Zuhause Persönliche Finanzen SMTP Hacks und wie man vor ihnen schützt - Dummies

SMTP Hacks und wie man vor ihnen schützt - Dummies

Inhaltsverzeichnis:

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024

Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Anonim

Einige Hacks nutzen Schwachstellen im SMTP-Protokoll (Simple Mail Transfer Protocol) aus. Dieses E-Mail-Kommunikationsprotokoll wurde für Funktionalität und nicht für Sicherheit entworfen. Wenn Sie also ein gewisses Maß an Sicherheit gewährleisten, können Sie Ihre Informationen schützen.

Kontoaufzählung

Eine clevere Methode, mit der Angreifer überprüfen können, ob E-Mail-Konten auf einem Server vorhanden sind, besteht darin, einfach über Port 25 an den Server zu telneten und den Befehl VRFY auszuführen. Der Befehl VRFY lässt einen Server prüfen, ob eine bestimmte Benutzer-ID existiert. Spammer automatisieren diese Methode häufig, um einen Directory Harvest-Angriff durchzuführen. Dies ist eine Möglichkeit, gültige E-Mail-Adressen von einem Server oder einer Domäne zu ermitteln, die von Hackern verwendet werden können.

Angriffe mit Kontoaufzählung

Beim Skripting dieses Angriffs können Tausende von E-Mail-Adressenkombinationen getestet werden.

Mit dem SMTP-Befehl EXPN können Angreifer überprüfen, welche Mailinglisten auf einem Server vorhanden sind. Sie können einfach über Port 25 an Ihren E-Mail-Server telnet und EXPN auf Ihrem System ausprobieren.

Eine weitere Möglichkeit, den Prozess etwas zu automatisieren, ist die Verwendung des Programms EmailVerify in den Essential NetTools von TamoSoft.

Eine weitere Möglichkeit, gültige E-Mail-Adressen zu erfassen, besteht darin, mit TheHarvester Adressen über Google und andere Suchmaschinen zu ermitteln. Sie können BackTrack Linux herunterladen, um das ISO-Image auf CD zu brennen oder das Image direkt über VMWare oder VirtualBox zu starten. Wählen Sie in der BackTrack-GUI einfach Backtrack → Informationssammlung → SMTP → Goog Mail Enum und geben Sie ein. / goog-mail. py -d -l 500 -b Google .

Gegenmaßnahmen gegen Kontoaufzählung

Wenn Sie Exchange ausführen, ist die Kontoaufzählung kein Problem. Wenn Sie Exchange nicht ausführen, hängt die beste Lösung zum Verhindern dieser Art von E-Mail-Kontoaufzählung davon ab, ob Sie die VRFY- und EXPN-Befehle aktivieren müssen:

  • VRFY und EXPN deaktivieren, es sei denn, Sie benötigen Ihre Remote-Systeme, um Benutzer zu sammeln. und Mailinglisten-Informationen von Ihrem Server.

  • Wenn Sie VRFY- und EXPN-Funktionen benötigen, prüfen Sie in Ihrem E-Mail-Server oder in Ihrer E-Mail-Firewall-Dokumentation, ob Sie diese Befehle auf bestimmte Hosts in Ihrem Netzwerk oder im Internet beschränken können.

Stellen Sie sicher, dass E-Mail-Adressen von Unternehmen nicht im Internet veröffentlicht werden.

Relay

Mit dem SMTP-Relay können Benutzer E-Mails über externe Server senden. Offene E-Mail-Relays sind nicht das Problem, das sie früher waren, aber Sie müssen immer noch nach ihnen suchen. Spammer und Hacker können einen E-Mail-Server verwenden, um Spam oder Malware per E-Mail unter dem Deckmantel des ahnungslosen Open-Relay-Besitzers zu versenden.

Automatisches Testen

Hier sind ein paar einfache Möglichkeiten, Ihren Server auf SMTP-Relay zu testen:

  • Kostenlose Online-Tools: www. Missbrauch. Netz / Relais. html

  • Windows-basierte Tools: NetScanTools Pro

In NetScanTools Pro geben Sie einfach Werte für den Namen des SMTP-Mailservers, "Ihr sendender Domänenname", ein. Geben Sie in den Testeinstellungen für Test die E-Mail-Adresse des Empfängers und die E-Mail-Adresse des Absenders ein.

Wenn der Test abgeschlossen ist, klicken Sie einfach auf Relay Testergebnisse anzeigen.

