Sommario:
Video: Kali Linux - Bruteforce SMTP via Hydra (Tutorial) 2024
Alcuni attacchi sfruttano le debolezze del protocollo SMTP (Simple Mail Transfer Protocol). Questo protocollo di comunicazione e-mail è stato progettato per funzionalità, non per sicurezza. Quindi, assicurarti di avere un certo livello di sicurezza ti aiuterà a proteggere le tue informazioni.
Enumerazione account
Un modo intelligente in cui gli aggressori possono verificare se gli account di posta elettronica esistono su un server è semplicemente per telnet al server sulla porta 25 ed eseguire il comando VRFY. Il comando VRFY fa sì che un server verifichi se esiste un ID utente specifico. Gli spammer automatizzano spesso questo metodo per eseguire un attacco alla raccolta di directory , che è un modo per far sì che gli hacker utilizzino indirizzi e-mail validi da un server o dominio.
Attacchi tramite l'enumerazione degli account
La creazione di script di questo attacco può testare migliaia di combinazioni di indirizzi e-mail.
Il comando SMTP EXPN potrebbe consentire agli aggressori di verificare quali liste di distribuzione esistono su un server. Puoi semplicemente telnet al tuo server e-mail sulla porta 25 e provare EXPN sul tuo sistema.
Un altro modo per automatizzare un po 'il processo è usare il programma EmailVerify in Essential NetTools di TamoSoft.
Un altro modo per acquisire indirizzi e-mail validi è usare theHarvester per raccogliere indirizzi tramite Google e altri motori di ricerca. È possibile scaricare BackTrack Linux per masterizzare l'immagine ISO su CD o avviare l'immagine direttamente tramite VMWare o VirtualBox. Nella GUI BackTrack, scegli semplicemente Backtrack → Raccolta informazioni → SMTP → Goog Mail Enum e inserisci . / GOOG-mail. py -d -l 500 -b google .
Contromisure contro l'enumerazione degli account
Se si esegue Exchange, l'enumerazione degli account non costituirà un problema. Se non si esegue Exchange, la soluzione migliore per impedire questo tipo di enumerazione degli account di posta elettronica dipende dalla necessità di abilitare i comandi VRFY e EXPN:
-
Disabilitare VRFY e EXPN a meno che non sia necessario che i sistemi remoti raccolgano l'utente e le informazioni sulla mailing list dal tuo server.
-
Se è necessaria la funzionalità VRFY e EXPN, controllare la documentazione del server di posta elettronica o del firewall e-mail per poter limitare questi comandi a specifici host sulla rete o su Internet.
Assicurarsi che gli indirizzi e-mail aziendali non siano pubblicati sul Web.
Relay
Il relay SMTP consente agli utenti di inviare e-mail tramite server esterni. I relè di posta elettronica aperti non sono il problema che erano in passato, ma è comunque necessario verificarli. Gli spammer e gli hacker possono utilizzare un server di posta elettronica per inviare spam o malware tramite e-mail sotto le spoglie del proprietario ignaro del relay aperto.
Test automatico
Ecco un paio di semplici modi per testare il server per il relay SMTP:
-
Strumenti online gratuiti: www. abuso. net / relè. html
-
Strumenti basati su Windows: NetScanTools Pro
In NetScanTools Pro, è sufficiente immettere i valori per il nome del server di posta SMTP, Nome dominio di invio. All'interno delle impostazioni dei messaggi di test, immettere l'indirizzo e-mail del destinatario e l'indirizzo e-mail del mittente.
Al termine del test, fai semplicemente clic su Visualizza risultati test relay.
Test manuale
È possibile testare manualmente il server per l'inoltro SMTP collegandosi al server e-mail sulla porta 25. Seguire questi passaggi:
-
Telnet al server sulla porta 25.
È possibile eseguire questo in due modi:
-
Usa la tua applicazione telnet grafica preferita, come HyperTerminal o SecureCRT.
-
Immettere il seguente comando al prompt dei comandi di Windows o UNIX:
telnet mailserver_address 25
Si visualizza il banner di benvenuto SMTP quando viene stabilita la connessione.
-
-
Inserisci un comando per dire al server, "Salve, mi sto collegando da questo dominio. "
-
Inserisci un comando per comunicare al server il tuo indirizzo e-mail.
-
Immettere un comando per comunicare al server a chi inviare l'e-mail.
-
Immettere un comando per comunicare al server che il corpo del messaggio deve seguire.
-
Immettere il seguente testo come corpo del messaggio:
-
Termina il comando con un punto su una riga da solo.
Il periodo finale segna la fine del messaggio. Dopo aver inserito questo periodo finale, il messaggio verrà inviato se è consentita l'inoltro.
-
Verificare l'inoltro sul server:
-
Cercare un messaggio simile a Relay non consentito di tornare dal server.
-
Contromisure contro attacchi relay SMTP
È possibile implementare le seguenti contromisure sul server e-mail per disabilitare o almeno controllare l'inoltro SMTP:
-
Disabilitare il relay SMTP sul server e-mail. Se non sai se hai bisogno del relay SMTP, probabilmente no. È possibile abilitare il relay SMTP per specifici host sul server o all'interno della configurazione del firewall.
-
Attiva l'autenticazione se il tuo server e-mail lo consente. Potrebbe essere necessario richiedere l'autenticazione della password su un indirizzo e-mail che corrisponde al dominio del server e-mail. Controlla il tuo server e-mail e la documentazione del client per i dettagli su come configurarlo.
Informazioni sull'intestazione e-mail
Se il client e il server di posta elettronica sono configurati con valori predefiniti tipici, un hacker potrebbe trovare informazioni critiche:
-
Indirizzo IP interno della macchina client e-mail
-
Versioni software del client e del server di posta elettronica con le loro vulnerabilità
-
Nomi host in grado di divulgare le convenzioni di denominazione di rete
Contromisure contro le informazioni di intestazione
La migliore contromisura per impedire la divulgazione di informazioni nelle intestazioni di posta elettronica è configurare il tuo server e-mail o firewall e-mail per riscrivere le tue intestazioni, cambiando le informazioni mostrate o rimuovendole. Controlla il tuo server e-mail o la documentazione del firewall per vedere se questa è un'opzione.
Se la riscrittura dell'intestazione non è disponibile, è comunque possibile impedire l'invio di alcune informazioni importanti, quali numeri di versione del software del server e indirizzi IP interni.
Malware
I sistemi di posta elettronica vengono regolarmente attaccati da malware come virus e worm. Verifica che il tuo software antivirus funzioni effettivamente.
EICAR offre un'opzione sicura per verificare l'efficacia del tuo software antivirus.
EICAR è un think tank per malware in Europa che ha collaborato con i fornitori di anti-malware per fornire questo test di sistema di base. La stringa di test EICAR trasmette nel corpo di una e-mail o come allegato di file in modo da poter vedere come rispondono il server e le workstation. In pratica accedi a questo file sul tuo computer per vedere se il tuo software antivirus lo rileva:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *