网站首页 > 百姓心声> 文章内容

对电子邮件保险性的探讨

※发布时间:2015-4-23 11:06:14   ※发布作者:平民百姓   ※出自何处: 

  一. 应用邮件服务器操作系统的破绽
  邮件服务器软件是运行在特定的操作系统上的,如linux、windows nt/2000等。这些操作系统的默认装置和配置都是不安全的,黑客能够容易入侵系统,获得所有用户名跟密码。
  1、 windows服务器
   如果是基于windows2000的exchange mail server,系统自身未做任何保险配置,开放了若干服务。入侵者能够应用终端服务器联合中文输入法破绽或者iis的buffer overflow程序失掉administrator权限,用pwdump3导出hash过的密码,再用l0pht挂接字典或者brute force就能破解出用户密码。依据教训,假如密码简略,多少分钟之内就能破解出,长度在8位及以下的用brute force方法在一天内就能解出。
  2、 linux/unix服务器
  unix类系同一般sendmail作为邮件体系,在取得了体系的把持权之后,用john等软件就能从/etc/passwd或者/etc/shadow中破解出密码。假如了数据库方法来保留用户信息跟密码,也是很轻易被导出,。已经存在的和在被提及的反垃圾邮件方法试图来减少垃圾邮件问题和处理安全需求。通过正确的识别垃圾邮件,邮件病毒或者邮件攻击程序等都会减少。。
  二. 利用邮件服务器软件自身的漏洞
  最常见的邮件服务器程序有sendmail,qmail等,在不同水平在都存在平安缺点。以sendmail为例,再以前的老本中,telnet到25端口,输入wiz,。反垃圾邮件产品安全稳定,全球通邮,满足企业各种需求。,而后接着输入shell,就能失掉一个rootshell,。国外邮件收不到海 外邮件入站到推送到企业邮件服务器上,全程采用TLS/SSL加密传输,保证了用户邮件内容的安全。,还有debug命令,也能取得root权限。 qmail绝对sendmail保险,然而qpoper存在buffer overflow缺点,可能远程得到rootshell,进而节制系统。
   即便邮件服务器是安全的,然而入侵者还能获得更多的信息,比方用户名。telnet到25端口,输入expn tom或者vrfytom就能查问系统是否有tom用户。最新本的sendmail固然禁用了这两个命令,但是可以通过捏造发信人而后用rcpt to来断定该用户是否存在。得到了用户名,可以telnet到110端口,尝试简略密码的衔接,或者套用字典破解。
  所以,必需制止非本域的中继利用(relay),或者采用当初良多isp都采用的给smtp加上发信认证的模块,这样可以加强邮件服务器的平安。
   除了pop3方式收信之外,比拟风行的是在web界面上处置邮件。这种方式也不无弱点,个别是通过cgi来接收用户传递的表单form参数,包含 username和password,如果准确,就可以进入处置邮件的页面。破解已知用户的密码,有许多套用字典或者暴力组合的软件可用,比拟有名的是小 榕的溯雪软件,在密码简单的情形下,很快就有成果。另外web邮件系统都有“忘却密码”的选项,如果能破解寄回密码的另外一个邮箱或者猜出问题的谜底,也 能胜利。
  三. 在邮件的传输进程中窃听
  在网络中装置sniffer,指定监听往外部服务器110端口发送的数据包,从收集下来的信息中查看user和pass后的字符串就能看到用户名和相应的密码。
  
相关阅读
  • 没有资料