Πίνακας περιεχομένων:
Βίντεο: Hack Outlook with ZERO user interaction (Sensepost Ruler) 2024
Ορισμένες αδράνειες εκμεταλλεύονται τις αδυναμίες στο πρωτόκολλο SMTP (Simple Mail Transfer Protocol). Αυτό το πρωτόκολλο επικοινωνίας μέσω ηλεκτρονικού ταχυδρομείου σχεδιάστηκε για λειτουργικότητα και όχι ασφάλεια. Επομένως, διασφαλίζοντας ότι έχετε κάποιο επίπεδο ασφάλειας, θα σας βοηθήσει να προστατέψετε τις πληροφορίες σας.
Καταμέτρηση λογαριασμού
Ένας έξυπνος τρόπος με τον οποίο οι επιτιθέμενοι μπορούν να επαληθεύσουν εάν υπάρχουν λογαριασμοί ηλεκτρονικού ταχυδρομείου σε ένα διακομιστή είναι απλώς να το telnet στο διακομιστή στη θύρα 25 και να εκτελέσει την εντολή VRFY. Η εντολή VRFY κάνει έναν διακομιστή να ελέγξει αν υπάρχει συγκεκριμένο αναγνωριστικό χρήστη. Οι spammers αυτοματοποιούν συχνά αυτή τη μέθοδο για να επιτελέσουν επίθεση συγκομιδής καταλόγων , η οποία είναι ένας τρόπος να εντοπιστούν έγκυρες διευθύνσεις ηλεκτρονικού ταχυδρομείου από έναν διακομιστή ή τομέα για χρήση από χάκερ.
Επιθέσεις με απαρίθμηση λογαριασμού
Η δέσμευση αυτής της επίθεσης μπορεί να ελέγξει χιλιάδες συνδυασμούς διευθύνσεων ηλεκτρονικού ταχυδρομείου.
Η εντολή SMTP EXPN ενδέχεται να επιτρέψει στους επιτιθέμενους να επαληθεύσουν ποιες λίστες αλληλογραφίας υπάρχουν σε ένα διακομιστή. Μπορείτε απλά να αποδέχεστε το telnet στον διακομιστή ηλεκτρονικού ταχυδρομείου στη θύρα 25 και να δοκιμάσετε το EXPN στο σύστημά σας.
Ένας άλλος τρόπος για να αυτοματοποιήσετε κάπως τη διαδικασία είναι να χρησιμοποιήσετε το πρόγραμμα EmailVerify στο Essential NetTools της TamoSoft.
Ένας άλλος τρόπος λήψης έγκυρων διευθύνσεων ηλεκτρονικού ταχυδρομείου είναι να χρησιμοποιήσετε τοHarvester για να συλλέξετε διευθύνσεις μέσω του Google και άλλων μηχανών αναζήτησης. Μπορείτε να κατεβάσετε το BackTrack Linux για να εγγράψετε την εικόνα ISO σε CD ή να εκκινήσετε την εικόνα απευθείας μέσω του VMWare ή του VirtualBox. Στο GUI BackTrack, απλώς επιλέξτε Backtrack → Συλλογή πληροφοριών → SMTP → Goog Mail Enum και πληκτρολογήστε . / goog-mail. py -d -l 500 -b google .
Αντίμετρα κατά της απαρίθμησης λογαριασμού
Εάν εκτελείτε το Exchange, η απαρίθμηση λογαριασμού δεν θα αποτελεί πρόβλημα. Εάν δεν εκτελείτε το Exchange, η καλύτερη λύση για την αποτροπή αυτού του είδους απαρίθμησης λογαριασμού ηλεκτρονικού ταχυδρομείου εξαρτάται από το εάν πρέπει να ενεργοποιήσετε τις εντολές VRFY και EXPN:
-
Απενεργοποιήστε τα VRFY και EXPN εκτός αν χρειάζεστε τα απομακρυσμένα συστήματα σας για να συγκεντρώσετε το χρήστη και τις πληροφορίες της λίστας αλληλογραφίας από τον διακομιστή σας.
-
Εάν χρειάζεστε λειτουργίες VRFY και EXPN, ελέγξτε την τεκμηρίωση του διακομιστή ηλεκτρονικού ταχυδρομείου ή του τείχους προστασίας μέσω ηλεκτρονικού ταχυδρομείου για τη δυνατότητα περιορισμού αυτών των εντολών σε συγκεκριμένους κεντρικούς υπολογιστές στο δίκτυό σας ή στο Internet.
