Hacks smtp e como se proteger contra eles

Alguns hacks explorar as fraquezas do Simple Mail Transfer Protocol (SMTP). Este protocolo de comunicação de e-mail foi concebido para a funcionalidade, não de segurança. Assim, garantir que você tenha algum nível de segurança vai ajudar a proteger as suas informações.

enumeração conta

Uma maneira inteligente que os atacantes podem verificar se existem contas de e-mail em um servidor é simplesmente telnet para o servidor na porta 25 e executar o VRFY comando. o VRFY comando faz um teste de servidor se existe um ID de usuário específico. Spammers muitas vezes automatizar esse método para executar uma ataque de coleta de diretório, que é uma maneira de recolhendo endereços de email válidos a partir de um servidor ou domínio para os hackers usam.

Ataques usando conta enumeração

Scripting este ataque pode testar milhares de combinações de endereços de e-mail.

O comando SMTP EXPN pode permitir que atacantes para verificar que existem listas de discussão em um servidor. Você pode simplesmente telnet para seu servidor de e-mail na porta 25 e tentar EXPN em seu sistema.

Outra maneira de automatizar um pouco o processo é usar o programa EmailVerify em NetTools essenciais do TamoSoft.

Contudo uma outra maneira de capturar endereços de e-mail válido é usar theHarvester para recolher endereços através do Google e outros motores de busca. Você pode baixar BackTrack Linux para gravar a imagem ISO em CD ou inicializar a imagem diretamente através VMWare ou VirtualBox. No BackTrack GUI, basta escolher Backtrack → Informação Gathering → SMTP → Goog Correio Enum e entrar ./goog-mail.py -d -l Google 500 -b.

Medidas contra conta enumeração

Se você está executando o Exchange, conta enumeração não será um problema. Se você não está executando o Exchange, a melhor solução para evitar este tipo de conta enumeração de e-mail depende se você precisa ativar o VRFY e EXPN comandos:

  • incapacitar VRFY e EXPN a menos que você precisa de seus sistemas remotos para recolher informações do usuário e lista de discussão do seu servidor.

    Video: [Tutorial] Como Proteger o Seu Computador contra Hackers

  • Se você precisar VRFY e EXPN funcionalidade, verifique o seu servidor de e-mail ou e-mail documentação do firewall para a capacidade de limitar estes comandos para hosts específicos em sua rede ou na Internet.

Certifique-se de que a empresa de e-mail endereços não são publicados na web.

Retransmissão

retransmissão SMTP permite aos usuários enviar e-mails através de servidores externos. relés Abrir e-mails não são o problema que costumava ser, mas você ainda precisa verificar para eles. Spammers e hackers podem usar um servidor de e-mail para enviar spam ou malware através de e-mail sob o pretexto do proprietário-relay aberto desavisado.

teste automático

Aqui estão algumas maneiras fáceis para testar seu servidor para retransmissão SMTP:

ferramentas online gratuitas: abuse.net/relay.html

  • ferramentas baseadas em Windows: NetScanTools Pro

  • Em NetScanTools Pro, você simplesmente inserir valores para o nome do servidor de correio SMTP, Seu envio de nomes de domínio. Dentro Configurações de mensagem de teste, insira o destinatário e-mail e endereço do remetente E-mail.

    Quando o teste for concluído, basta clicar Ver Relay Test Results.

    testes manuais

    Você pode testar manualmente o servidor para retransmissão SMTP por telnet para o servidor de e-mail na porta 25. Siga estes passos:

    1. Telnet para o servidor na porta 25.

      Você pode fazer isso de duas maneiras:

    2. Use seu aplicativo telnet gráfica favorito, como o HyperTerminal ou SecureCRT.



    3. Digite o seguinte comando em um prompt de comando do Windows ou UNIX:

    4.  mailserver_address telnet 25

      Você deverá ver o banner de boas-vindas SMTP quando a conexão é feita.

    5. Digite um comando para informar o servidor, “Oi, eu estou conectando a partir deste domínio.”

    6. Digite um comando para informar o servidor o seu endereço de e-mail.

    7. Digite um comando para informar o servidor que enviar o e-mail para.

    8. Digite um comando para informar o servidor que o corpo da mensagem é seguir.

    9. Digite o seguinte texto como o corpo da mensagem:

    10. Termine o comando com um período em uma linha por si só.

      O período final marca o fim da mensagem. Depois de introduzir este período final, sua mensagem será enviada se a retransmissão é permitido.

    11. Verifique para retransmissão no seu servidor:

    12. Procure uma mensagem semelhante à Retransmitir não permitidos voltando do servidor.

    Medidas contra ataques de retransmissão SMTP

    Você pode implementar as seguintes medidas preventivas em seu servidor de e-mail para desativar ou, pelo menos, a retransmissão de SMTP controle:

    • Desativar retransmissão SMTP no servidor de e-mail. Se você não sabe se você precisa de retransmissão SMTP, você provavelmente não. Você pode habilitar a retransmissão SMTP para hosts específicos no servidor ou dentro de sua configuração de firewall.

    • Impor a autenticação se o seu servidor de e-mail permite que ele. Você pode ser capaz de exigir autenticação de senha em um endereço de e-mail que corresponde o domínio do servidor de e-mail. Verifique se o seu servidor de e-mail e documentação do cliente para obter detalhes sobre como fazer essa configuração.

    E-mail divulgações de cabeçalho

    Se o seu cliente de e-mail e servidor são configurados com padrões típicos, um hacker pode encontrar peças críticas de informação:

    • endereço IP interno da sua máquina cliente de e-mail

    • versões de software do seu cliente e servidor de e-mail, juntamente com as suas vulnerabilidades

    • Hostnames que podem divulgar suas convenções de nomenclatura de rede

    Contramedidas contra divulgações de cabeçalho

    A melhor medida preventiva para evitar a divulgação de informação nos cabeçalhos de e-mail é para configurar o servidor ou e-mail firewall e-mail para reescrever seus cabeçalhos, por qualquer alteração da informação mostrada ou removê-lo. Verifique se o seu servidor de e-mail ou a documentação do firewall para ver se esta é uma opção.

    Se cabeçalho reescrita não estiver disponível, você ainda pode evitar o envio de algumas informações importantes, tais como números de versão de software de servidor e endereços IP internos.

    Malware

    sistemas de e-mail são regularmente atacados por este tipo de malware, como vírus e worms. Verifique se o software antivírus está realmente trabalhando.

    EICAR oferece uma opção segura para a verificação da eficácia do seu software antivírus.

    EICAR é um malware baseado Europeia think tank que tem trabalhado em conjunto com fornecedores de anti-malware para fornecer este teste básica do sistema. A seqüência de teste EICAR transmite no corpo de um e-mail ou como um anexo de arquivo para que você possa ver como seu servidor e estações de trabalho responder. Você basicamente acessar esse arquivo no seu computador para ver se o seu software antivírus detecta-lo:

    X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *

    Publicações relacionadas