes conectadas<br>
 &nbsp;`a Internet brasileira.<br>
<br>
* O que e&#39; o Registro.br?<br>
<br>
 &nbsp;O Registro.br e&#39; a entidade, no Brasil, responsavel pelas atividades<br>
 &nbsp;de registro de nomes de dominio, administracao e publicacao do DNS<br>
 &nbsp;para o dominio .br, alem da distribuicao de enderecos Internet.<br>
============================<br>
<br>
<br>
<br>
Sds,<br>
Marco Antonio<br>
<div><div></div><div class="Wj3C7c"><br>
2008/8/1 Marco A P D&#39;Andrade &lt;<a href="mailto:mdacwb@gmail.com">mdacwb@gmail.com</a>&gt;:<br>
&gt; eheheh<br>
&gt;<br>
&gt; Breno...<br>
&gt;<br>
&gt; &lt;funny&gt;<br>
&gt; Vc realmente é válido o argumento de que vc escreve muito :D<br>
&gt;<br>
&gt; Eu acho que não fui claro quando pedi um &quot;resumo&quot; :D<br>
&gt;<br>
&gt; &lt;/funny&gt;<br>
&gt;<br>
&gt; De qualquer forma, agradeço a atenção !<br>
&gt;<br>
&gt; Sds,<br>
&gt; Marco Antonio<br>
&gt;<br>
&gt; 2008/8/1 breno &lt;<a href="mailto:breno@rio.pm.org">breno@rio.pm.org</a>&gt;<br>
&gt;&gt;<br>
&gt;&gt; 2008/8/1 Marco A P D&#39;Andrade &lt;<a href="mailto:mdacwb@gmail.com">mdacwb@gmail.com</a>&gt;:<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt; &nbsp;Como me foi pedido para não fazer intervenção nos DNS&#39;s daqui, já<br>
&gt;&gt; &gt; que já tem gente suficiente trabalhando nisto, não me dei ao trabalho<br>
&gt;&gt; &gt; de estudar a falha (se alguem puder resumir, é bem vindo), mas entendo<br>
&gt;&gt; &gt; que o risco se dê por queries seguidas de um spoof de respostas, que<br>
&gt;&gt; &gt; devem chegar antes, em um momento que aquele servidor não tenha a<br>
&gt;&gt; &gt; informação cacheada...<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt;<br>
&gt;&gt; &gt; Me parece, em minha vâ filosofia, que se fosse utilizado um forward<br>
&gt;&gt; &gt; para um servidor diferente, o DNS já estaria seguro, pois as respostas<br>
&gt;&gt; &gt; não seriam recebidas pelo servidor consultado, mas por um central,<br>
&gt;&gt; &gt; desconhecido pelo atacante... mas é mera especulação sem conhecimento<br>
&gt;&gt; &gt; completo de causa, que eu precisava compartilhar com alguem ;)<br>
&gt;&gt; &gt;<br>
&gt;&gt;<br>
&gt;&gt; Opa, eu não sou muito de contribuir em off-topics, mas o assunto<br>
&gt;&gt; realmente é importante então talvez ajude a mostrar a necessidade de<br>
&gt;&gt; atualizar servidores - ou simplesmente satisfazer um pouco a<br>
&gt;&gt; curiosidade do MDA :-)<br>
&gt;&gt;<br>
&gt;&gt; Na ocasião do lançamento do primeiro exploit público da<br>
&gt;&gt; vulnerabilidade, mandei um email para a lista do curso de pentest da<br>
&gt;&gt; Clavis detalhando um pouco mais a questão. O mesmo deverá ser<br>
&gt;&gt; expandido, revisado e estruturado na forma de artigo para o GRIS/UFRJ<br>
&gt;&gt; em um futuro próximo. Aos interessados, segue o forward:<br>
&gt;&gt;<br>
&gt;&gt; []s<br>
&gt;&gt;<br>
&gt;&gt; -b<br>
&gt;&gt;<br>
&gt;&gt; ---------- Forwarded message ----------<br>
&gt;&gt; From: Breno G. de Oliveira &lt;<a href="mailto:breno@clavis.com.br">breno@clavis.com.br</a>&gt;<br>
&gt;&gt; Date: 2008/7/23<br>
&gt;&gt; Subject: sobre os novos (e velhos) ataques a servidores DNS<br>
&gt;&gt; To: <a href="mailto:curso_pentest@clavis.com.br">curso_pentest@clavis.com.br</a><br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Oi Pessoal,<br>
&gt;&gt;<br>
&gt;&gt; como vimos durante o curso, há duas formas clássicas de atacarmos<br>
&gt;&gt; servidores DNS (cache poisoning):<br>
&gt;&gt;<br>
&gt;&gt; 1) A primeira envolve uma corrida contra o servidor verdadeiro, onde<br>
&gt;&gt; torcemos para nossa resposta maliciosa chegar antes da resposta<br>
&gt;&gt; legítima. Esse método traduz uma vulnerabilidade inerente do protocolo<br>
