Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Einige Hacks nutzen Schwachstellen im SMTP-Protokoll (Simple Mail Transfer Protocol) aus. Dieses E-Mail-Kommunikationsprotokoll wurde für Funktionalität und nicht für Sicherheit entworfen. Wenn Sie also ein gewisses Maß an Sicherheit gewährleisten, können Sie Ihre Informationen schützen.
Kontoaufzählung
Eine clevere Methode, mit der Angreifer überprüfen können, ob E-Mail-Konten auf einem Server vorhanden sind, besteht darin, einfach über Port 25 an den Server zu telneten und den Befehl VRFY auszuführen. Der Befehl VRFY lässt einen Server prüfen, ob eine bestimmte Benutzer-ID existiert. Spammer automatisieren diese Methode häufig, um einen Directory Harvest-Angriff durchzuführen. Dies ist eine Möglichkeit, gültige E-Mail-Adressen von einem Server oder einer Domäne zu ermitteln, die von Hackern verwendet werden können.
Angriffe mit Kontoaufzählung
Beim Skripting dieses Angriffs können Tausende von E-Mail-Adressenkombinationen getestet werden.
Mit dem SMTP-Befehl EXPN können Angreifer überprüfen, welche Mailinglisten auf einem Server vorhanden sind. Sie können einfach über Port 25 an Ihren E-Mail-Server telnet und EXPN auf Ihrem System ausprobieren.
Eine weitere Möglichkeit, den Prozess etwas zu automatisieren, ist die Verwendung des Programms EmailVerify in den Essential NetTools von TamoSoft.
Eine weitere Möglichkeit, gültige E-Mail-Adressen zu erfassen, besteht darin, mit TheHarvester Adressen über Google und andere Suchmaschinen zu ermitteln. Sie können BackTrack Linux herunterladen, um das ISO-Image auf CD zu brennen oder das Image direkt über VMWare oder VirtualBox zu starten. Wählen Sie in der BackTrack-GUI einfach Backtrack → Informationssammlung → SMTP → Goog Mail Enum und geben Sie ein. / goog-mail. py -d -l 500 -b Google .
Gegenmaßnahmen gegen Kontoaufzählung
Wenn Sie Exchange ausführen, ist die Kontoaufzählung kein Problem. Wenn Sie Exchange nicht ausführen, hängt die beste Lösung zum Verhindern dieser Art von E-Mail-Kontoaufzählung davon ab, ob Sie die VRFY- und EXPN-Befehle aktivieren müssen:
-
VRFY und EXPN deaktivieren, es sei denn, Sie benötigen Ihre Remote-Systeme, um Benutzer zu sammeln. und Mailinglisten-Informationen von Ihrem Server.
-
Wenn Sie VRFY- und EXPN-Funktionen benötigen, prüfen Sie in Ihrem E-Mail-Server oder in Ihrer E-Mail-Firewall-Dokumentation, ob Sie diese Befehle auf bestimmte Hosts in Ihrem Netzwerk oder im Internet beschränken können.
Stellen Sie sicher, dass E-Mail-Adressen von Unternehmen nicht im Internet veröffentlicht werden.
Relay
Mit dem SMTP-Relay können Benutzer E-Mails über externe Server senden. Offene E-Mail-Relays sind nicht das Problem, das sie früher waren, aber Sie müssen immer noch nach ihnen suchen. Spammer und Hacker können einen E-Mail-Server verwenden, um Spam oder Malware per E-Mail unter dem Deckmantel des ahnungslosen Open-Relay-Besitzers zu versenden.
Automatisches Testen
Hier sind ein paar einfache Möglichkeiten, Ihren Server auf SMTP-Relay zu testen:
-
Kostenlose Online-Tools: www. Missbrauch. Netz / Relais. html
-
Windows-basierte Tools: NetScanTools Pro
In NetScanTools Pro geben Sie einfach Werte für den Namen des SMTP-Mailservers, "Ihr sendender Domänenname", ein. Geben Sie in den Testeinstellungen für Test die E-Mail-Adresse des Empfängers und die E-Mail-Adresse des Absenders ein.
Wenn der Test abgeschlossen ist, klicken Sie einfach auf Relay Testergebnisse anzeigen.
Manuelles Testen
Sie können Ihren Server manuell auf SMTP-Relay überprüfen, indem Sie ihn auf Port 25 an den E-Mail-Server weiterleiten. Führen Sie die folgenden Schritte aus:
-
Telnet an Port 25.
