揭露黑客攻击电子邮件系统的手段
邮件系统的脆弱性是不断泄露漏洞的最常见的项目。黑客经常利用电子邮件系统的脆弱性,并结合简单的工具来实现攻击。
电子邮件的潜在风险是什么黑客在邮件上做什么
进入黑客的攻击,了解电子邮件面临的威胁和挑战
毫无疑问,电子邮件是世界上最常用的商务沟通工具。据可靠统计,全球每日电子邮件投递量已超过500亿,该数字预计将翻一番,达到2008。
电子邮件的不断升温使人们越来越担心那些试图销毁它们的人。如今,黑客和病毒作者们不断开发新的、创造性的方法来克服安全系统的改进。
来自邮件系统的漏洞
典型的互联网通信协议mdash;mdash;TCP和UDP,其开放性往往导致黑客攻击的IP地址的漏洞,还提供了一个可能的黑客泄露远程服务器的资源信息的伪造。
许多电子邮件网关,如果电子邮件地址不存在,系统会回复发件人并通知他们这些电子邮件地址是无效的。黑客利用这个电子邮件系统内部的礼貌访问有效地址并将其添加到合法地址数据库中。
防火墙只控制基于网络的连接,通常不通过标准电子邮件端口(25端口)检查通信。
黑客如何发动攻击
一旦企业选择了邮件服务器,它将永远使用这个品牌,因为主要服务器平台之间没有互操作性。
一、IMAP和POP的漏洞
密码学的脆弱性是这些协议的一个共同的弱点。不同类型的攻击,如缓冲区溢出也容易受到各种IMAP和POP服务。
二、拒绝服务(DoS)攻击
1。死亡pingmdash;mdash;发送一个无效的片段,开始之前的结束而停止包装包装结束后。
2、同步攻击mdash;mdash;快速发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,然后中断合法连接。
三.周期mdash;mdash;发送一个伪造的SYN包具有相同的源/目的地址/端口,这样的系统是被困在一个无限循环试图完整的TCP连接。
三。系统配置漏洞
企业系统配置中的漏洞可以分为以下几类:
1。默认配置的mdash;mdash;大多数系统建立易于使用的默认配置,当他们向客户交付,并成为容易被黑客盗用。
2。空/默认的root密码mdash;mdash;许多机器都配有空的或者默认的根/管理员密码,其数量是惊人的。
3。建立mdash;mdash;几乎所有的程序可以被配置为运行在一个不安全的模式,这将留下不必要的漏洞对系统。
四。软件问题的使用
服务器守护进程、客户机应用程序、操作系统和网络堆栈中存在许多软件错误,这些错误分为以下几类:
1。缓冲区溢出mdash;mdash;程序员会留出一定数量的字符的空间容纳登录用户名,黑客会通过一个以上的特定字符串发送,包括服务器执行代码,数据溢出的系统入侵引起的。
2,意想不到的组合--;mdash;程序通常是由许多层的代码构造,和入侵者往往把某一层无意义的输入,但经过适当的建设。
三.未处理的输入mdash;mdash;大多数程序员不考虑会发生什么输入不符合规范的信息时。
五。人为因素的使用
黑客使用高级手段打开电子邮件附件给用户的例子包括:双重扩展、密码保护的ZIP文件、文本欺骗等等。
六、Troy Trojan horse与自我传播
特洛伊木马与传统病毒的结合越来越猖獗,黑客使用木马木马的常见类型是:
1。远程访问mdash;mdash;在过去,特洛伊木马只能听一个端口供黑客连接。现在特洛伊木马将通知黑客,使黑客能够访问防火墙后面的机器。有些特洛伊木马可以通过IRC命令进行通信,这意味着一个真正的TCP / IP连接是不成立的。
2。数据发送到mdash;mdash;信息发送给黑客。方法包括录音键,寻找密码文件和其他秘密信息。
三.摧毁mdash;mdash;破坏和删除文件。
4。服务过的否定;mdash;使远程黑客使用多个僵尸电脑启动分布式拒绝服务(DDoS)攻击。
5。代理mdash;mdash;目的是把受害者的电脑变成一个有黑客的代理服务器。匿名用户如Telnet,ICQ,IRC可以使用信用卡购买被盗,黑客可以完全隐藏自己的名字时,黑客追溯到受感染的计算机。
典型的黑客攻击
虽然并不是所有的黑客攻击都是相似的,下面的步骤对典型的攻击作了简要的描述。
步骤1:外部侦察
入侵者将做‘whoisrsquo;抬头发现网络信息与域名注册。入侵者可能会浏览DNS表(使用‘nslookuprsquo;,‘digrsquo;或其他实用工具来执行域传送)发现机器名。
步骤2:内部侦察
通过ping扫描看到的机器都是有效的。黑客可以执行一个UDP或TCP扫描目标机器上看到哪些服务是可用的。他们将rcpinfoshowmount或snmpwalk等等,看看哪些信息是可用的。黑客也送电子邮件无效用户和接收不正确的反应,使他们能够确定一些有效的信息。此时,入侵者尚未做出任何可以被归类为一列的入侵行动。
步骤3:漏洞攻击
入侵者可能试图通过发送大量数据来攻击一个广为人知的缓冲区溢出漏洞,或者他们可能开始检查容易猜到的密码(或是空的)。
步骤4:立足点
在这个阶段,黑客已经成功地通过偷机获得在其他的网络上立足。他们可以安装提供对它们的访问;工具包Troy的木马自己的后门密码替换现有服务,或者创建自己的帐户。通过记录改变系统文件,系统的完整性检测(SIV)通常检测此时入侵者。
步骤5:牟取暴利
这是一个真正对企业构成威胁的步骤。入侵者可以利用自己的身份窃取机密数据,滥用系统资源,例如攻击其他站点的网站或破坏网页。
另一种情况是,它在开始时有些不同,入侵者不攻击特定的站点,但可能只是随机扫描Internet地址并发现特定的漏洞。
反黑客邮件网关
随着企业越来越依赖电子邮件系统,它们必须解决这两类攻击,即电子邮件传播的攻击和易受攻击的电子邮件系统的攻击:
1。锁在电子邮件系统电子邮件系统mdash;mdash;电子邮件系统的外围控制开始的电子邮件网关的部署。电子邮件网关应该建立在一个特定的目的与操作系统加固和入侵检测功能,防止网关被威胁的基础上。
2、确保外部系统访问的安全:mdash;mdash;电子邮件安全网关必须从所有外部系统的通信处理,确保交通信息是合法的。通过确保外部访问的安全,可以防止入侵者使用一个应用程序如网络邮件访问内部系统。
3,电子邮件流量实时监测mdash;mdash;电子邮件流量的实时监控是为了防止黑客通过电子邮件攻击和漏洞的攻击e-mail.detection访问内部系统的重要性(如变形MIME)要求所有电子邮件的连续监测。
在上述安全保障的基础上,电子邮件安全网关应该简化管理员的工作,易于集成,易于用户配置。