&gt;&gt; DNS, sem correção evidente. O que se faz na indústria para mitigar o<br>
&gt;&gt; problema é adicionar dificuldade em criar respostas válidas (i.e., que<br>
&gt;&gt; serão aceitas pelo cliente que fez a consulta DNS, seja um host final<br>
&gt;&gt; ou outro servidor DNS) usando valores aleatórios tanto para o campo ID<br>
&gt;&gt; (de 16 bits, responsável por identificar a transação solicitada) do<br>
&gt;&gt; header DNS quanto para a porta de origem da solicitação (a de destino<br>
&gt;&gt; é, naturalmente, 53). Assim, a menos que vc esteja monitorando<br>
&gt;&gt; ativamente as requisições de seu alvo (como fizemos em classe), fica<br>
&gt;&gt; difícil prever tais valores a fim de mandar respostas constantes<br>
&gt;&gt; &quot;cegamente&quot; ao alvo do envenenamento, (sem ao menos saber se ou quando<br>
&gt;&gt; ele fez a solicitação!), esperando que ela vença a corrida UDP.<br>
&gt;&gt;<br>
&gt;&gt; Nesse cenário (sem monitorar a comunicação), é preciso muito poder de<br>
&gt;&gt; banda e processamento (sem falar cara-de-pau) para um ataque desse<br>
&gt;&gt; tipo funcionar, a menos que alguém consiga prever com certa precisão<br>
&gt;&gt; os valores dos campos ID e SourcePort dos pacotes DNS da vítima. Pois<br>
&gt;&gt; é.<br>
&gt;&gt;<br>
&gt;&gt; Em 2007, Amit Klein da Trusteer lançou um artigo que apresenta um<br>
&gt;&gt; algoritmo capaz de prever o próximo ID e a próxima porta de<br>
&gt;&gt; requisições feitas por um servidor BIND 9.O artigo pode ser obtido em<br>
&gt;&gt; <a href="http://www.trusteer.com/bind9dns" target="_blank">http://www.trusteer.com/bind9dns</a>. Há pelo menos um exploit para essa<br>
&gt;&gt; vulnerabilidade, disponível em <a href="http://www.milw0rm.com/exploits/4266" target="_blank">http://www.milw0rm.com/exploits/4266</a><br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; 2) A segunda forma é mais elegante, e envolve o envio de RRs (Resource<br>
&gt;&gt; Records) adicionais à vítima. Ela pergunta: &quot;quem é<br>
&gt;&gt; <a href="http://www.exemplo.com.br" target="_blank">www.exemplo.com.br</a>?&quot; e vc responde: &quot;<a href="http://www.exemplo.com.br" target="_blank">www.exemplo.com.br</a> é <a href="http://1.2.3.4" target="_blank">1.2.3.4</a> e, a<br>

&gt;&gt; propósito, <a href="http://www.site-legitimo.com.br" target="_blank">www.site-legitimo.com.br</a> é <a href="http://4.3.2.1" target="_blank">4.3.2.1</a>&quot;. Para contornar esse<br>
&gt;&gt; problema, clientes e servidores DNS costumam fazem verificação de<br>
&gt;&gt; autoridade para saber se as informações respondidas pelo servidor<br>
&gt;&gt; deveriam de fato vir do servidor. Isso previne também ataques um pouco<br>
&gt;&gt; mais elaborados nessa estrutura, como uma resposta do tipo:<br>
&gt;&gt; &quot;<a href="http://www.exemplo.com.br" target="_blank">www.exemplo.com.br</a> eu não sei, mas é resolvido por <a href="http://ns.google.com" target="_blank">ns.google.com</a>, e<br>
&gt;&gt; <a href="http://ns.google.com.br" target="_blank">ns.google.com.br</a> é <a href="http://4.3.2.1" target="_blank">4.3.2.1</a>). Essa foi a grande onda de &#39;95, mas agora<br>
&gt;&gt; (felizmente) a grande maioria dos servidores DNS estão protegidos<br>
&gt;&gt; desse tipo de ataque, certo? Bom... quase :-)<br>
&gt;&gt;<br>
&gt;&gt; Ataques que misturam as abordagens 1 e 2 podem ser usados de uma forma<br>
&gt;&gt; mais eficaz do que separadamente. No início deste ano, Dan Kaminski<br>
&gt;&gt; modelou um ataque extremamente poderoso dessa forma. Tão poderoso que<br>
&gt;&gt; culminou na criação de um grupo de trabalho envolvendo os principais<br>
