Hacks SMTP et comment se prémunir contre eux

Certains hacks exploiter les faiblesses dans le Simple Mail Transfer Protocol (SMTP). Ce protocole de communication e-mail a été conçu pour la fonctionnalité, pas la sécurité. Donc, vous assurant que vous avez un certain niveau de sécurité aidera à protéger vos informations.

Sommaire

Compte recensement

Une manière astucieuse que les attaquants peuvent vérifier si les comptes de messagerie existent sur un serveur est simplement de telnet au serveur sur le port 25 et exécutez le VRFY commande. La VRFY commande fait un chèque de serveur si un ID utilisateur spécifique existe. Les spammeurs automatiser souvent cette méthode pour effectuer une attaque d'annuaire, qui est une façon de glaner des adresses e-mail valides à partir d'un serveur ou d'un domaine pour les pirates d'utiliser.

Les attaques utilisant compte énumération

Scripting cette attaque peut tester des milliers de e-mail combinaisons d'adresses.

image0.jpg

La commande SMTP EXPN pourrait permettre à des attaquants afin de vérifier ce que les listes de diffusion existent sur un serveur. Vous pouvez simplement telnet à votre serveur e-mail sur le port 25 et essayez EXPN sur votre système.

image1.jpg

Une autre façon de peu d'automatiser le processus est d'utiliser le programme EmailVerify dans Essential NetTools de TamoSoft.

image2.jpg

Pourtant, une autre façon de capturer les adresses e-mail valides est d'utiliser theHarvester pour glaner des adresses via Google et d'autres moteurs de recherche. Vous pouvez télécharger BackTrack Linux pour graver l'image ISO sur CD ou démarrer l'image directement via VMWare ou VirtualBox. Dans le BackTrack interface graphique, il suffit de choisir Backtrack-Collecte de l'information-SMTP-Goog Courrier Enum et entrez ./goog-mail.py -d -l 500 -b google.

image3.jpg

Mesures contre compte énumération

Si vous êtes à court de change, compte énumération ne sera pas un problème. Si vous n'êtes pas exécutant Exchange, la meilleure solution pour la prévention de ce type de compte e-mail recensement dépend de si vous avez besoin pour permettre à la VRFY et EXPN commandes:

  • Désactiver VRFY et EXPN sauf si vous avez besoin de vos systèmes distants pour recueillir des informations de l'utilisateur et la liste de diffusion de votre serveur.

  • Si tu as besoin VRFY et EXPN fonctionnalité, vérifiez votre serveur e-mail ou par e-mail documentation de pare-feu pour limiter la capacité de ces commandes à des hôtes spécifiques sur votre réseau ou sur Internet.

Veiller à ce que la société adresses e-mail ne sont pas affichés sur le web.

Relayer

Relais SMTP permet aux utilisateurs d'envoyer des e-mails via des serveurs externes. Ouvrir relais e-mail ne sont pas le problème, ils l'habitude d'être, mais vous avez encore besoin de vérifier pour eux. Les spammeurs et les pirates peuvent utiliser un serveur e-mail pour envoyer du spam ou malware par e-mail, sous le couvert du propriétaire relais ouvert sans méfiance.

Test automatique

Voici quelques moyens faciles pour tester votre serveur pour le relais SMTP:

  • Outils en ligne gratuites: abuse.net/relay.html

  • Outils Windows: NetScanTools Pro

    image4.jpg



Dans NetScanTools Pro, il suffit d'entrer les valeurs pour le nom du serveur de messagerie SMTP, envoi Votre nom de domaine. À l'intérieur des paramètres Test Message, entrez le adresse email du destinataire et l'adresse email de l'expéditeur.

Lorsque le test est terminé, il suffit de cliquer Voir Test de relais Résultats.

image5.jpg

Test manuel

Vous pouvez tester manuellement votre serveur pour le relais SMTP par telnet sur le serveur e-mail sur le port 25. Suivez ces étapes:

  1. Telnet à votre serveur sur le port 25.

    Vous pouvez le faire de deux manières:

    • Utilisez votre application telnet graphique préférée, tel que HyperTerminal ou SecureCRT.

    • Entrez la commande suivante à une invite de commande Windows ou UNIX:

    •  telnet mailserver_address 25

      Vous devriez voir la bannière de bienvenue SMTP lorsque la connexion est faite.

    • Entrez une commande pour indiquer au serveur, “ Salut, je me connecte à partir de ce domaine ”.

    • Entrez une commande pour indiquer au serveur de votre adresse e-mail.

    • Entrez une commande de dire le serveur qui pour envoyer l'e-mail à.

    • Entrez une commande pour indiquer au serveur que le corps du message est à suivre.

    • Entrez le texte suivant que le corps du message:

    • Mettre fin à la commande avec une période sur une ligne par lui-même.

      La dernière période marque la fin du message. Après vous entrez dans cette dernière période, votre message sera envoyé si le relais est autorisé.

    • Vérifiez pour relayer sur votre serveur:

      • Recherchez un message similaire à Relais non autorisés revenir à partir du serveur.

      Contre-mesures contre les attaques de relais SMTP

      Vous pouvez mettre en œuvre les contre-mesures suivantes sur votre serveur e-mail à désactiver ou au moins le contrôle relais SMTP:

      • Désactiver relais SMTP sur votre serveur e-mail. Si vous ne savez pas si vous avez besoin de relais SMTP, vous faites probablement pas. Vous pouvez activer relais SMTP pour des hôtes spécifiques sur le serveur ou dans la configuration de votre pare-feu.

      • Imposer l'authentification si votre serveur e-mail permet. Vous pourriez être en mesure d'exiger l'authentification par mot de passe sur une adresse e-mail qui correspond au domaine du serveur e-mail. Vérifiez votre serveur e-mail et de documentation du client pour plus de détails sur cette mise en place.

      E-mail tête divulgations

      Si votre client e-mail et le serveur sont configurés avec des paramètres par défaut typiques, un pirate peut trouver des pièces critiques de l'information:

      • Adresse IP interne de votre e-mail machine client

      • Versions de logiciel de votre client et le serveur e-mail avec leurs vulnérabilités

      • Les noms d'hôtes qui peuvent divulguer vos conventions de nommage de réseau

      Mesures contre tête divulgations

      La meilleure contre-mesure de prévenir la divulgation d'information en-têtes d'e-mail est de configurer votre serveur ou par e-mail e-mail pare-feu pour réécrire vos têtes, soit en changeant les informations affichées ou la retirer. Vérifiez votre serveur e-mail ou la documentation du pare-feu pour voir si cela est une option.

      Si tête réécriture ne sont pas disponibles, vous pourriez encore empêcher l'envoi de certaines informations critiques, telles que les logiciels de serveur numéros de version et les adresses IP internes.

      Malware

      Systèmes de courrier électronique sont régulièrement attaqués par des logiciels malveillants tels que les virus et les vers. Vérifiez que votre logiciel antivirus fonctionne réellement.

      EICAR offre une option sûre pour vérifier l'efficacité de votre logiciel antivirus.

      EICAR est un malware basé en Europe de réflexion qui a travaillé en collaboration avec les fournisseurs anti-malware pour fournir ce test de base du système. La chaîne de test EICAR transmet dans le corps d'un e-mail ou une pièce jointe de sorte que vous pouvez voir comment votre serveur et les postes de travail répondent. Vous accédez essentiellement ce fichier sur votre ordinateur pour voir si votre logiciel antivirus détecte:

      image6.jpg
      X5O! P% @ AP [4 PZX54 (P ^) 7Cc) 7} $ EICAR-STANDARD-ANTIVIRUS TEST-FILE! $ H + H *