Dies auf zwei Arten:
-
Verwenden Sie Ihre bevorzugte grafische Telnet-Anwendung wie HyperTerminal oder SecureCRT.
-
Geben Sie den folgenden Befehl an einer Windows- oder UNIX-Eingabeaufforderung ein:
telnet mailserver_address 25
Sie sollten das SMTP-Willkommensbanner sehen, wenn die Verbindung hergestellt wird.
-
-
Geben Sie einen Befehl ein, um dem Server mitzuteilen: "Hallo, ich stelle eine Verbindung von dieser Domäne her. "
-
Geben Sie einen Befehl ein, um dem Server Ihre E-Mail-Adresse mitzuteilen.
-
Geben Sie einen Befehl ein, um dem Server mitzuteilen, an wen die E-Mail gesendet werden soll.
-
Geben Sie einen Befehl ein, um dem Server mitzuteilen, dass der Nachrichtentext folgen soll.
-
Geben Sie den folgenden Text als Nachrichtentext ein:
-
Beenden Sie den Befehl mit einem Punkt in einer Zeile.
Die letzte Periode markiert das Ende der Nachricht. Nachdem Sie diese letzte Periode eingegeben haben, wird Ihre Nachricht gesendet, wenn die Weiterleitung erlaubt ist.
-
Überprüfen Sie, ob Sie auf Ihrem Server weitergeleitet werden:
-
Suchen Sie nach einer ähnlichen Nachricht wie Relay, die nicht vom Server zurückgegeben werden darf.
-
Gegenmaßnahmen gegen SMTP-Relay-Angriffe
Sie können die folgenden Gegenmaßnahmen auf Ihrem E-Mail-Server implementieren, um die SMTP-Weiterleitung zu deaktivieren oder zumindest zu steuern:
-
SMTP-Relay auf Ihrem E-Mail-Server deaktivieren. Wenn Sie nicht wissen, ob Sie SMTP-Relay benötigen, tun Sie dies wahrscheinlich nicht. Sie können SMTP-Relay für bestimmte Hosts auf dem Server oder in Ihrer Firewall-Konfiguration aktivieren.
-
Erzwingen Sie die Authentifizierung, wenn Ihr E-Mail-Server dies zulässt. Möglicherweise können Sie eine Kennwortauthentifizierung für eine E-Mail-Adresse anfordern, die der Domäne des E-Mail-Servers entspricht. Überprüfen Sie Ihren E-Mail-Server und die Client-Dokumentation auf Details zur Einrichtung.
E-Mail-Header Enthüllungen
Wenn Ihr E-Mail-Client und Server mit typischen Standardwerten konfiguriert sind, findet ein Hacker möglicherweise wichtige Informationen:
-
Interne IP-Adresse Ihres E-Mail-Client-Computers
-
Softwareversionen Ihres Clients und E-Mail-Servers mit ihren Schwachstellen
-
Hostnamen, die Ihre Netzwerknamenskonventionen preisgeben können
Gegenmaßnahmen gegen Header-Offenlegungen
Die beste Gegenmaßnahme zur Verhinderung von Offenlegung von Informationen in E-Mail-Headern ist die Konfiguration Ihr E-Mail-Server oder Ihre E-Mail-Firewall können Ihre Header neu schreiben, indem Sie die angezeigten Informationen ändern oder entfernen. Überprüfen Sie Ihren E-Mail-Server oder Ihre Firewall-Dokumentation, um festzustellen, ob dies eine Option ist.
Wenn das Neuschreiben von Kopfzeilen nicht verfügbar ist, können Sie möglicherweise immer noch das Senden wichtiger Informationen verhindern, z. B. Versionsnummern von Server-Software und interne IP-Adressen.
Malware
E-Mail-Systeme werden regelmäßig von Malware wie Viren und Würmern angegriffen. Überprüfen Sie, ob Ihre Antivirensoftware tatsächlich funktioniert.
EICAR bietet eine sichere Option zur Überprüfung der Wirksamkeit Ihrer Antivirensoftware.
EICAR ist eine europäische Malware-Denkfabrik, die in Zusammenarbeit mit Anti-Malware-Anbietern diesen grundlegenden Systemtest durchgeführt hat. Die EICAR-Testzeichenfolge wird im Textkörper einer E-Mail oder als Dateianhang übertragen, damit Sie sehen können, wie Ihr Server und Ihre Workstations reagieren. Sie greifen grundsätzlich auf diese Datei auf Ihrem Computer zu, um festzustellen, ob Ihre Antivirus-Software diese erkennt:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-DATEI! $ H + H *