SMTP-Hacks und Wie man sich gegen sie zu bewachen

Einige Hacks ausnutzen Schwächen im Simple Mail Transfer Protocol (SMTP). Diese E-Mail wurde Kommunikationsprotokoll für die Funktionalität, die Sicherheit nicht ausgelegt. So gewährleistet, dass Sie ein gewisses Maß an Sicherheit haben werden Ihre Daten zu schützen.

Konto Aufzählung

Eine kluge Weise, dass Angreifer überprüfen können, ob E-Mail-Konten auf einem Server vorhanden ist einfach an den Server auf Port Telnet 25 und führen die VRFY Befehl. Das VRFY Befehl macht einen Server überprüfen, ob eine bestimmte Benutzer-ID vorhanden ist. Spammers automatisieren häufig diese Methode ein ausführen Directory-Harvest-Angriff, Das ist ein Weg, der Nachlese gültige E-Mail-Adressen von einem Server oder einer Domäne für Hacker zu verwenden.

Angriffe Konto Enumeration

Diese Attack Scripting können Tausende von E-Mail-Adresse Kombinationen testen.

bild0.jpg

Der SMTP-Befehl EXPN könnte Angreifern ermöglichen, zu überprüfen, was Mailing-Listen auf einem Server vorhanden sein. Sie können einfach 25 auf Ihre E-Mail-Server auf Port Telnet und versuchen EXPN auf Ihrem System.

image1.jpg

Eine andere Möglichkeit, etwas den Prozess zu automatisieren ist das EmailVerify Programm zu verwenden, in TamoSoft Essential NetTools.

image2.jpg

Eine weitere Möglichkeit, gültige E-Mail-Adressen zu erfassen ist zu verwenden, theHarvester Adressen über Google und andere Suchmaschinen aufzulesen. Sie können herunterladen Backtrack Linux das ISO-Image auf CD zu brennen oder das Bild direkt durch VMWare oder VirtualBox starten. Backtrack-Informationsbeschaffung-SMTP-Mail-Goog Enum In der Backtrack GUI, wählen Sie einfach aus und geben Sie ./goog-mail.py -d -l 500 -b google.

image3.jpg

Gegenmaßnahmen gegen das Konto Aufzählung

Wenn Sie Exchange ausführen, wird nicht berücksichtigt Aufzählung ein Thema sein. Wenn Sie nicht mit dem Exchange ausgeführt wird, ist die beste Lösung, um diese Art von E-Mail-Konto-Enumeration zur Verhinderung hängt davon ab, ob Sie das zu ermöglichen, VRFY und EXPN Befehle:

  • Deaktivieren VRFY und EXPN es sei denn, Sie Ihre Remote-Systeme Benutzer und Informationen aus Mailinglisten von Ihrem Server zu sammeln müssen.

  • Wenn Sie brauchen VRFY und EXPN Funktionalität, überprüfen Sie Ihre E-Mail-Server oder E-Mail für die Fähigkeit, Firewall-Dokumentation diese Befehle an bestimmte Hosts in Ihrem Netzwerk oder das Internet zu begrenzen.

Stellen Sie sicher, dass die Unternehmen E-Mail-Adressen werden nicht im Web veröffentlicht.

Relais

SMTP-Relay können Benutzer E-Mails, die über externe Server senden. Öffnen Sie E-Mail-Relais sind nicht das Problem, das sie früher, aber Sie müssen noch für sie zu überprüfen. Spammern und Hackern können eine E-Mail-Server verwenden, um Spam oder Malware über E-Mail unter dem Vorwand, den ahnungslosen Open-Relay-Besitzer senden.

Automatische Prüfung

Hier sind ein paar einfache Möglichkeiten, um Ihren Server für SMTP-Relay zu testen:

In NetScanTools Pro, geben Sie einfach Werte für den SMTP-Mail-Server-Name, Ihre Senden Domain Name. Innerhalb Test Message-Einstellungen, geben Sie E-Mail-Adresse des Empfängers E-Mail-Adresse und Absender.

Wenn der Test abgeschlossen ist, klicken Sie einfach Ansicht Relay-Testergebnisse.

image5.jpg

Manuelles Testen

Sie können Ihren Server für SMTP-Relay von Telnet an die E-Mail-Server auf Port 25. Führen Sie diese Schritte manuell testen:

  1. Telnet auf Ihren Server auf Port 25.

    Sie können dies auf zwei Arten tun:

  2. Verwenden Sie Ihre bevorzugten grafischen Telnet-Anwendung, wie Hyper-Terminal oder SecureCRT.

  3. Geben Sie den folgenden Befehl an einer Windows- oder UNIX-Eingabeaufforderung ein:

  4.  telnet mailserver_address 25

    Sie sollten den SMTP-Begrüßungsbanner zu sehen, wenn die Verbindung hergestellt wird.

