Inhaltsverzeichnis:
Video: 3000+ Common English Words with British Pronunciation 2024
Beim Hacken eines E-Mail-Servers führt der erste Geschäftszweig eines Hackers einen einfachen Bannergreifer aus, um festzustellen, ob er herausfindet, welche E-Mail-Serversoftware ausgeführt wird. Dies ist einer der wichtigsten Tests, um herauszufinden, was die Welt über Ihre SMTP-, POP3- und IMAP-Server weiß.
Informationen sammeln
Sie können das Banner auf einem E-Mail-Server sehen, wenn eine grundlegende Telnet-Verbindung über Port 25 (SMTP) hergestellt wird. Geben Sie dazu an einer Eingabeaufforderung einfach telnet ip _ oder _ hostname_of_your_server 25 ein. Dies öffnet eine Telnet-Sitzung am TCP-Port 25.
Der E-Mail-Softwaretyp und die Serverversion sind oft sehr offensichtlich und geben Hackern einige Ideen über mögliche Angriffe, insbesondere wenn sie eine Schwachstellendatenbank nach bekannten Schwachstellen dieser Software-Version durchsuchen.
Sie können Informationen zu POP3- und IMAP-E-Mail-Diensten sammeln, indem Sie auf Port 110 (POP3) oder Port 143 (IMAP) teln.
Wenn Sie Ihr Standard-SMTP-Banner ändern, denken Sie nicht, dass niemand die Version herausfinden kann. Allgemeine Schwachstellen-Scanner können häufig die Version Ihres E-Mail-Servers erkennen. Ein Linux-basiertes Tool namens smtpscan bestimmt die Versionsinformationen des E-Mail-Servers anhand der Reaktion des Servers auf ungültige SMTP-Anforderungen. Das smtpscan-Tool hat das Produkt und die Versionsnummer des E-Mail-Servers erkannt.
Gegenmaßnahmen gegen Bannerangriffe
Es gibt keine hundertprozentig sichere Art, Bannerinformationen zu verschleiern. Werfen Sie einen Blick auf diese Banner-Sicherheitstipps für Ihre SMTP-, POP3- und IMAP-Server:
-
Ändern Sie Ihre Standardbanner, um die Informationen zu verdecken.
-
Stellen Sie sicher, dass Sie immer die neuesten Software-Patches verwenden.
-
Härten Sie Ihren Server so weit wie möglich , indem Sie bekannte Best Practices aus Ressourcen wie dem Center for Internet Security und NIST verwenden.