Casa Finanza personale SMTP Hacks e come proteggerli - dummies

SMTP Hacks e come proteggerli - dummies

Sommario:

Video: Kali Linux - Bruteforce SMTP via Hydra (Tutorial) 2024

Video: Kali Linux - Bruteforce SMTP via Hydra (Tutorial) 2024
Anonim

Alcuni attacchi sfruttano le debolezze del protocollo SMTP (Simple Mail Transfer Protocol). Questo protocollo di comunicazione e-mail è stato progettato per funzionalità, non per sicurezza. Quindi, assicurarti di avere un certo livello di sicurezza ti aiuterà a proteggere le tue informazioni.

Enumerazione account

Un modo intelligente in cui gli aggressori possono verificare se gli account di posta elettronica esistono su un server è semplicemente per telnet al server sulla porta 25 ed eseguire il comando VRFY. Il comando VRFY fa sì che un server verifichi se esiste un ID utente specifico. Gli spammer automatizzano spesso questo metodo per eseguire un attacco alla raccolta di directory , che è un modo per far sì che gli hacker utilizzino indirizzi e-mail validi da un server o dominio.

Attacchi tramite l'enumerazione degli account

La creazione di script di questo attacco può testare migliaia di combinazioni di indirizzi e-mail.

Il comando SMTP EXPN potrebbe consentire agli aggressori di verificare quali liste di distribuzione esistono su un server. Puoi semplicemente telnet al tuo server e-mail sulla porta 25 e provare EXPN sul tuo sistema.

Un altro modo per automatizzare un po 'il processo è usare il programma EmailVerify in Essential NetTools di TamoSoft.

Un altro modo per acquisire indirizzi e-mail validi è usare theHarvester per raccogliere indirizzi tramite Google e altri motori di ricerca. È possibile scaricare BackTrack Linux per masterizzare l'immagine ISO su CD o avviare l'immagine direttamente tramite VMWare o VirtualBox. Nella GUI BackTrack, scegli semplicemente Backtrack → Raccolta informazioni → SMTP → Goog Mail Enum e inserisci . / GOOG-mail. py -d -l 500 -b google .

Contromisure contro l'enumerazione degli account

Se si esegue Exchange, l'enumerazione degli account non costituirà un problema. Se non si esegue Exchange, la soluzione migliore per impedire questo tipo di enumerazione degli account di posta elettronica dipende dalla necessità di abilitare i comandi VRFY e EXPN:

  • Disabilitare VRFY e EXPN a meno che non sia necessario che i sistemi remoti raccolgano l'utente e le informazioni sulla mailing list dal tuo server.

  • Se è necessaria la funzionalità VRFY e EXPN, controllare la documentazione del server di posta elettronica o del firewall e-mail per poter limitare questi comandi a specifici host sulla rete o su Internet.

Assicurarsi che gli indirizzi e-mail aziendali non siano pubblicati sul Web.

Relay

Il relay SMTP consente agli utenti di inviare e-mail tramite server esterni. I relè di posta elettronica aperti non sono il problema che erano in passato, ma è comunque necessario verificarli. Gli spammer e gli hacker possono utilizzare un server di posta elettronica per inviare spam o malware tramite e-mail sotto le spoglie del proprietario ignaro del relay aperto.

Test automatico

Ecco un paio di semplici modi per testare il server per il relay SMTP:

  • Strumenti online gratuiti: www. abuso. net / relè. html

  • Strumenti basati su Windows: NetScanTools Pro

In NetScanTools Pro, è sufficiente immettere i valori per il nome del server di posta SMTP, Nome dominio di invio. All'interno delle impostazioni dei messaggi di test, immettere l'indirizzo e-mail del destinatario e l'indirizzo e-mail del mittente.

Al termine del test, fai semplicemente clic su Visualizza risultati test relay.

Test manuale

È possibile testare manualmente il server per l'inoltro SMTP collegandosi al server e-mail sulla porta 25. Seguire questi passaggi:

  1. Telnet al server sulla porta 25.

    È possibile eseguire questo in due modi:

    • Usa la tua applicazione telnet grafica preferita, come HyperTerminal o SecureCRT.

    • Immettere il seguente comando al prompt dei comandi di Windows o UNIX:

    telnet mailserver_address 25
    

    Si visualizza il banner di benvenuto SMTP quando viene stabilita la connessione.

  2. Inserisci un comando per dire al server, "Salve, mi sto collegando da questo dominio. "

  3. Inserisci un comando per comunicare al server il tuo indirizzo e-mail.

  4. Immettere un comando per comunicare al server a chi inviare l'e-mail.

  5. Immettere un comando per comunicare al server che il corpo del messaggio deve seguire.

  6. Immettere il seguente testo come corpo del messaggio:

  7. Termina il comando con un punto su una riga da solo.

    Il periodo finale segna la fine del messaggio. Dopo aver inserito questo periodo finale, il messaggio verrà inviato se è consentita l'inoltro.

  8. Verificare l'inoltro sul server:

    • Cercare un messaggio simile a Relay non consentito di tornare dal server.

Contromisure contro attacchi relay SMTP

È possibile implementare le seguenti contromisure sul server e-mail per disabilitare o almeno controllare l'inoltro SMTP:

  • Disabilitare il relay SMTP sul server e-mail. Se non sai se hai bisogno del relay SMTP, probabilmente no. È possibile abilitare il relay SMTP per specifici host sul server o all'interno della configurazione del firewall.

  • Attiva l'autenticazione se il tuo server e-mail lo consente. Potrebbe essere necessario richiedere l'autenticazione della password su un indirizzo e-mail che corrisponde al dominio del server e-mail. Controlla il tuo server e-mail e la documentazione del client per i dettagli su come configurarlo.