  5. Geben Sie einen Befehl, um den Server zu sagen, # 147-Hallo, ich bin Verbinden von dieser Domain # 148.

  6. Geben Sie einen Befehl, um den Server zu sagen, Ihre E-Mail-Adresse.

  7. Geben Sie einen Befehl, um den Server zu sagen, wer an die E-Mail zu senden.

  8. Geben Sie einen Befehl, um den Server zu sagen, dass der Nachrichtentext zu folgen ist.

  9. Geben Sie den folgenden Text als den Körper der Nachricht:

  10. Beenden Sie den Befehl mit einem Punkt auf einer Linie von selbst aus.

    Die letzte Periode markiert das Ende der Nachricht. Nach Abschluss dieses letzten Zeit eingeben, wird die Nachricht gesendet, wenn Relaying erlaubt ist.

  11. Überprüfen Sie für die Weiterleitung auf Ihrem Server:

  12. Suchen Sie nach einer Meldung ähnlich Relais nicht erlaubt kommt vom Server zurück.

Gegenmaßnahmen gegen SMTP-Relay-Angriffe

Sie können die folgenden Gegenmaßnahmen auf Ihre E-Mail-Server implementieren mindestens Steuer SMTP Relaying zu deaktivieren oder:

  • Deaktivieren Sie SMTP-Relay auf Ihre E-Mail-Server. Wenn Sie nicht wissen, ob Sie SMTP-Relay benötigen, sind Sie wahrscheinlich nicht. Sie können SMTP-Relay für bestimmte Hosts auf dem Server oder in Ihrer Firewall-Konfiguration aktivieren.

  • Erzwingen-Authentifizierung, wenn Sie Ihre E-Mail-Server erlaubt. Sie könnten in der Lage sein Passwort-Authentifizierung auf eine E-Mail-Adresse zu verlangen, dass die E-Mail-Server-Domäne übereinstimmt. Überprüfen Sie Ihre E-Mail-Server und Client-Dokumentation für weitere Details zu diesem Thema einrichten.

E-Mail-Header-Angaben

Wenn Ihre E-Mail-Client und Server mit typischen Standardwerten konfiguriert werden, könnte ein Hacker kritische Informationen finden:

  • Interne IP-Adresse Ihres E-Mail-Client-Rechner

  • Software-Versionen der Client-und E-Mail-Server zusammen mit ihren Anfälligkeiten

  • Host-Namen, die Ihr Netzwerk-Namenskonventionen verbreiten können

Maßnahmen gegen Kopf Angaben

Die beste Gegenmaßnahme Informationen Angaben im E-Mail-Header zu verhindern, ist Ihre E-Mail-Server oder E-Mail-Firewall zu konfigurieren, dass Ihre Header neu schreiben, indem Sie entweder die Informationen zu ändern gezeigt oder es zu entfernen. Überprüfen Sie Ihre E-Mail-Server oder Firewall-Dokumentation zu sehen, ob dies eine Option ist.

Wenn Header-Rewriting nicht verfügbar ist, können Sie immer noch das Senden einiger kritischer Informationen, wie zum Beispiel Server-Software-Versionsnummern und interne IP-Adressen verhindern.

Malware

E-Mail-Systeme werden regelmäßig durch solche Malware wie Viren und Würmern angegriffen. Stellen Sie sicher, dass Ihre Antiviren-Software tatsächlich funktioniert.

EICAR bietet eine sichere Option für die Effektivität Ihrer Antiviren-Software zu überprüfen.

EICAR ist ein europäisch-basierte Malware Denkfabrik, die in Verbindung mit Anti-Malware-Anbieter gearbeitet hat diese grundlegende Systemtest zur Verfügung zu stellen. Die EICAR-Teststrang überträgt in dem Textkörper einer E-Mail oder als Dateianhang, so dass Sie sehen können, wie Sie Ihre Server und Workstations reagieren. Sie greifen im Grunde diese Datei auf Ihrem Computer, um zu sehen, ob Ihre Antivirus-Software es erkennt:

image6.jpg
X5O! P% @ AP [4 PZX54 (P ^) 7cc) 7} $ EICAR STANDARD-ANTI-VIRUS-TEST-FILE! $ H + H *

Menü