Manuelles Testen

Sie können Ihren Server manuell auf SMTP-Relay überprüfen, indem Sie ihn auf Port 25 an den E-Mail-Server weiterleiten. Führen Sie die folgenden Schritte aus:

  1. Telnet an Port 25.

    Dies auf zwei Arten:

    • Verwenden Sie Ihre bevorzugte grafische Telnet-Anwendung wie HyperTerminal oder SecureCRT.

    • Geben Sie den folgenden Befehl an einer Windows- oder UNIX-Eingabeaufforderung ein:

    telnet mailserver_address 25
    

    Sie sollten das SMTP-Willkommensbanner sehen, wenn die Verbindung hergestellt wird.

  2. Geben Sie einen Befehl ein, um dem Server mitzuteilen: "Hallo, ich stelle eine Verbindung von dieser Domäne her. "

  3. Geben Sie einen Befehl ein, um dem Server Ihre E-Mail-Adresse mitzuteilen.

  4. Geben Sie einen Befehl ein, um dem Server mitzuteilen, an wen die E-Mail gesendet werden soll.

  5. Geben Sie einen Befehl ein, um dem Server mitzuteilen, dass der Nachrichtentext folgen soll.

  6. Geben Sie den folgenden Text als Nachrichtentext ein:

  7. Beenden Sie den Befehl mit einem Punkt in einer Zeile.

    Die letzte Periode markiert das Ende der Nachricht. Nachdem Sie diese letzte Periode eingegeben haben, wird Ihre Nachricht gesendet, wenn die Weiterleitung erlaubt ist.

  8. Überprüfen Sie, ob Sie auf Ihrem Server weitergeleitet werden:

    • Suchen Sie nach einer ähnlichen Nachricht wie Relay, die nicht vom Server zurückgegeben werden darf.

Gegenmaßnahmen gegen SMTP-Relay-Angriffe

Sie können die folgenden Gegenmaßnahmen auf Ihrem E-Mail-Server implementieren, um die SMTP-Weiterleitung zu deaktivieren oder zumindest zu steuern:

  • SMTP-Relay auf Ihrem E-Mail-Server deaktivieren. Wenn Sie nicht wissen, ob Sie SMTP-Relay benötigen, tun Sie dies wahrscheinlich nicht. Sie können SMTP-Relay für bestimmte Hosts auf dem Server oder in Ihrer Firewall-Konfiguration aktivieren.

  • Erzwingen Sie die Authentifizierung, wenn Ihr E-Mail-Server dies zulässt. Möglicherweise können Sie eine Kennwortauthentifizierung für eine E-Mail-Adresse anfordern, die der Domäne des E-Mail-Servers entspricht. Überprüfen Sie Ihren E-Mail-Server und die Client-Dokumentation auf Details zur Einrichtung.

E-Mail-Header Enthüllungen

Wenn Ihr E-Mail-Client und Server mit typischen Standardwerten konfiguriert sind, findet ein Hacker möglicherweise wichtige Informationen:

  • Interne IP-Adresse Ihres E-Mail-Client-Computers

  • Softwareversionen Ihres Clients und E-Mail-Servers mit ihren Schwachstellen

  • Hostnamen, die Ihre Netzwerknamenskonventionen preisgeben können

Gegenmaßnahmen gegen Header-Offenlegungen

Die beste Gegenmaßnahme zur Verhinderung von Offenlegung von Informationen in E-Mail-Headern ist die Konfiguration Ihr E-Mail-Server oder Ihre E-Mail-Firewall können Ihre Header neu schreiben, indem Sie die angezeigten Informationen ändern oder entfernen. Überprüfen Sie Ihren E-Mail-Server oder Ihre Firewall-Dokumentation, um festzustellen, ob dies eine Option ist.

Wenn das Neuschreiben von Kopfzeilen nicht verfügbar ist, können Sie möglicherweise immer noch das Senden wichtiger Informationen verhindern, z. B. Versionsnummern von Server-Software und interne IP-Adressen.

Malware

E-Mail-Systeme werden regelmäßig von Malware wie Viren und Würmern angegriffen. Überprüfen Sie, ob Ihre Antivirensoftware tatsächlich funktioniert.

EICAR bietet eine sichere Option zur Überprüfung der Wirksamkeit Ihrer Antivirensoftware.

