Hacks smtp e como se proteger contra eles
Alguns hacks explorar as fraquezas do Simple Mail Transfer Protocol (SMTP). Este protocolo de comunicação de e-mail foi concebido para a funcionalidade, não de segurança. Assim, garantir que você tenha algum nível de segurança vai ajudar a proteger as suas informações.
Conteúdo
enumeração conta
Uma maneira inteligente que os atacantes podem verificar se existem contas de e-mail em um servidor é simplesmente telnet para o servidor na porta 25 e executar o VRFY comando. o VRFY comando faz um teste de servidor se existe um ID de usuário específico. Spammers muitas vezes automatizar esse método para executar uma ataque de coleta de diretório, que é uma maneira de recolhendo endereços de email válidos a partir de um servidor ou domínio para os hackers usam.
Ataques usando conta enumeração
Scripting este ataque pode testar milhares de combinações de endereços de e-mail.
O comando SMTP EXPN pode permitir que atacantes para verificar que existem listas de discussão em um servidor. Você pode simplesmente telnet para seu servidor de e-mail na porta 25 e tentar EXPN em seu sistema.
Outra maneira de automatizar um pouco o processo é usar o programa EmailVerify em NetTools essenciais do TamoSoft.
Contudo uma outra maneira de capturar endereços de e-mail válido é usar theHarvester para recolher endereços através do Google e outros motores de busca. Você pode baixar BackTrack Linux para gravar a imagem ISO em CD ou inicializar a imagem diretamente através VMWare ou VirtualBox. No BackTrack GUI, basta escolher Backtrack → Informação Gathering → SMTP → Goog Correio Enum e entrar ./goog-mail.py -d
Medidas contra conta enumeração
Se você está executando o Exchange, conta enumeração não será um problema. Se você não está executando o Exchange, a melhor solução para evitar este tipo de conta enumeração de e-mail depende se você precisa ativar o VRFY e EXPN comandos:
incapacitar VRFY e EXPN a menos que você precisa de seus sistemas remotos para recolher informações do usuário e lista de discussão do seu servidor.
Video: [Tutorial] Como Proteger o Seu Computador contra Hackers
Se você precisar VRFY e EXPN funcionalidade, verifique o seu servidor de e-mail ou e-mail documentação do firewall para a capacidade de limitar estes comandos para hosts específicos em sua rede ou na Internet.
Certifique-se de que a empresa de e-mail endereços não são publicados na web.
Retransmissão
retransmissão SMTP permite aos usuários enviar e-mails através de servidores externos. relés Abrir e-mails não são o problema que costumava ser, mas você ainda precisa verificar para eles. Spammers e hackers podem usar um servidor de e-mail para enviar spam ou malware através de e-mail sob o pretexto do proprietário-relay aberto desavisado.
teste automático
Aqui estão algumas maneiras fáceis para testar seu servidor para retransmissão SMTP:
ferramentas online gratuitas: abuse.net/relay.html
ferramentas baseadas em Windows: NetScanTools Pro
Em NetScanTools Pro, você simplesmente inserir valores para o nome do servidor de correio SMTP, Seu envio de nomes de domínio. Dentro Configurações de mensagem de teste, insira o destinatário e-mail e endereço do remetente E-mail.
Quando o teste for concluído, basta clicar Ver Relay Test Results.
testes manuais
Você pode testar manualmente o servidor para retransmissão SMTP por telnet para o servidor de e-mail na porta 25. Siga estes passos:
Telnet para o servidor na porta 25.
Você pode fazer isso de duas maneiras:
Use seu aplicativo telnet gráfica favorito, como o HyperTerminal ou SecureCRT.
Digite o seguinte comando em um prompt de comando do Windows ou UNIX:
Digite um comando para informar o servidor, “Oi, eu estou conectando a partir deste domínio.”
Digite um comando para informar o servidor o seu endereço de e-mail.
Digite um comando para informar o servidor que enviar o e-mail para.
Digite um comando para informar o servidor que o corpo da mensagem é seguir.
Digite o seguinte texto como o corpo da mensagem:
Termine o comando com um período em uma linha por si só.
O período final marca o fim da mensagem. Depois de introduzir este período final, sua mensagem será enviada se a retransmissão é permitido.
Verifique para retransmissão no seu servidor:
Procure uma mensagem semelhante à Retransmitir não permitidos voltando do servidor.
mailserver_address telnet 25
Você deverá ver o banner de boas-vindas SMTP quando a conexão é feita.
Medidas contra ataques de retransmissão SMTP
Você pode implementar as seguintes medidas preventivas em seu servidor de e-mail para desativar ou, pelo menos, a retransmissão de SMTP controle:
Desativar retransmissão SMTP no servidor de e-mail. Se você não sabe se você precisa de retransmissão SMTP, você provavelmente não. Você pode habilitar a retransmissão SMTP para hosts específicos no servidor ou dentro de sua configuração de firewall.
Impor a autenticação se o seu servidor de e-mail permite que ele. Você pode ser capaz de exigir autenticação de senha em um endereço de e-mail que corresponde o domínio do servidor de e-mail. Verifique se o seu servidor de e-mail e documentação do cliente para obter detalhes sobre como fazer essa configuração.
E-mail divulgações de cabeçalho
Se o seu cliente de e-mail e servidor são configurados com padrões típicos, um hacker pode encontrar peças críticas de informação:
endereço IP interno da sua máquina cliente de e-mail
versões de software do seu cliente e servidor de e-mail, juntamente com as suas vulnerabilidades
Hostnames que podem divulgar suas convenções de nomenclatura de rede
Contramedidas contra divulgações de cabeçalho
A melhor medida preventiva para evitar a divulgação de informação nos cabeçalhos de e-mail é para configurar o servidor ou e-mail firewall e-mail para reescrever seus cabeçalhos, por qualquer alteração da informação mostrada ou removê-lo. Verifique se o seu servidor de e-mail ou a documentação do firewall para ver se esta é uma opção.
Se cabeçalho reescrita não estiver disponível, você ainda pode evitar o envio de algumas informações importantes, tais como números de versão de software de servidor e endereços IP internos.
Malware
sistemas de e-mail são regularmente atacados por este tipo de malware, como vírus e worms. Verifique se o software antivírus está realmente trabalhando.
EICAR oferece uma opção segura para a verificação da eficácia do seu software antivírus.
EICAR é um malware baseado Europeia think tank que tem trabalhado em conjunto com fornecedores de anti-malware para fornecer este teste básica do sistema. A seqüência de teste EICAR transmite no corpo de um e-mail ou como um anexo de arquivo para que você possa ver como seu servidor e estações de trabalho responder. Você basicamente acessar esse arquivo no seu computador para ver se o seu software antivírus detecta-lo:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *