Innehållsförteckning:
Video: LIVE SILLY TROOP SUGGESTIONS 2024
När en hackers e-postserver hämtas utförs en hackers första order av ett grundläggande bannergrepp för att se om han kan upptäcka vilken e-postserverprogramvara som körs. Detta är en av de mest kritiska testerna för att ta reda på vad världen vet om dina SMTP-, POP3- och IMAP-servrar.
Samla information
Du kan se bannern som visas på en e-postserver när en grundläggande telnet-anslutning görs på port 25 (SMTP). För att göra detta, skriv enbart telnet ip _ eller _ värdnamn av din server 25 . Detta öppnar en telnet-session på TCP-port 25.
E-postprogramvarustypen och servernsversionen är ofta mycket uppenbara och ger hackare några idéer om eventuella attacker, särskilt om de söker i en sårbarhetsdatabas för kända sårbarheter för den programversionen.
Du kan samla information om POP3 och IMAP e-posttjänster genom att ansluta till port 110 (POP3) eller port 143 (IMAP).
Om du ändrar din standard SMTP-banner, tror du inte att ingen kan räkna ut versionen. Allmänna sårbarhetsskannrar kan ofta upptäcka versionen av din e-postserver. Ett Linux-baserat verktyg som heter smtpscan bestämmer information om e-postserverversioner baserat på hur servern svarar på missformade SMTP-förfrågningar. Smtpscan-verktyget upptäckte produkt- och versionsnummer för e-postservern.
Åtgärder mot bannerangrepp
Det finns inte ett 100 procent säkert sätt att förklara bannerinformation. Ta en titt på dessa bannersäkerhetstips för dina SMTP-, POP3- och IMAP-servrar:
-
Ändra dina standardbanners för att täcka upp informationen.
-
Se till att du alltid kör de senaste programvaruplicorna.
-
Härda din server så mycket som möjligt genom att använda välkända bästa praxis från sådana resurser som Center for Internet Security och NIST.