&gt;&gt; desenvolvedores de servidores DNS em um esforço conjunto (sediado na<br>
&gt;&gt; própria Microsoft) para a resolução do problema e divulgação (dia 8 de<br>
&gt;&gt; julho agora) de atualizações simultâneas para seus produtos - seguidos<br>
&gt;&gt; de uma forte orientação para que administradores atualizem seus<br>
&gt;&gt; sistemas. 13 dias depois (ontem), informações detalhadas sobre o<br>
&gt;&gt; ataque foram divulgadas e já existem exploits disponíveis. Mas como<br>
&gt;&gt; funciona esse novo ataque?<br>
&gt;&gt;<br>
&gt;&gt; Se enviarmos uma resposta maliciosa fingindo ser do dominio<br>
&gt;&gt; &quot;<a href="http://exemplo.com.br" target="_blank">exemplo.com.br</a>&quot;, podemos devolver não apenas o endereço solicitado<br>
&gt;&gt; (e.g. <a href="http://www.exemplo.com.br" target="_blank">www.exemplo.com.br</a>) como outros do mesmo dominio (e.g.<br>
&gt;&gt; <a href="http://intranet.exemplo.com.br" target="_blank">intranet.exemplo.com.br</a>) nos RRs adicionais. Esse tipo de resposta<br>
&gt;&gt; adicional dentro do mesmo domínio é aceita (pois passa no teste de<br>
&gt;&gt; verificação de autoridade) e costuma visar a otimização dos tempos de<br>
&gt;&gt; resposta e evitar solicitações futuras previsíveis. Mas ainda temos<br>
&gt;&gt; que correr contra o servidor DNS verdadeiro e, se perdermos essa<br>
&gt;&gt; corrida, precisaremos esperar o cache expirar para tentar a sorte<br>
&gt;&gt; novamente.<br>
&gt;&gt;<br>
&gt;&gt; Para contornar esse problema e tornar o ataque efetivo, fazemos com<br>
&gt;&gt; que nossa vítima procure não por &quot;<a href="http://www.exemplo.com.br" target="_blank">www.exemplo.com.br</a>&quot;, mas por um<br>
&gt;&gt; endereço inválido qualquer, como &quot;<a href="http://aaaaa.exemplo.com.br" target="_blank">aaaaa.exemplo.com.br</a>&quot;. Enquanto o<br>
&gt;&gt; servidor DNS verdadeiro deve responder com a mensagem NXDOMAIN<br>
&gt;&gt; (&quot;domínio não existe&quot;), sua resposta maliciosa deve conter qualquer<br>
&gt;&gt; coisa para esse endereço específico (qualquer coisa mesmo, não<br>
&gt;&gt; importa) e adicionar à resposta um RR adicional dizendo que<br>
&gt;&gt; &quot;<a href="http://www.exemplo.com.br" target="_blank">www.exemplo.com.br</a>&quot; aponta para o IP malicioso!<br>
&gt;&gt;<br>
&gt;&gt; Até aí nada de mais, é apenas uma variação do ataque #2 respondendo a<br>
&gt;&gt; informação adicional para o mesmo domínio em vez de para um dominio<br>
&gt;&gt; alternativo. Ainda temos que vencer a corrida! A grande sacada está em<br>
&gt;&gt; forçar a vítima a fazer *diversas* queries DNS para servidores<br>
&gt;&gt; inexistentes, para que possamos repetir a corrida tantas vezes quanto<br>
&gt;&gt; necessário. Ou seja: se perdemos com &quot;<a href="http://aaaaa.exemplo.com.br" target="_blank">aaaaa.exemplo.com.br</a>&quot;, tentamos<br>
&gt;&gt; novamente com &quot;<a href="http://aaaab.exemplo.com.br" target="_blank">aaaab.exemplo.com.br</a>&quot;, &quot;<a href="http://aaaac.exemplo.com.br" target="_blank">aaaac.exemplo.com.br</a>&quot;.... até<br>
&gt;&gt; um improvável &quot;<a href="http://zzzzz.exemplo.com.br" target="_blank">zzzzz.exemplo.com.br</a>&quot;. E digo improvável pois, em 26^5<br>
&gt;&gt; solicitações (11.881.376), não vencer nenhuma corrida é muita falta de<br>
&gt;&gt; sorte :-)<br>
&gt;&gt;<br>
&gt;&gt; Estimativas sugerem que ataques bem sucedidos podem ser feitos em<br>
&gt;&gt; menos de 10 segundos em servidores DNS sem as correções aplicadas. 10<br>
&gt;&gt; segundos!<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Lembrem-se também que ataques a servidores DNS são facilitados quando<br>
&gt;&gt; tiramos o destino original do ar (assim, corremos apenas contra nós<br>
