Isi kandungan:
Video: Week 7 2025
Sesetengah hacks mengeksploitasi kelemahan dalam Simple Transfer Transfer Protocol (SMTP). Protokol komunikasi e-mel ini direka bentuk untuk fungsi, bukan keselamatan. Oleh itu, memastikan bahawa anda mempunyai beberapa tahap keselamatan akan membantu melindungi maklumat anda.
Penghitungan akaun
Cara yang bijak yang boleh disahkan oleh penyerang sama ada akaun e-mel wujud pada pelayan hanya untuk telnet ke pelayan pada port 25 dan jalankan perintah VRFY. Perintah VRFY membuat pemeriksa pelayan sama ada ID pengguna tertentu wujud. Spammer sering mengotomatikkan kaedah ini untuk melakukan serangan tuan direktori , yang merupakan cara mengumpul alamat e-mel yang sah dari pelayan atau domain untuk digunakan penggodam.
Serangan menggunakan penghitungan akaun
Skrip serangan ini boleh menguji beribu-ribu gabungan alamat e-mel.
Perintah SMTP EXPN mungkin membenarkan penyerang mengesahkan senarai mel yang ada di pelayan. Anda boleh telnet ke pelayan e-mel anda pada port 25 dan cuba EXPN pada sistem anda.
Satu lagi cara untuk mengotomatisasi proses adalah dengan menggunakan program EmailVerify dalam NetTools Essential TamoSoft.
Namun satu lagi cara untuk menangkap alamat e-mel yang sah adalah dengan menggunakan theHarvester untuk memungut alamat melalui Google dan enjin carian lain. Anda boleh memuat turun BackTrack Linux untuk membakar imej ISO ke CD atau boot imej secara langsung melalui VMWare atau VirtualBox. Dalam BackTrack GUI, cukup pilih Backtrack → Pengumpulan Maklumat → SMTP → Goog Mail Enum dan masukkan . / goog-mail. py -d -l 500 -b google .
Pengawasan terhadap penghitungan akaun
Jika anda menjalankan Pertukaran, penghitungan akaun tidak akan menjadi masalah. Jika anda tidak menjalankan Pertukaran, penyelesaian terbaik untuk mencegah penghitungan akaun e-mel jenis ini bergantung kepada sama ada anda perlu mendayakan perintah VRFY dan EXPN:
-
Lumpuhkan VRFY dan EXPN melainkan anda memerlukan sistem remote anda untuk mengumpulkan pengguna dan maklumat senarai mel dari pelayan anda.
-
Jika anda memerlukan fungsi VRFY dan EXPN, periksa pelayan e-mel atau dokumentasi firewall e-mel anda untuk mengehadkan arahan ini ke tuan rumah tertentu di rangkaian atau Internet anda.
Pastikan alamat e-mel syarikat tidak dipaparkan di web.
Relay
Relay SMTP membolehkan pengguna menghantar e-mel melalui pelayan luaran. Melancarkan e-mel terbuka bukanlah masalah yang mereka pernah kerjakan, tetapi anda masih perlu menyemaknya. Spammer dan penggodam boleh menggunakan pelayan e-mel untuk menghantar spam atau perisian berniat jahat melalui e-mel di bawah nama pemilik relay terbuka yang tidak curiga.
Ujian automatik
Berikut adalah beberapa cara mudah untuk menguji pelayan anda untuk menyampaikan SMTP:
-
Alat dalam talian percuma: www. penyalahgunaan. bersih / relay. html
-
Alat berasaskan Windows: NetScanTools Pro
Dalam NetScanTools Pro, anda hanya masukkan nilai untuk nama pelayan mel SMTP, Nama Domain Menghantar Anda. Dalam Tetapan Mesej Uji, masukkan Alamat Emel Penerima dan Alamat E-mel Pengirim.
Apabila ujian selesai, silakan klik Lihat Hasil Ujian Relay.
Ujian manual
Anda boleh menguji pelayan anda secara manual untuk penyambungan SMTP dengan telnetting ke pelayan e-mel pada port 25. Ikuti langkah berikut:
-
Telnet ke pelayan anda pada port 25.