EICAR ist eine europäische Malware-Denkfabrik, die in Zusammenarbeit mit Anti-Malware-Anbietern diesen grundlegenden Systemtest durchgeführt hat. Die EICAR-Testzeichenfolge wird im Textkörper einer E-Mail oder als Dateianhang übertragen, damit Sie sehen können, wie Ihr Server und Ihre Workstations reagieren. Sie greifen grundsätzlich auf diese Datei auf Ihrem Computer zu, um festzustellen, ob Ihre Antivirus-Software diese erkennt:

X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-DATEI! $ H + H *
SMTP Hacks und wie man vor ihnen schützt - Dummies

Die Wahl des Herausgebers

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

Die Installation von Google Analytics auf Ihrer Website erfordert nur eine Minute und ist schmerzlos. In Kürze werden Sie mithilfe von Google Analytics Social-Media-Kennzahlen im Schlaf verfolgen. Erfassen Sie zunächst Ihre Google Analytics-ID und schreiben Sie sie irgendwo hin. Es ist leicht zu finden. Melden Sie sich einfach in Google Analytics und in Ihrem Dashboard an und klicken Sie auf das Zahnradsymbol. ...

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Nach den Social Media Ihrer Marke Accounts sind mit Klout verbunden, Sie können damit beginnen, nach Influencern zu suchen, mit denen Sie sich verbinden möchten. Sie können nach Name, Klout-Punktzahl oder Thema des Einflusses suchen, je nach Bedarf. Die Interaktionen auf der Klout-Website selbst sind begrenzt, sodass Sie sich immer noch auf Ihre anderen sozialen Netzwerke verlassen müssen ...

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

Social-Media-Kennzahlen für Ihr Unternehmen helfen dabei, Wege zu finden, um Kunden anzulocken - und der Google Analytics-Keyword-Bericht ist ein hervorragender Ausgangspunkt. Es wird Ihnen auch bei Ihren Inhalten helfen, unter anderem weil es ein Mehrzweckwerkzeug ist. Erweitern Sie zunächst den Keyword-Bericht, um möglichst viele Berichte anzuzeigen.

Die Wahl des Herausgebers

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

Unternehmer sollten eine aktive Rolle in der Finanzbranche spielen Seite des Unternehmens, um jegliche Unterschlagungs- oder Fälschungsversuche zu verhindern. Überprüfen Sie Ihre QuickBooks-Finanzausweise, behalten Sie genau im Auge, wohin das Geld fließt, und wissen Sie, wer mit den Finanzen umgeht. Halten Sie Ihr Geschäft sicher und in guter Ordnung, indem Sie diese acht ...

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Neben dem Hinzufügen von Inventar-Montageelementen zum Artikel Liste in QuickBooks Premier, Sie zeichnen auch die Herstellung von Gegenständen auf, wie Sie sie herstellen. Um eine Baugruppe zu erstellen, wählen Sie den Befehl Lieferanten → Bestandsaktivitäten → Baugruppen erstellen. QuickBooks zeigt das Fenster Build Assemblies an. Alles, was Sie tun, ist, das Ding zu wählen, das Sie aus der Baugruppe erstellen wollen ...

QuickBooks QBi für Dummies Cheat Sheet - Dummies

QuickBooks QBi für Dummies Cheat Sheet - Dummies

Mit quickBooks können Sie weniger Zeit verbringen Buchhaltung und mehr Zeit für Ihr Geschäft. Mithilfe von Verknüpfungen können Sie Ihre Buchhaltung noch schneller und einfacher durchlaufen.

Die Wahl des Herausgebers

Zu Content-Syndication-Websites für SEO-Content - Dummies

Zu Content-Syndication-Websites für SEO-Content - Dummies

Content-Syndication-Websites Orte, an denen Autoren ihre Informationen veröffentlichen, damit sie von Seitenbetreibern oder Newsletter-Redakteuren abgerufen und kostenlos genutzt werden können. Warum? Weil Sie zustimmen, im Gegenzug einen kurzen Klappentext am Ende des Artikels zu platzieren, einschließlich eines Links zurück zur Website des Autors. Hier sind einige Orte ...

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wundern sich wie Suchmaschinen wie Google, Yahoo ! , Fragen. com und Microsoft Live Search sammeln und organisieren ihre Daten so schnell? Betrachte das Wunder der Technik! Zuerst müssen Suchmaschinen die Daten sammeln. Ein automatisierter Prozess (bekannt als Spidering) crawlt ständig das Internet und sammelt Webseitendaten in Servern. Google nennt ihre Spinne den Googlebot; Sie ...

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Suchmaschinen verwenden eine Technik namens Verhaltenssuche, um Ergebnisseite basierend auf dem vorherigen Suchverhalten des Nutzers. Die Verhaltenssuche verfolgt im Grunde die Suchanfragen, die Sie ausgeführt haben, und passt neue Suchergebnisse an, um Auflistungen einzuschließen, von denen die Suchmaschine annimmt, dass sie Sie aufgrund Ihrer letzten und früheren Suche interessieren. Es ersetzt nicht alle ...