Innehållsförteckning:
Video: Brute force prevention for Windows with Syspeace demo of blocking 2024
Några hack utnyttjar svagheter i SMTP-protokollet (Simple Mail Transfer Protocol). Detta e-postkommunikationsprotokoll var utformat för funktionalitet, inte säkerhet. Så att du säkerställer att du har en viss säkerhetsnivå hjälper dig att skydda din information.
Kontonräkning
Ett smart sätt att angripare kan kontrollera om e-postkonton finns på en server är helt enkelt att telnet till servern på port 25 och köra VRFY-kommandot. VRFY-kommandot gör att en server kontrollerar om ett specifikt användar-ID finns. Spammare automatiserar ofta denna metod för att utföra en kataloghöstattack , vilket är ett sätt att samla in giltiga e-postadresser från en server eller domän för hackare att använda.
Anfall med hjälp av kontonumeration
Scripting denna attack kan testa tusentals e-postadresskombinationer.
SMTP-kommandot EXPN kan låta angripare verifiera vilka e-postlistor som finns på en server. Du kan helt enkelt telnet till din e-postserver på port 25 och försöka EXPN på ditt system.
Ett annat sätt att automatisera processen är att använda programmet EmailVerify i TamoSoft's Essential NetTools.
Ännu ett annat sätt att fånga in giltiga e-postadresser är att använda Harvester att hämta adresser via Google och andra sökmotorer. Du kan ladda ner BackTrack Linux för att bränna ISO-bilden till CD eller starta bilden direkt via VMWare eller VirtualBox. I BackTrack GUI, välj helt enkelt Backtrack → Information Gathering → SMTP → Goog Mail Enum och skriv in . / Goog-post. py-d-l 500-b google .
Åtgärder mot kontonräkning
Om du kör Exchange, kommer kontonumeration inte att vara ett problem. Om du inte kör Exchange, beror den bästa lösningen för att förhindra denna typ av e-postkonto, om du behöver aktivera VRFY- och EXPN-kommandona:
-
Inaktivera VRFY och EXPN om du inte behöver dina fjärrsystem för att samla användare och adresslista information från din server.
-
Om du behöver VRFY och EXPN-funktionalitet kontrollerar du dokumentationen för din e-postserver eller e-post-brandvägg för att kunna begränsa dessa kommandon till specifika värdar på ditt nätverk eller på Internet.
Se till att företagets e-postadress inte postas på webben.
Relä
SMTP-relä låter användarna skicka e-post via externa servrar. Öppna e-postreläer är inte det problem de brukade vara, men du måste fortfarande kolla efter dem. Spammare och hackare kan använda en e-postserver för att skicka skräppost eller skadlig kod via e-post under det intet ont anande öppet relä-ägare.
Automatisk testning
Här är några enkla sätt att testa din server för SMTP-relä:
-
Gratis onlineverktyg: www. missbruk. net / relä. html
-
Windows-baserade verktyg: NetScanTools Pro
I NetScanTools Pro anger du helt enkelt värden för SMTP-postserverns namn, Ditt skickande domännamn. Innan testmeddelandeinställningar anger du mottagarens e-postadress och avsändarens e-postadress.
När testet är klart klickar du bara på Visa relätestresultat.
Manuell testning
Du kan manuellt testa din server för SMTP-relä genom att ringa till e-postservern på port 25. Följ dessa steg:
-
Telnet till servern på port 25.
Du kan göra Detta på två sätt:
-
Använd din favorit grafiska telnet-applikation, t.ex. HyperTerminal eller SecureCRT.
-
Skriv följande kommando i en kommandorad för Windows eller UNIX:
telnet mailserver_address 25
Du bör se SMTP välkomstbannern när anslutningen är gjord.
-
-
Skriv ett kommando för att berätta för servern, "Hej, jag ansluter från den här domänen. "
-
Skriv ett kommando för att berätta för servern din e-postadress.
-
Skriv ett kommando för att berätta för servern vem du ska skicka e-post till.
-
Ange ett kommando för att berätta för servern att meddelandekroppen ska följa.
-
Ange följande text som meddelandets kropp:
-
Avsluta kommandot med en period på en rad i sig.
Den sista perioden markerar slutet på meddelandet. När du har skrivit in den här sista perioden kommer ditt meddelande att skickas om omdirigering är tillåten.
-
Kontrollera om reläering på din server:
-
Leta efter ett meddelande som liknar Relä ej tillåtet att komma tillbaka från servern.
-
Motåtgärder mot SMTP-reläattacker
Du kan genomföra följande motåtgärder på din e-postserver för att inaktivera eller åtminstone kontrollera SMTP-reläering:
-
Inaktivera SMTP-reläet på din e-postserver. Om du inte vet om du behöver SMTP-relä, gör du det förmodligen inte. Du kan aktivera SMTP-reläet för specifika värdar på servern eller i din brandväggskonfiguration.
-
Förbättra autentisering om din e-postserver tillåter det. Det kan hända att du kan kräva lösenordsautentisering på en e-postadress som matchar e-postserverns domän. Kontrollera din e-postserver och klientdokumentation för detaljer om hur du ställer in det här.
Information om e-postrubrik
Om din e-postklient och -server är konfigurerad med vanliga standardinställningar kan det hända att en hackare finner kritiska uppgifter:
-
Din e-postklienters interna IP-adress
-
Programvaruversioner av din klient- och e-postserver tillsammans med deras sårbarheter
-
Värdnamn som kan avslöja dina nätverksnamnkonventioner
Motåtgärder mot upplysningar om huvudinformation
Den bästa motåtgärden för att förhindra upplysningar i e-posthuvuden är att konfigurera din e-postserver eller e-post brandvägg för att skriva om dina rubriker, genom att antingen ändra informationen som visas eller ta bort den. Kontrollera din e-postserver eller brandväggsdokumentation för att se om det här är ett alternativ.
Om det inte går att skriva omhuvud, kan du fortfarande förhindra att vissa kritiska uppgifter skickas, t.ex. serverns versionsnummer och interna IP-adresser.
Malware
E-postsystem attackeras regelbundet av sådan skadlig kod som virus och maskar. Kontrollera att ditt antivirusprogram verkligen fungerar.
EICAR erbjuder ett säkert alternativ för att kontrollera effektiviteten av ditt antivirusprogram.
EICAR är en europeisk baserad malware-tanktank som har fungerat tillsammans med anti-malware-leverantörer för att tillhandahålla detta grundläggande systemtest. EICAR-teststrängen sänds i kroppen av ett e-postmeddelande eller som en fil bilaga så att du kan se hur din server och arbetsstationer svarar. Du får tillgång till den här filen på din dator för att se om din antivirusprogram upptäcker den:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FIL! $ H + H *