&gt;&gt; mesmos). Duas formas eficientes de se retirar servidores DNS do ar<br>
&gt;&gt; são:<br>
&gt;&gt;<br>
&gt;&gt; Servidores DNS utilizam o protocolo UDP para responder solicitações, e<br>
&gt;&gt; TCP para transferência de zona. Como mensagens UDP estão limitadas a<br>
&gt;&gt; 512 bytes (sem contar os cabeçalhos UDP e IP), respostas maiores são<br>
&gt;&gt; truncadas e possuem o bit TC ativo no header. Algumas implementações,<br>
&gt;&gt; no entanto, optam por solicitações DNS via TCP para esses casos,<br>
&gt;&gt; evitando assim que os dados sejam truncados - mas abrindo toda uma<br>
&gt;&gt; gama de possibilidades de ataques, e por isso é recomendado que<br>
&gt;&gt; conexões TCP/53 sejam sempre desativadas em ambientes hostis como a<br>
&gt;&gt; Internet.<br>
&gt;&gt;<br>
&gt;&gt; Mas, voltando à ataques de negação de serviços a servidores DNS. Se<br>
&gt;&gt; eles aceitam conexões TCP (quer para transferência de zona ou para<br>
&gt;&gt; transações DNS via TCP), teremos algumas vantagens em cima de ataques<br>
&gt;&gt; de flooding tradicionais via TCP. Do RFC 1035 que especifica o DNS,<br>
&gt;&gt; seção 4.2.2 (&quot;TCP Usage&quot;):<br>
&gt;&gt;<br>
&gt;&gt; -------------------------8&lt;---------------------------<br>
&gt;&gt; - The server should assume that the client will initiate connection<br>
&gt;&gt; closing, and should delay closing its end of the connection until all<br>
&gt;&gt; outstanding client requests have been satisfied.<br>
&gt;&gt;<br>
&gt;&gt; - If the server needs to close a dormant connection to reclaim<br>
&gt;&gt; resources, it should wait until the connection has been idle for a<br>
&gt;&gt; period on the order of two minutes. &nbsp;In particular, the server should<br>
&gt;&gt; allow the SOA and AXFR request sequence (which begins a refresh<br>
&gt;&gt; operation) to be made on a single connection. Since the server would<br>
&gt;&gt; be unable to answer queries anyway, a unilateral close or reset may be<br>
&gt;&gt; used instead of a graceful close.<br>
&gt;&gt; -------------------------8&lt;---------------------------<br>
&gt;&gt;<br>
&gt;&gt; Então, ataques de SYN flooding contra a porta 53/tcp devem ser<br>
&gt;&gt; bastante eficazes. Outra possibilidade é fazer diversas solicitações<br>
&gt;&gt; que obriguem o servidor DNS alvo do DoS a pedir a informação a outros<br>
&gt;&gt; servidores DNS (em particular, servidores que você controle) e<br>
&gt;&gt; aumentar o tempo de resposta através do envio de informações<br>
&gt;&gt; adicionais desnecessárias e demoradas (como registros TXT<br>
&gt;&gt; grosseiramente exagerados).<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; Sintam-se como sempre à vontade para usarem a lista a fim de discutir<br>
&gt;&gt; essas e outras questões!<br>
&gt;&gt;<br>
&gt;&gt;<br>
&gt;&gt; []s<br>
&gt;&gt;<br>
&gt;&gt; breno<br>
&gt;&gt; _______________________________________________<br>
&gt;&gt; Rio-pm mailing list<br>
&gt;&gt; <a href="mailto:Rio-pm@pm.org">Rio-pm@pm.org</a><br>
&gt;&gt; <a href="http://mail.pm.org/mailman/listinfo/rio-pm" target="_blank">http://mail.pm.org/mailman/listinfo/rio-pm</a><br>
&gt;<br>
&gt;<br>
_______________________________________________<br>
Rio-pm mailing list<br>
<a href="mailto:Rio-pm@pm.org">Rio-pm@pm.org</a><br>
<a href="http://mail.pm.org/mailman/listinfo/rio-pm" target="_blank">http://mail.pm.org/mailman/listinfo/rio-pm</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Daniel de Oliveira Mantovani<br>&quot;A sede pelo aprendizado é insaciável&quot;<br><a href="http://mantovanihouse.blogspot.com/">http://mantovanihouse.blogspot.com/</a><br>
------------------------------------------------------------<br>
</div>