Anda boleh lakukan ini dengan dua cara:
-
Gunakan aplikasi telnet grafik kegemaran anda, seperti HyperTerminal atau SecureCRT.
-
Masukkan arahan berikut pada prompt arahan Windows atau UNIX:
telnet mailserver_address 25
Anda harus melihat banner penyambungan SMTP apabila sambungan dibuat.
-
-
Masukkan arahan untuk memberitahu pelayan, "Hai, saya menyambungkan dari domain ini. "
-
Masukkan arahan untuk memberitahu pelayan alamat e-mel anda.
-
Masukkan arahan untuk memberitahu pelayan yang menghantar e-mel kepada pelayan.
-
Masukkan arahan untuk memberitahu pelayan bahawa badan mesej adalah untuk diikuti.
-
Masukkan teks berikut sebagai badan mesej:
-
Tamatkan arahan dengan tempoh pada baris dengan sendirinya.
Tempoh akhir menandakan akhir mesej. Selepas anda memasuki tempoh akhir ini, mesej anda akan dihantar jika penyampaian dibenarkan.
-
Periksa untuk menyampaikan pada pelayan anda:
-
Mencari mesej yang serupa dengan Relay tidak dibenarkan kembali dari pelayan.
-
Pengawasan terhadap serangan geganti SMTP
Anda boleh melaksanakan tindak balas berikut pada pelayan e-mel anda untuk menyahdayakan atau sekurang-kurangnya mengawal penyiaran SMTP:
-
Matikan geganti SMTP pada pelayan e-mel anda. Jika anda tidak tahu sama ada anda memerlukan geganti SMTP, anda mungkin tidak. Anda boleh menghidupkan geganti SMTP untuk hos khusus pada pelayan atau dalam konfigurasi firewall anda.
-
Menguatkuasakan pengesahan jika pelayan e-mel anda membenarkannya. Anda mungkin memerlukan pengesahan kata laluan pada alamat e-mel yang sepadan dengan domain pelayan e-mel. Semak dokumentasi pelayan dan klien e-mel anda untuk perincian mengenai penetapannya.
Pengataan header e-mel
Jika klien dan pelayan e-mel anda dikonfigurasikan dengan lalai biasa, penggodam mungkin mencari maklumat penting:
-
Alamat IP dalaman mesin klien e-mel anda
-
Versi perisian klien anda dan pelayan e-mel bersama-sama dengan kelemahan mereka
-
Nama hos yang dapat membahayakan konvensyen penamaan rangkaian anda
Penangguhan terhadap pendedahan header
Penanganan terbaik untuk mencegah penzahiran maklumat dalam tajuk e-mel adalah untuk mengkonfigurasi pelayan e-mel atau firewall e-mel anda untuk menulis semula pengepala anda, sama ada mengubah maklumat yang ditunjukkan atau mengeluarkannya. Semak pelayan e-mel atau dokumentasi firewall anda untuk melihat sama ada ini adalah pilihan.
Jika penulisan tajuk tidak tersedia, anda masih boleh menghalang penghantaran beberapa maklumat kritikal, seperti nombor versi perisian pelayan dan alamat IP dalaman.
Perisian Malware
Sistem e-mel sentiasa diserang oleh malware seperti virus dan cacing. Sahkan bahawa perisian antivirus anda sebenarnya berfungsi.
EICAR menawarkan pilihan yang selamat untuk memeriksa keberkesanan perisian antivirus anda.
EICAR adalah pemikir malware berasaskan Eropah yang telah bekerja bersama-sama dengan vendor anti-malware untuk menyediakan ujian sistem asas ini. Rentetan ujian EICAR menghantar dalam tubuh e-mel atau sebagai lampiran fail supaya anda dapat melihat bagaimana server dan workstation anda bertindak balas. Anda pada dasarnya mengakses fail ini pada komputer anda untuk melihat sama ada perisian antivirus mengesannya:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *
