SMTP Hacks e como proteger contra eles
Alguns hacks explorar as fraquezas do Simple Mail Transfer Protocol (SMTP). Este protocolo de comunicação de e-mail foi projetado para a funcionalidade, não de segurança. Assim, garantir que você tenha algum nível de segurança vai ajudar a proteger as suas informações.
Menu
enumeração conta
Uma maneira inteligente que os atacantes podem verificar se existem contas de e-mail em um servidor é simplesmente telnet para o servidor na porta 25 e executar o VRFY comando. o VRFY comando faz um teste de servidor se existe um ID de usuário específico. Spammers muitas vezes automatizar esse método para executar uma ataque de coleta de diretório, que é uma forma de recolhendo endereços de e-mail válidos a partir de um servidor ou domínio para os hackers usam.
Ataques usando conta de enumeração
Script este ataque pode testar milhares de combinações de endereços de e-mail.
O comando SMTP EXPN pode permitir que atacantes para verificar que existem listas de discussão em um servidor. Você pode simplesmente telnet para seu servidor de e-mail na porta 25 e tentar EXPN em seu sistema.
Outra forma de automatizar tanto o processo é a utilização do programa no EmailVerify NetTools essenciais do TamoSoft.
Contudo uma outra maneira de capturar endereços de e-mail válido é usar theHarvester para recolher endereços através do Google e outros motores de busca. Você pode baixar BackTrack Linux para gravar a imagem ISO em CD ou inicializar a imagem diretamente através VMWare ou VirtualBox. No BackTrack GUI, basta escolher Backtrack-Information Gathering-SMTP-Goog Correio Enum e entrar ./goog-mail.py -d
Contramedidas conta enumeração
Se você estiver executando o Exchange, conta enumeração não será um problema. Se você não está executando o Exchange, a melhor solução para evitar este tipo de conta enumeração de e-mail depende se você precisa habilitar a VRFY e EXPN comandos:
incapacitar VRFY e EXPN a menos que você precisa de seus sistemas remotos para recolher informações de usuário e lista de discussão do seu servidor.
Se você precisar VRFY e EXPN funcionalidade, verifique o seu servidor de e-mail ou e-mail documentação do firewall para a capacidade de limitar esses comandos para hosts específicos na sua rede ou na Internet.
Certifique-se que empresa de e-mail endereços não são publicados na web.
Retransmissão
retransmissão de SMTP permite aos usuários enviar e-mails através de servidores externos. relés abrem mensagens de email não são o problema que costumava ser, mas você ainda precisa verificar para eles. Spammers e hackers podem usar um servidor de e-mail para enviar spam ou malware através de e-mail sob o pretexto de o proprietário-relay aberto desavisado.
teste automático
Aqui estão algumas maneiras fáceis para testar seu servidor para retransmissão SMTP:
ferramentas online gratuitas: abuse.net/relay.html
ferramentas baseadas em Windows: NetScanTools Pro
Em NetScanTools Pro, você simplesmente inserir valores para o nome do servidor de correio SMTP, seu envio Nome de Domínio. Dentro Configurações de mensagem de teste, digite o Endereço do destinatário E-mail do remetente e endereço de email.
Quando o teste estiver concluído, simplesmente clique em Ver Relay Test Results.
Os testes manuais
Você pode testar manualmente o servidor para retransmissão SMTP por um telnet para o servidor de e-mail na porta 25. Siga estes passos:
Telnet para o servidor na porta 25.
Você pode fazer isso de duas maneiras:
Use seu aplicativo telnet gráfico favorito, como o HyperTerminal ou SecureCRT.
Digite o seguinte comando em um prompt de comando do Windows ou UNIX:
Digite um comando para informar o servidor, # 147-Hi, eu estou conectando a partir deste domínio # 148.;
Digite um comando para informar o servidor o seu endereço de e-mail.
Digite um comando para informar o servidor que enviar o e-mail para.
Digite um comando para informar o servidor que o corpo da mensagem é seguir.
Digite o seguinte texto como o corpo da mensagem:
Termine o comando com um período em uma linha por si só.
O período final marca o fim da mensagem. Depois de introduzir este período final, sua mensagem será enviada se a retransmissão é permitido.
Verifique para retransmissão no seu servidor:
Procure uma mensagem semelhante à Retransmitir não permitidos voltando do servidor.
mailserver_address telnet 25
Você deve ver a bandeira de boas-vindas SMTP quando a ligação é feita.
Medidas contra ataques de retransmissão SMTP
Você pode implementar as seguintes medidas preventivas em seu servidor de e-mail para desativar ou, pelo menos, a retransmissão de SMTP de controle:
Desativar retransmissão SMTP no servidor de e-mail. Se você não sabe se você precisa de retransmissão de SMTP, você provavelmente não. Você pode habilitar a retransmissão SMTP para hosts específicos no servidor ou dentro de sua configuração de firewall.
Impor a autenticação se o seu servidor de e-mail permite que ele. Você pode ser capaz de exigir a autenticação de senha em um endereço de e-mail que coincide com o domínio do servidor de e-mail. Verifique se o seu servidor de e-mail e documentação do cliente para obter detalhes sobre como fazer essa configuração.
E-mail divulgações de cabeçalho
Se o seu cliente de e-mail e servidor são configurados com padrões típicos, um hacker pode encontrar peças críticas de informação:
endereço IP interno da sua máquina cliente de e-mail
versões de software do seu cliente e servidor de e-mail, juntamente com as suas vulnerabilidades
Hostnames que podem divulgar suas convenções de nomenclatura de rede
Medidas contra divulgações de cabeçalho
A melhor medida preventiva para evitar a divulgação de informação nos cabeçalhos de e-mail é para configurar o servidor ou e-mail firewall e-mail para reescrever seus cabeçalhos, ou mudando a informação mostrada ou removê-lo. Verifique se o seu servidor de e-mail ou a documentação do firewall para ver se esta é uma opção.
Se cabeçalho reescrita não estiver disponível, você ainda pode impedir o envio de algumas informações importantes, tais como números de versão de software de servidor e endereços IP internos.
Malware
sistemas de e-mail são regularmente atacados por este tipo de malware, como vírus e worms. Verifique se o seu software antivírus está realmente trabalhando.
EICAR oferece uma opção segura para a verificação da eficácia do seu software antivírus.
EICAR é um malware baseado Europeia think tank que tem trabalhado em conjunto com os fornecedores de anti-malware para proporcionar este teste básica do sistema. A seqüência de teste EICAR transmite no corpo de um e-mail ou como um arquivo anexo para que você possa ver como seu servidor e estações de trabalho responder. Você basicamente acessar esse arquivo no seu computador para ver se o seu software antivírus detecta-lo:
X5O! P% @ AP [4 PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FILE! $ H + H *