SMTP Hacks e como proteger contra eles

Alguns hacks explorar as fraquezas do Simple Mail Transfer Protocol (SMTP). Este protocolo de comunicação de e-mail foi projetado para a funcionalidade, não de segurança. Assim, garantir que você tenha algum nível de segurança vai ajudar a proteger as suas informações.

enumeração conta

Uma maneira inteligente que os atacantes podem verificar se existem contas de e-mail em um servidor é simplesmente telnet para o servidor na porta 25 e executar o VRFY comando. o VRFY comando faz um teste de servidor se existe um ID de usuário específico. Spammers muitas vezes automatizar esse método para executar uma ataque de coleta de diretório, que é uma forma de recolhendo endereços de e-mail válidos a partir de um servidor ou domínio para os hackers usam.

Ataques usando conta de enumeração

Script este ataque pode testar milhares de combinações de endereços de e-mail.

image0.jpg

O comando SMTP EXPN pode permitir que atacantes para verificar que existem listas de discussão em um servidor. Você pode simplesmente telnet para seu servidor de e-mail na porta 25 e tentar EXPN em seu sistema.

image1.jpg

Outra forma de automatizar tanto o processo é a utilização do programa no EmailVerify NetTools essenciais do TamoSoft.

image2.jpg

Contudo uma outra maneira de capturar endereços de e-mail válido é usar theHarvester para recolher endereços através do Google e outros motores de busca. Você pode baixar BackTrack Linux para gravar a imagem ISO em CD ou inicializar a imagem diretamente através VMWare ou VirtualBox. No BackTrack GUI, basta escolher Backtrack-Information Gathering-SMTP-Goog Correio Enum e entrar ./goog-mail.py -d -l google 500 -b.

image3.jpg

Contramedidas conta enumeração

Se você estiver executando o Exchange, conta enumeração não será um problema. Se você não está executando o Exchange, a melhor solução para evitar este tipo de conta enumeração de e-mail depende se você precisa habilitar a VRFY e EXPN comandos:

  • incapacitar VRFY e EXPN a menos que você precisa de seus sistemas remotos para recolher informações de usuário e lista de discussão do seu servidor.

  • Se você precisar VRFY e EXPN funcionalidade, verifique o seu servidor de e-mail ou e-mail documentação do firewall para a capacidade de limitar esses comandos para hosts específicos na sua rede ou na Internet.

Certifique-se que empresa de e-mail endereços não são publicados na web.

Retransmissão

retransmissão de SMTP permite aos usuários enviar e-mails através de servidores externos. relés abrem mensagens de email não são o problema que costumava ser, mas você ainda precisa verificar para eles. Spammers e hackers podem usar um servidor de e-mail para enviar spam ou malware através de e-mail sob o pretexto de o proprietário-relay aberto desavisado.

teste automático

Aqui estão algumas maneiras fáceis para testar seu servidor para retransmissão SMTP:

Em NetScanTools Pro, você simplesmente inserir valores para o nome do servidor de correio SMTP, seu envio Nome de Domínio. Dentro Configurações de mensagem de teste, digite o Endereço do destinatário E-mail do remetente e endereço de email.

Quando o teste estiver concluído, simplesmente clique em Ver Relay Test Results.

image5.jpg

Os testes manuais

Você pode testar manualmente o servidor para retransmissão SMTP por um telnet para o servidor de e-mail na porta 25. Siga estes passos:

  1. Telnet para o servidor na porta 25.

    Você pode fazer isso de duas maneiras:

  2. Use seu aplicativo telnet gráfico favorito, como o HyperTerminal ou SecureCRT.

  3. Digite o seguinte comando em um prompt de comando do Windows ou UNIX:

  4.  mailserver_address telnet 25

    Você deve ver a bandeira de boas-vindas SMTP quando a ligação é feita.

  5. Digite um comando para informar o servidor, # 147-Hi, eu estou conectando a partir deste domínio # 148.;

  6. Digite um comando para informar o servidor o seu endereço de e-mail.

  7. Digite um comando para informar o servidor que enviar o e-mail para.

  8. Digite um comando para informar o servidor que o corpo da mensagem é seguir.

  9. Digite o seguinte texto como o corpo da mensagem:

  10. Termine o comando com um período em uma linha por si só.

    O período final marca o fim da mensagem. Depois de introduzir este período final, sua mensagem será enviada se a retransmissão é permitido.

  11. Verifique para retransmissão no seu servidor:

  12. Procure uma mensagem semelhante à Retransmitir não permitidos voltando do servidor.

Medidas contra ataques de retransmissão SMTP

Você pode implementar as seguintes medidas preventivas em seu servidor de e-mail para desativar ou, pelo menos, a retransmissão de SMTP de controle:

  • Desativar retransmissão SMTP no servidor de e-mail. Se você não sabe se você precisa de retransmissão de SMTP, você provavelmente não. Você pode habilitar a retransmissão SMTP para hosts específicos no servidor ou dentro de sua configuração de firewall.

  • Impor a autenticação se o seu servidor de e-mail permite que ele. Você pode ser capaz de exigir a autenticação de senha em um endereço de e-mail que coincide com o domínio do servidor de e-mail. Verifique se o seu servidor de e-mail e documentação do cliente para obter detalhes sobre como fazer essa configuração.

E-mail divulgações de cabeçalho

Se o seu cliente de e-mail e servidor são configurados com padrões típicos, um hacker pode encontrar peças críticas de informação:

  • endereço IP interno da sua máquina cliente de e-mail

  • versões de software do seu cliente e servidor de e-mail, juntamente com as suas vulnerabilidades

  • Hostnames que podem divulgar suas convenções de nomenclatura de rede

Medidas contra divulgações de cabeçalho

A melhor medida preventiva para evitar a divulgação de informação nos cabeçalhos de e-mail é para configurar o servidor ou e-mail firewall e-mail para reescrever seus cabeçalhos, ou mudando a informação mostrada ou removê-lo. Verifique se o seu servidor de e-mail ou a documentação do firewall para ver se esta é uma opção.

Se cabeçalho reescrita não estiver disponível, você ainda pode impedir o envio de algumas informações importantes, tais como números de versão de software de servidor e endereços IP internos.

Malware

sistemas de e-mail são regularmente atacados por este tipo de malware, como vírus e worms. Verifique se o seu software antivírus está realmente trabalhando.

EICAR oferece uma opção segura para a verificação da eficácia do seu software antivírus.

EICAR é um malware baseado Europeia think tank que tem trabalhado em conjunto com os fornecedores de anti-malware para proporcionar este teste básica do sistema. A seqüência de teste EICAR transmite no corpo de um e-mail ou como um arquivo anexo para que você possa ver como seu servidor e estações de trabalho responder. Você basicamente acessar esse arquivo no seu computador para ver se o seu software antivírus detecta-lo:

image6.jpg
X5O! P% @ AP [4 PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *

menu