Mục lục:
- Kiểm kê tài khoản
- SMTP relay cho phép người dùng gửi e-mail qua các máy chủ bên ngoài. Mở rơ le email không phải là vấn đề họ thường sử dụng, nhưng bạn vẫn cần kiểm tra cho họ. Người gửi thư rác và tin tặc có thể sử dụng một máy chủ e-mail để gửi thư rác hoặc phần mềm độc hại thông qua e-mail dưới chiêu bài của chủ sở hữu mở relay không nghi ngờ.
- Nếu máy khách và máy chủ e-mail của bạn được cấu hình với các mặc định mặc định, một hacker có thể tìm thấy những thông tin quan trọng:
- Hệ thống email thường xuyên bị tấn công bởi các phần mềm độc hại như viruses và worms. Xác minh rằng phần mềm chống vi-rút của bạn đang hoạt động.
Video: КАК ХАКЕРЫ ВЗЛАМЫВАЮТ СТРАНИЦЫ ВКОНТАКТЕ ТЕСТИРОВАНИЕ НА БЕЗОПАСНОСТЬ KALI LINUX УРОК 2025
Một số hacker khai thác điểm yếu trong Simple Mail Transfer Protocol (SMTP). Giao thức truyền thông e-mail này được thiết kế cho các chức năng chứ không phải là bảo mật. Vì vậy, đảm bảo rằng bạn có một mức độ bảo mật sẽ giúp bảo vệ thông tin của bạn.
Kiểm kê tài khoản
Một cách thông minh mà kẻ tấn công có thể xác minh xem các tài khoản e-mail có trên máy chủ chỉ đơn giản là telnet đến máy chủ trên cổng 25 và chạy lệnh VRFY. Lệnh VRFY làm cho một máy chủ kiểm tra xem một ID người dùng cụ thể tồn tại. Người gửi spam thường tự động hóa phương pháp này để thực hiện cuộc tấn công thu thập dữ liệu , đó là cách để thu thập các địa chỉ e-mail hợp lệ từ máy chủ hoặc miền để hacker sử dụng.
Các cuộc tấn công sử dụng liệt kê tài khoảnScripting tấn công này có thể kiểm tra hàng nghìn kết hợp địa chỉ e-mail.
Lệnh SMN EXPN có thể cho phép kẻ tấn công xác minh danh sách gửi thư nào tồn tại trên máy chủ. Bạn có thể chỉ cần telnet đến máy chủ e-mail của bạn trên cổng 25 và thử EXPN trên hệ thống của bạn.
Tuy nhiên, một cách khác để nắm địa chỉ email hợp lệ là sử dụngHarvester để thu thập địa chỉ qua Google và các công cụ tìm kiếm khác. Bạn có thể tải về BackTrack Linux để ghi hình ảnh ISO vào đĩa CD hoặc khởi động trực tiếp hình ảnh thông qua VMWare hoặc VirtualBox. Trong BackTrack GUI, chỉ cần chọn Backtrack → Information Gathering → SMTP → Goog Mail Enum và nhập
. / goog-mail. py -d -l 500 -b google .
Nếu bạn đang chạy Exchange, liệt kê tài khoản sẽ không phải là vấn đề. Nếu bạn không chạy Exchange, giải pháp tốt nhất để ngăn loại liệt kê tài khoản e-mail này phụ thuộc vào việc bạn cần kích hoạt lệnh VRFY và EXPN:
Vô hiệu hoá VRFY và EXPN trừ khi bạn cần hệ thống từ xa của mình thu thập người dùng và thông tin danh sách gửi thư từ máy chủ của bạn.
-
Nếu bạn cần chức năng VRFY và EXPN, kiểm tra máy chủ e-mail hoặc tài liệu tường lửa e-mail để có thể giới hạn các lệnh này cho các máy chủ cụ thể trên mạng hoặc Internet của bạn.
-
Đảm bảo địa chỉ e-mail của công ty không được đăng trên web.
Relay
SMTP relay cho phép người dùng gửi e-mail qua các máy chủ bên ngoài. Mở rơ le email không phải là vấn đề họ thường sử dụng, nhưng bạn vẫn cần kiểm tra cho họ. Người gửi thư rác và tin tặc có thể sử dụng một máy chủ e-mail để gửi thư rác hoặc phần mềm độc hại thông qua e-mail dưới chiêu bài của chủ sở hữu mở relay không nghi ngờ.
Kiểm tra tự động
Dưới đây là một số cách dễ dàng để kiểm tra máy chủ của bạn cho relay SMTP:
Các công cụ trực tuyến miễn phí:
-
www. lạm dụng. net / relay. html Các công cụ dựa trên Windows:
-
NetScanTools Pro Trong NetScanTools Pro, bạn chỉ cần nhập các giá trị cho tên máy chủ thư SMTP, tên miền gửi đi của bạn. Bên trong Cài đặt Thông báo Thử nghiệm, hãy nhập Địa chỉ Email Người nhận và Địa chỉ Email của Người gửi.