Informazioni sull'intestazione e-mail

Se il client e il server di posta elettronica sono configurati con valori predefiniti tipici, un hacker potrebbe trovare informazioni critiche:

  • Indirizzo IP interno della macchina client e-mail

  • Versioni software del client e del server di posta elettronica con le loro vulnerabilità

  • Nomi host in grado di divulgare le convenzioni di denominazione di rete

Contromisure contro le informazioni di intestazione

La migliore contromisura per impedire la divulgazione di informazioni nelle intestazioni di posta elettronica è configurare il tuo server e-mail o firewall e-mail per riscrivere le tue intestazioni, cambiando le informazioni mostrate o rimuovendole. Controlla il tuo server e-mail o la documentazione del firewall per vedere se questa è un'opzione.

Se la riscrittura dell'intestazione non è disponibile, è comunque possibile impedire l'invio di alcune informazioni importanti, quali numeri di versione del software del server e indirizzi IP interni.

Malware

I sistemi di posta elettronica vengono regolarmente attaccati da malware come virus e worm. Verifica che il tuo software antivirus funzioni effettivamente.

EICAR offre un'opzione sicura per verificare l'efficacia del tuo software antivirus.

EICAR è un think tank per malware in Europa che ha collaborato con i fornitori di anti-malware per fornire questo test di sistema di base. La stringa di test EICAR trasmette nel corpo di una e-mail o come allegato di file in modo da poter vedere come rispondono il server e le workstation. In pratica accedi a questo file sul tuo computer per vedere se il tuo software antivirus lo rileva:

X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *
SMTP Hacks e come proteggerli - dummies

Scelta dell'editore

Dieci termini Gli annunciatori del football americano usano - dummies

Dieci termini Gli annunciatori del football americano usano - dummies

Una delle parti più difficili e intimidatorie nel seguire una partita di football americano è che gli annunciatori a volte sembrano parlare una lingua straniera nota solo ai veri appassionati di calcio. Ma se ricordi alcuni termini chiave, sarai molto più avanti del gioco. Ecco alcuni termini di calcio che potresti sentire, ...

L'inizio di una partita di calcio: The Kickoff - manichini

L'inizio di una partita di calcio: The Kickoff - manichini

Per gli appassionati di football americano, il calcio d'inizio è un inizio esilarante per qualsiasi gioco. Vedono il brivido su due lati di una squadra che tenta di bloccare l'altra, aiutando il suo rientro a correre, oltre e oltre 11 giocatori che caricano velocemente la squadra che calcia. (Beh, fai di questi dieci giocatori ... Il kicker di solito si aggira intorno alla linea delle 50 yard, ...

Personalizzare i tuoi obiettivi di calcio in un gruppo di età - manichini

Personalizzare i tuoi obiettivi di calcio in un gruppo di età - manichini

Ogni bambino della tua squadra è diverso in così tanti modi. Alcuni sono dotati di corridori di talento, altri possono catturare abbaglianti e alcuni combattono semplicemente per cogliere le tecniche di base del gioco. Indipendentemente dai punti di forza e di debolezza dei bambini, che possono essere presenti su tutta la mappa, i giovani possiedono caratteristiche generali influenzate ...

Scelta dell'editore

Come utilizzare Parameters Manager in AutoCAD 2014 - dummies

Come utilizzare Parameters Manager in AutoCAD 2014 - dummies

Sia AutoCAD che AutoCAD LT includono i parametri Tavolozza Manager, accessibile dai pannelli Gestisci della scheda Parametric della barra multifunzione. È possibile utilizzare Gestione parametri per assegnare a tutti quei vincoli dimensionali nomi più sensibili di d1 e d2, ma è possibile (anche più utile) immettere espressioni anziché valori numerici semplici, poiché è possibile ...

Come usare il comando POLygon in AutoCAD 2014 - dummies

Come usare il comando POLygon in AutoCAD 2014 - dummies

Rettangoli e altre polilinee chiuse sono tipi di poligoni o figure chiuse con tre o più lati. Il comando POLYgon di AutoCAD fornisce un modo rapido per disegnare poligoni regolari (tutti i lati e gli angoli sono uguali). I seguenti passaggi mostrano come utilizzare il comando POLIGONO: Fare clic su Poligono dall'elenco a discesa Rettangolo su ...

Scelta dell'editore

Raddrizzare la terminologia dell'hacker - manichini

Raddrizzare la terminologia dell'hacker - manichini

Tutti abbiamo sentito parlare di hacker esterni e di membri interni canaglia. Molti di noi hanno persino sofferto le conseguenze delle loro azioni criminali. Quindi chi sono queste persone? E perché è importante sapere su di loro? Gli hacker (o gli attaccanti esterni) tentano di compromettere computer e informazioni sensibili per ottenere guadagni illeciti - di solito dall'esterno - ...

Test della rete del computer - dummies

Test della rete del computer - dummies

Hai configurato tutti gli switch di rete, collegato tutti i cavi e configurato tutti i tuoi computer Prima di poter dichiarare la rete è rimasto un compito: è necessario verificare che la rete funzioni come previsto. Ecco alcuni semplici test che puoi eseguire per assicurarti che la tua rete sia funzionante. Controlla il fisico ...

SMTP Hacks e come proteggerli - dummies

SMTP Hacks e come proteggerli - dummies

Alcuni hack sfruttano punti deboli nel Simple Mail Transfer Protocol (SMTP). Questo protocollo di comunicazione e-mail è stato progettato per funzionalità, non per sicurezza. Quindi, assicurarti di avere un certo livello di sicurezza ti aiuterà a proteggere le tue informazioni. Enumerazione account Un modo intelligente con cui gli utenti malintenzionati possono verificare se gli account di posta elettronica esistono su un server è semplicemente per telnet ...