Βεβαιωθείτε ότι οι διευθύνσεις ηλεκτρονικού ταχυδρομείου της εταιρείας δεν δημοσιεύονται στον ιστό.
Ρελέ
Το ρελέ SMTP επιτρέπει στους χρήστες να στέλνουν μηνύματα ηλεκτρονικού ταχυδρομείου μέσω εξωτερικών διακομιστών. Τα ανοικτά ηλεκτρονόμοι δεν είναι το πρόβλημα που υπήρχαν, αλλά πρέπει να τα ελέγξετε. Οι spammers και οι hackers μπορούν να χρησιμοποιήσουν ένα διακομιστή ηλεκτρονικού ταχυδρομείου για να στείλουν spam ή κακόβουλα προγράμματα μέσω e-mail με το πρόστιμο του ανυποψίαστου ιδιοκτήτη ανοιχτού ρελέ.
Αυτόματες δοκιμές
Εδώ είναι μερικοί εύκολοι τρόποι για να ελέγξετε το διακομιστή σας για το ρελέ SMTP:
-
Δωρεάν ηλεκτρονικά εργαλεία: www. κατάχρηση. net / ρελέ. html
-
Εργαλεία με βάση τα Windows: NetScanTools Pro
Στο NetScanTools Pro, εισάγετε απλά τιμές για το όνομα του διακομιστή αλληλογραφίας SMTP, το όνομα τομέα αποστολής. Μέσα στις Ρυθμίσεις μηνυμάτων δοκιμής, εισάγετε τη διεύθυνση ηλεκτρονικού ταχυδρομείου παραλήπτη και τη διεύθυνση ηλεκτρονικού ταχυδρομείου του αποστολέα.
Όταν ολοκληρωθεί η δοκιμή, κάντε κλικ στην επιλογή Προβολή αποτελεσμάτων δοκιμής αναμετάδοσης.
Μη αυτόματη δοκιμή
Μπορείτε να ελέγξετε με μη αυτόματο τρόπο τον διακομιστή σας για αναμετάδοση SMTP με telnet στο διακομιστή ηλεκτρονικού ταχυδρομείου στη θύρα 25. Ακολουθήστε τα παρακάτω βήματα:
-
Telnet στο διακομιστή σας στη θύρα 25.
αυτό με δύο τρόπους:
-
Χρησιμοποιήστε την αγαπημένη γραφική εφαρμογή telnet, όπως το HyperTerminal ή το SecureCRT.
-
Καταχωρίστε την ακόλουθη εντολή σε μια γραμμή εντολών των Windows ή του UNIX:
telnet mailserver_address 25
Θα πρέπει να δείτε το πακέτο υποδοχής SMTP όταν πραγματοποιηθεί η σύνδεση.
-
-
Πληκτρολογήστε μια εντολή για να πείτε στο διακομιστή: "Γεια σας, συνδέω από αυτόν τον τομέα. "
-
Εισαγάγετε μια εντολή για να πείτε στο διακομιστή τη διεύθυνση ηλεκτρονικού ταχυδρομείου σας.
-
Πληκτρολογήστε μια εντολή για να πείτε στο διακομιστή σε ποιον να στείλει το μήνυμα ηλεκτρονικού ταχυδρομείου.
-
Εισάγετε μια εντολή για να πείτε στο διακομιστή ότι πρέπει να ακολουθήσει το σώμα του μηνύματος.
-
Πληκτρολογήστε το ακόλουθο κείμενο ως το σώμα του μηνύματος:
-
Τερματίστε την εντολή με μια περίοδο σε μια γραμμή από μόνη της.
Η τελευταία περίοδος σηματοδοτεί το τέλος του μηνύματος. Αφού εισαγάγετε αυτήν την τελευταία περίοδο, το μήνυμά σας θα σταλεί εάν η μεταβίβαση επιτρέπεται.
-
Ελέγξτε για τη μετάδοση στον διακομιστή σας:
-
Αναζητήστε ένα μήνυμα παρόμοιο με το Relay που δεν επιτρέπεται να επιστρέφει από το διακομιστή.
