Agarra bandeira pode dar uma informação hacker para atacar e-mail

Ao cortar um servidor de e-mail, primeira ordem de um hacker da empresa está realizando um banner grab básica para ver se ele pode descobrir o software servidor de e-mail está sendo executado. Este é um dos testes mais críticos para descobrir o que o mundo sabe sobre o seu SMTP, POP3 e IMAP servidores.

Juntar informação

Você pode ver o banner exibido em um servidor de e-mail quando uma conexão básica telnet é feita na porta 25 (SMTP). Para fazer isso, no prompt de comando, basta digitar telnet ip_ou_hostname_of_your_server 25. Isso abre uma sessão telnet na porta TCP 25.

O tipo de software de e-mail e versão do servidor são muitas vezes muito óbvio e dar hackers algumas ideias sobre possíveis ataques, especialmente se eles procurar um banco de dados vulnerabilidade de vulnerabilidades conhecidas do que a versão do software.

Você pode reunir informações sobre os serviços POP3 e IMAP de e-mail por um telnet para a porta 110 (POP3) ou porta 143 (IMAP).

Video: CQC Perigos da Internet (10-08-2013)



Se você mudar de faixa SMTP padrão, não acho que ninguém pode descobrir a versão. scanners de vulnerabilidade gerais muitas vezes pode detectar a versão do seu servidor de e-mail. Uma ferramenta baseada em Linux chamado smtpscan determina e-mail informações sobre a versão do servidor com base em como o servidor responde aos pedidos SMTP malformadas. A ferramenta smtpscan detectado o número do produto e versão do servidor de e-mail.

Medidas contra ataques de banner

Não existe uma forma de 100 por cento seguro de disfarçar informações banner. Dê uma olhada nessas dicas bandeira Segurança para suas SMTP, servidores POP3 e IMAP:

Video: NOVAS INFORMAÇÕES SOBRE O ATAQUE HACKER DO ROBLOX DO DIA 24! GREG TEM MAIS DE UMA CONTA?

  • Mude seus banners padrão para encobrir a informação.

    Video: Hacker: Como pegar a senha de Redes Sociais e Email NA FORÇA BRUTA Método 2014

  • Certifique-se que você está sempre correndo os últimos patches de software.

  • Endureça o seu servidor, tanto quanto possível utilizando as melhores práticas conhecidas de tais recursos como o Center for Internet Security e NIST.


Publicações relacionadas