Hjem Personlig finansiering SMTP Hacks and How to Guard Against Them - dummies

SMTP Hacks and How to Guard Against Them - dummies

Indholdsfortegnelse:

Video: Week 7 2024

Video: Week 7 2024
Anonim

Nogle hacks udnytter svagheder i SMTP (Simple Mail Transfer Protocol). Denne e-mail-kommunikationsprotokol er designet til funktionalitet, ikke sikkerhed. Så at sikre, at du har et visst sikkerhedsniveau, hjælper du med at beskytte dine oplysninger.

Kontoudtælling

En smart måde, som angriberne kan kontrollere, om e-mail-konti findes på en server, er simpelthen at telnet til serveren på port 25 og køre VRFY-kommandoen. VRFY-kommandoen gør, at en server tjekker, om der findes et bestemt bruger-ID. Spammere automatiserer ofte denne metode til at udføre en kataloghøstangreb , som er en måde at samle gyldige e-mailadresser fra en server eller et domæne for hackere at bruge.

Angreb ved brug af kontopräkning

Scripting dette angreb kan teste tusindvis af e-mail-adressekombinationer.

SMTP-kommandoen EXPN kan give angriberne mulighed for at kontrollere, hvilke postlister der findes på en server. Du kan simpelthen telnet til din e-mail-server på port 25 og prøve EXPN på dit system.

En anden måde at automatisere processen på er at bruge programmet EmailVerify i TamoSoft's Essential NetTools.

Endnu en anden måde at indfange gyldige e-mail-adresser på er at bruge theHarvester til at hente adresser via Google og andre søgemaskiner. Du kan downloade BackTrack Linux for at brænde ISO-billedet til cd eller starte billedet direkte via VMWare eller VirtualBox. I BackTrack GUI skal du blot vælge Backtrack → Information Gathering → SMTP → Goog Mail Enum og indtaste . / Goog-mail. py-d-l 500-b google .

Modforanstaltninger mod kontopräkning

Hvis du kører Exchange, vil kontoudtælling ikke være et problem. Hvis du ikke kører Exchange, afhænger den bedste løsning til at forhindre denne type af e-mail-konti, om du skal aktivere VRFY- og EXPN-kommandoererne:

  • Deaktiver VRFY og EXPN, medmindre du har brug for dine fjernsystemer til at samle bruger og mailinglisteoplysninger fra din server.

  • Hvis du har brug for VRFY og EXPN-funktionalitet, skal du kontrollere din e-mail-server eller e-mail-firewalldokumentation for at kunne begrænse disse kommandoer til bestemte værter på dit netværk eller på internettet.

Sørg for, at firmaets e-mail-adresser ikke sendes på internettet.

Relæ

SMTP-relæ giver brugerne mulighed for at sende e-mails via eksterne servere. Åbn e-mail-relæer er ikke det problem, de plejede at være, men du skal stadig kontrollere dem. Spammere og hackere kan bruge en e-mail-server til at sende spam eller malware via e-mail under dæmningen af ​​det intetanende åbne relæ-ejer.

Automatisk test

Her er et par nemme måder at teste din server til SMTP-relæ:

  • Gratis onlineværktøjer: www. misbrug. net / relæ. html

  • Windows-baserede værktøjer: NetScanTools Pro

I NetScanTools Pro indtaste du blot værdier for SMTP-mail-servernavnet, Dit afsendelsesdomænenavn. Indtast modtagerens e-mail-adresse og afsenderens e-mail-adresse inden for testmeddelelsesindstillinger.

Når testen er færdig, skal du blot klikke på Vis relæ testresultater.

Manuel testning

Du kan manuelt teste din server til SMTP-relæ ved at telnet til e-mail-serveren på port 25. Følg disse trin:

  1. Telnet til din server på port 25.

    Du kan gøre dette på to måder:

    • Brug dit foretrukne grafiske telnet-program, som f.eks. HyperTerminal eller SecureCRT.

    • Indtast følgende kommando ved en kommandoprompt i Windows eller UNIX:

    telnet mailserver_address 25
    

    Du skal se SMTP velkomstbanneret, når forbindelsen er lavet.

  2. Indtast en kommando for at fortælle serveren, "Hej, jeg forbinder fra dette domæne. "

  3. Indtast en kommando for at fortælle serveren din e-mail-adresse.

  4. Indtast en kommando for at fortælle den server, hvem der skal sende e-mailen til.

  5. Indtast en kommando for at fortælle den server, at meddelelseslegemet skal følge.

  6. Indtast følgende tekst som meddelelsens krop:

  7. Afslut kommandoen med en periode på en linje i sig selv.

    Den endelige periode markerer slutningen af ​​meddelelsen. Når du har indtastet denne sidste periode, vil din besked blive sendt, hvis relaying er tilladt.

  8. Check for relaying på din server:

    • Søg efter en meddelelse, der ligner relæ, der ikke er tilladt, kommer tilbage fra serveren.

Modforanstaltninger mod SMTP-relæangreb

Du kan implementere følgende modforanstaltninger på din e-mail-server for at deaktivere eller i det mindste styre SMTP-relaying:

  • Deaktiver SMTP-relæ på din e-mail-server. Hvis du ikke ved, om du har brug for SMTP-relæ, gør du det sikkert ikke. Du kan aktivere SMTP-relæ til bestemte værter på serveren eller i din firewallkonfiguration.

  • Foretag godkendelse, hvis din e-mail-server tillader det. Du kan muligvis kræve adgangskodeautentifikation på en e-mail-adresse, som svarer til e-mail-serverens domæne. Tjek din e-mail-server og klientdokumentation for at få flere oplysninger om opsætning af dette.

Oplysninger om e-mail header

Hvis din e-mail-klient og server er konfigureret med typiske standardindstillinger, kan en hacker måske finde vigtige oplysninger:

  • Din e-mail-klientens interne IP-adresse

  • Softwareversioner af din klient og e-mail-server sammen med deres sårbarheder

  • V Hostnavne, der kan videregive dine netværkskonfigurationskonventioner

Modforanstaltninger mod overordnede oplysninger

Den bedste modforanstaltning til at forhindre oplysning af oplysninger i e-mail-overskrifter er at konfigurere din e-mail-server eller e-mail-firewall til at omskrive dine overskrifter, enten ved at ændre de viste oplysninger eller fjerne dem. Tjek din e-mail-server eller firewall dokumentation for at se om dette er en mulighed.

Hvis der ikke er overskriftshovedskrivning, kan du stadig forhindre afsendelse af nogle kritiske oplysninger, som f.eks. Server-softwareversionsnumre og interne IP-adresser.

Malware

E-mail-systemer bliver regelmæssigt angrebet af sådan malware som virus og orme. Bekræft, at din antivirusprogram faktisk fungerer.

EICAR tilbyder en sikker mulighed for at kontrollere effektiviteten af ​​din antivirus software.

EICAR er en europæisk baseret malware tænketank, der har arbejdet sammen med anti-malware leverandører til at levere denne grundlæggende systemtest. EICAR teststrengen transmitteres i kroppen af ​​en e-mail eller som en filvedhæftning, så du kan se, hvordan din server og arbejdsstationer reagerer. Du får grundlæggende adgang til denne fil på din computer for at se, om din antivirusprogrammer registrerer det:

X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FIL! $ H + H *
SMTP Hacks and How to Guard Against Them - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...