Indholdsfortegnelse:
Video: Week 7 2025
Nogle hacks udnytter svagheder i SMTP (Simple Mail Transfer Protocol). Denne e-mail-kommunikationsprotokol er designet til funktionalitet, ikke sikkerhed. Så at sikre, at du har et visst sikkerhedsniveau, hjælper du med at beskytte dine oplysninger.
Kontoudtælling
En smart måde, som angriberne kan kontrollere, om e-mail-konti findes på en server, er simpelthen at telnet til serveren på port 25 og køre VRFY-kommandoen. VRFY-kommandoen gør, at en server tjekker, om der findes et bestemt bruger-ID. Spammere automatiserer ofte denne metode til at udføre en kataloghøstangreb , som er en måde at samle gyldige e-mailadresser fra en server eller et domæne for hackere at bruge.
Angreb ved brug af kontopräkning
Scripting dette angreb kan teste tusindvis af e-mail-adressekombinationer.
SMTP-kommandoen EXPN kan give angriberne mulighed for at kontrollere, hvilke postlister der findes på en server. Du kan simpelthen telnet til din e-mail-server på port 25 og prøve EXPN på dit system.
En anden måde at automatisere processen på er at bruge programmet EmailVerify i TamoSoft's Essential NetTools.
Endnu en anden måde at indfange gyldige e-mail-adresser på er at bruge theHarvester til at hente adresser via Google og andre søgemaskiner. Du kan downloade BackTrack Linux for at brænde ISO-billedet til cd eller starte billedet direkte via VMWare eller VirtualBox. I BackTrack GUI skal du blot vælge Backtrack → Information Gathering → SMTP → Goog Mail Enum og indtaste . / Goog-mail. py-d-l 500-b google .
Modforanstaltninger mod kontopräkning
Hvis du kører Exchange, vil kontoudtælling ikke være et problem. Hvis du ikke kører Exchange, afhænger den bedste løsning til at forhindre denne type af e-mail-konti, om du skal aktivere VRFY- og EXPN-kommandoererne:
-
Deaktiver VRFY og EXPN, medmindre du har brug for dine fjernsystemer til at samle bruger og mailinglisteoplysninger fra din server.
-
Hvis du har brug for VRFY og EXPN-funktionalitet, skal du kontrollere din e-mail-server eller e-mail-firewalldokumentation for at kunne begrænse disse kommandoer til bestemte værter på dit netværk eller på internettet.
Sørg for, at firmaets e-mail-adresser ikke sendes på internettet.
Relæ
SMTP-relæ giver brugerne mulighed for at sende e-mails via eksterne servere. Åbn e-mail-relæer er ikke det problem, de plejede at være, men du skal stadig kontrollere dem. Spammere og hackere kan bruge en e-mail-server til at sende spam eller malware via e-mail under dæmningen af det intetanende åbne relæ-ejer.
Automatisk test
Her er et par nemme måder at teste din server til SMTP-relæ:
-
Gratis onlineværktøjer: www. misbrug. net / relæ. html
-
Windows-baserede værktøjer: NetScanTools Pro
I NetScanTools Pro indtaste du blot værdier for SMTP-mail-servernavnet, Dit afsendelsesdomænenavn. Indtast modtagerens e-mail-adresse og afsenderens e-mail-adresse inden for testmeddelelsesindstillinger.
Når testen er færdig, skal du blot klikke på Vis relæ testresultater.
Manuel testning
Du kan manuelt teste din server til SMTP-relæ ved at telnet til e-mail-serveren på port 25. Følg disse trin:
-
Telnet til din server på port 25.
Du kan gøre dette på to måder:
-
Brug dit foretrukne grafiske telnet-program, som f.eks. HyperTerminal eller SecureCRT.
-
Indtast følgende kommando ved en kommandoprompt i Windows eller UNIX:
telnet mailserver_address 25
Du skal se SMTP velkomstbanneret, når forbindelsen er lavet.
-
-
Indtast en kommando for at fortælle serveren, "Hej, jeg forbinder fra dette domæne. "
-
Indtast en kommando for at fortælle serveren din e-mail-adresse.
-
Indtast en kommando for at fortælle den server, hvem der skal sende e-mailen til.
-
Indtast en kommando for at fortælle den server, at meddelelseslegemet skal følge.
-
Indtast følgende tekst som meddelelsens krop:
-
Afslut kommandoen med en periode på en linje i sig selv.
Den endelige periode markerer slutningen af meddelelsen. Når du har indtastet denne sidste periode, vil din besked blive sendt, hvis relaying er tilladt.
-
Check for relaying på din server:
-
Søg efter en meddelelse, der ligner relæ, der ikke er tilladt, kommer tilbage fra serveren.
-
Modforanstaltninger mod SMTP-relæangreb
Du kan implementere følgende modforanstaltninger på din e-mail-server for at deaktivere eller i det mindste styre SMTP-relaying:
-
Deaktiver SMTP-relæ på din e-mail-server. Hvis du ikke ved, om du har brug for SMTP-relæ, gør du det sikkert ikke. Du kan aktivere SMTP-relæ til bestemte værter på serveren eller i din firewallkonfiguration.
-
Foretag godkendelse, hvis din e-mail-server tillader det. Du kan muligvis kræve adgangskodeautentifikation på en e-mail-adresse, som svarer til e-mail-serverens domæne. Tjek din e-mail-server og klientdokumentation for at få flere oplysninger om opsætning af dette.
Oplysninger om e-mail header
Hvis din e-mail-klient og server er konfigureret med typiske standardindstillinger, kan en hacker måske finde vigtige oplysninger:
-
Din e-mail-klientens interne IP-adresse
-
Softwareversioner af din klient og e-mail-server sammen med deres sårbarheder
-
V Hostnavne, der kan videregive dine netværkskonfigurationskonventioner
Modforanstaltninger mod overordnede oplysninger
Den bedste modforanstaltning til at forhindre oplysning af oplysninger i e-mail-overskrifter er at konfigurere din e-mail-server eller e-mail-firewall til at omskrive dine overskrifter, enten ved at ændre de viste oplysninger eller fjerne dem. Tjek din e-mail-server eller firewall dokumentation for at se om dette er en mulighed.
Hvis der ikke er overskriftshovedskrivning, kan du stadig forhindre afsendelse af nogle kritiske oplysninger, som f.eks. Server-softwareversionsnumre og interne IP-adresser.
Malware
E-mail-systemer bliver regelmæssigt angrebet af sådan malware som virus og orme. Bekræft, at din antivirusprogram faktisk fungerer.
EICAR tilbyder en sikker mulighed for at kontrollere effektiviteten af din antivirus software.
EICAR er en europæisk baseret malware tænketank, der har arbejdet sammen med anti-malware leverandører til at levere denne grundlæggende systemtest. EICAR teststrengen transmitteres i kroppen af en e-mail eller som en filvedhæftning, så du kan se, hvordan din server og arbejdsstationer reagerer. Du får grundlæggende adgang til denne fil på din computer for at se, om din antivirusprogrammer registrerer det:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FIL! $ H + H *