Khi bài kiểm tra hoàn tất, chỉ cần nhấp vào Xem kết quả kiểm tra chuyển tiếp.
Kiểm tra bằng tay
Bạn có thể tự kiểm tra máy chủ của mình để chuyển tiếp SMTP bằng cách telnet tới máy chủ e-mail trên cổng 25. Thực hiện theo các bước sau:
Telnet đến máy chủ của bạn ở cổng 25.
-
Bạn có thể làm điều này theo hai cách:
Sử dụng ứng dụng telnet ưa thích của bạn, chẳng hạn như HyperTerminal hoặc SecureCRT.
-
Nhập lệnh sau tại dấu nhắc lệnh Windows hoặc UNIX:
-
telnet mailserver_address 25
Bạn sẽ thấy biểu ngữ chào mừng SMTP khi kết nối được thực hiện.
Nhập một lệnh để nói với máy chủ, "Chào, tôi đang kết nối từ miền này. "
-
-
Nhập một lệnh để cho máy chủ biết địa chỉ e-mail của bạn.
-
Nhập lệnh để báo cho máy chủ gửi e-mail đến.
-
Nhập lệnh để nói với máy chủ rằng nội dung thư phải tuân theo.
-
Nhập văn bản dưới đây dưới dạng nội dung của tin nhắn:
-
Kết thúc lệnh với khoảng thời gian trên một dòng.
-
Khoảng thời gian cuối cùng đánh dấu sự kết thúc của tin nhắn. Sau khi bạn nhập giai đoạn cuối cùng này, tin nhắn của bạn sẽ được gửi nếu phép chuyển tiếp được cho phép.
Kiểm tra relaying trên máy chủ của bạn:
-
Tìm một thông báo tương tự như Relay không được phép trở lại từ máy chủ.
-
Các biện pháp đối phó với các cuộc tấn công relay SMTP
-
Bạn có thể thực hiện các biện pháp đối phó sau trên máy chủ e-mail của bạn để vô hiệu hoặc ít nhất là kiểm soát việc chuyển tiếp SMTP:
Tắt relay SMTP trên máy chủ e-mail của bạn.
-
Nếu bạn không biết liệu bạn cần chuyển tiếp SMTP, có thể bạn không. Bạn có thể bật chuyển tiếp SMTP cho các máy chủ cụ thể trên máy chủ hoặc trong cấu hình tường lửa của bạn. Thực thi xác thực nếu máy chủ e-mail của bạn cho phép.
-
Bạn có thể yêu cầu xác thực mật khẩu trên một địa chỉ e-mail phù hợp với miền của máy chủ e-mail. Kiểm tra máy chủ e-mail và tài liệu khách hàng của bạn để biết chi tiết về cài đặt này. Việc tiết lộ tiêu đề E-mail
Nếu máy khách và máy chủ e-mail của bạn được cấu hình với các mặc định mặc định, một hacker có thể tìm thấy những thông tin quan trọng:
Địa chỉ IP nội bộ của máy khách e-mail
-
Các phiên bản phần mềm của máy khách và máy chủ e-mail cùng với các lỗ hổng
-
Tên máy chủ có thể tiết lộ các quy ước đặt tên mạng của bạn
-
Các biện pháp đối phó với tiết lộ tiêu đề
Cách khắc phục tốt nhất để ngăn chặn việc tiết lộ thông tin trong các tiêu đề email là để cấu hình máy chủ e-mail hoặc tường lửa e-mail của bạn để ghi đè các tiêu đề của bạn bằng cách thay đổi thông tin hiển thị hoặc gỡ bỏ nó. Kiểm tra máy chủ e-mail hoặc tài liệu tường lửa của bạn để xem đây có phải là một lựa chọn hay không.
Nếu bạn không viết lại tiêu đề, bạn vẫn có thể ngăn việc gửi một số thông tin quan trọng, chẳng hạn như số phiên bản phần mềm máy chủ và địa chỉ IP nội bộ.
Các phần mềm độc hại
Hệ thống email thường xuyên bị tấn công bởi các phần mềm độc hại như viruses và worms. Xác minh rằng phần mềm chống vi-rút của bạn đang hoạt động.
EICAR cung cấp một lựa chọn an toàn để kiểm tra hiệu quả của phần mềm chống virus của bạn.
EICAR là một cơ quan nghiên cứu phần mềm độc hại dựa trên châu Âu đã làm việc kết hợp với các nhà cung cấp chống phần mềm độc hại để cung cấp kiểm tra hệ thống cơ bản này. Chuỗi kiểm tra EICAR truyền trong cơ thể của một e-mail hoặc như là một tập tin đính kèm tập tin để bạn có thể xem máy chủ và máy trạm của bạn phản ứng như thế nào. Về cơ bản bạn truy cập tập tin này trên máy tính của bạn để xem phần mềm chống vi-rút của bạn có phát hiện được không:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR TIÊU CHUẨN-ANTIVIRUS-TEST-FILE! $ H + H *