-
Αντίμετρα κατά των επιθέσεων αναμεταδόσεων SMTP
Μπορείτε να εφαρμόσετε τα ακόλουθα αντίμετρα στον διακομιστή ηλεκτρονικού ταχυδρομείου σας για να απενεργοποιήσετε ή τουλάχιστον να ελέγξετε τη μετάδοση SMTP:
-
Απενεργοποιήστε το ρελαί SMTP στον διακομιστή ηλεκτρονικού ταχυδρομείου. Αν δεν ξέρετε αν χρειάζεστε αναμετάδοση SMTP, πιθανότατα όχι. Μπορείτε να ενεργοποιήσετε το ρελαί SMTP για συγκεκριμένους κεντρικούς υπολογιστές στο διακομιστή ή στη διαμόρφωση του τείχους προστασίας.
-
Εφαρμόστε τον έλεγχο ταυτότητας εάν το επιτρέπει ο διακομιστής ηλεκτρονικού ταχυδρομείου. Ενδέχεται να απαιτήσετε έλεγχο ταυτότητας με κωδικό πρόσβασης σε μια διεύθυνση ηλεκτρονικού ταχυδρομείου που αντιστοιχεί στον τομέα του διακομιστή ηλεκτρονικού ταχυδρομείου. Ελέγξτε τον φάκελο του διακομιστή ηλεκτρονικού ταχυδρομείου και την τεκμηρίωση του πελάτη για λεπτομέρειες σχετικά με τη ρύθμιση αυτού.
Γνωστοποιήσεις κεφαλίδας ηλεκτρονικού ταχυδρομείου
Εάν ο πελάτης και ο διακομιστής ηλεκτρονικού ταχυδρομείου σας έχουν ρυθμιστεί με τυπικές προεπιλογές, ένας χάκερ μπορεί να βρει κρίσιμα στοιχεία πληροφοριών:
-
Εσωτερική διεύθυνση IP της μηχανής πελάτη ηλεκτρονικού ταχυδρομείου
-
Οι εκδόσεις λογισμικού του προγράμματος-πελάτη και του διακομιστή ηλεκτρονικού ταχυδρομείου μαζί με τα ευπάθειά τους
-
Ονόματα φιλοξενίας που μπορούν να αποκαλύψουν τις συμβάσεις ονοματοδοσίας δικτύου
Αντίμετρα κατά των αποκαλύψεων κεφαλίδας
Το καλύτερο αντίμετρο για την αποτροπή αποκαλύψεων πληροφοριών στις κεφαλίδες ηλεκτρονικού ταχυδρομείου το διακομιστή ηλεκτρονικού ταχυδρομείου ή το τείχος προστασίας ηλεκτρονικού ταχυδρομείου για να ξαναγράψετε τις κεφαλίδες σας, είτε αλλάζοντας τις πληροφορίες που εμφανίζονται είτε αφαιρώντας την. Ελέγξτε την τεκμηρίωση του διακομιστή ηλεκτρονικού ταχυδρομείου ή του τείχους προστασίας για να δείτε εάν αυτή είναι μια επιλογή.
Αν δεν είναι διαθέσιμη η επανεγγραφή κεφαλίδας, μπορεί να αποτρέψετε την αποστολή ορισμένων κρίσιμων πληροφοριών, όπως οι αριθμοί έκδοσης λογισμικού διακομιστή και οι εσωτερικές διευθύνσεις IP.
Malware
Τα συστήματα ηλεκτρονικού ταχυδρομείου προσβάλλονται τακτικά από τέτοια κακόβουλα προγράμματα όπως ιούς και σκουλήκια. Βεβαιωθείτε ότι το λογισμικό εντοπισμού ιών λειτουργεί πραγματικά.
Το EICAR προσφέρει μια ασφαλή επιλογή για τον έλεγχο της αποτελεσματικότητας του λογισμικού προστασίας από ιούς.
Το EICAR είναι μια think-tank ευρωπαϊκής βάσης δεδομένων που έχει συνεργαστεί με τους αντι-κακόβουλους προμηθευτές για να προσφέρει αυτή τη βασική δοκιμή συστήματος. Η σειρά δοκιμών EICAR μεταδίδεται στο σώμα ενός μηνύματος ηλεκτρονικού ταχυδρομείου ή ως συνημμένο αρχείο, έτσι ώστε να μπορείτε να δείτε πώς ανταποκρίνονται ο διακομιστής και οι σταθμοί εργασίας σας. Βασικά έχετε πρόσβαση σε αυτό το αρχείο στον υπολογιστή σας για να δείτε αν το λογισμικό εντοπισμού ιών εντοπίζει:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ Η + Η *