Inhoudsopgave:
Video: !!!zfantje!!! nakt 2 draaitafel 2024
Bij het hacken van een e-mailserver voert de eerste bedrijfsvoering van een hacker een basisbanner grab uit om te zien of hij kan ontdekken welke software voor e-mailserver wordt gebruikt. Dit is een van de meest kritieke tests om uit te zoeken wat de wereld weet over uw SMTP-, POP3- en IMAP-servers.
Informatie verzamelen
U ziet de banner weergegeven op een e-mailserver wanneer een standaard telnet-verbinding is gemaakt op poort 25 (SMTP). Om dit te doen, voert u bij een opdrachtprompt eenvoudig telnet ip _ of _ hostnaam_van_uw_server 25 in. Hiermee wordt een telnet-sessie geopend op TCP-poort 25.
Het e-mailsoftwaretype en de serverversie zijn vaak erg voor de hand liggend en geven hackers een idee over mogelijke aanvallen, vooral als ze in een kwetsbaarheidsdatabase zoeken naar bekende zwakke plekken in die softwareversie.
U kunt informatie over POP3- en IMAP-e-maildiensten verzamelen door telnetting naar poort 110 (POP3) of poort 143 (IMAP).
Als u uw standaard SMTP-banner wijzigt, denk dan niet dat niemand de versie kan achterhalen. Algemene kwetsbaarheidsscanners kunnen vaak de versie van uw e-mailserver detecteren. Eén op Linux gebaseerde tool met de naam smtpscan bepaalt de e-mailserversversiegegevens op basis van hoe de server reageert op ongeldige SMTP-aanvragen. Het hulpprogramma smtpscan heeft het product en het versienummer van de e-mailserver gedetecteerd.
Tegenmaatregelen tegen banneraanvallen
Er is geen 100 procent veilige manier om bannerinformatie te verbergen. Bekijk deze bannerbeveiligingstips voor uw SMTP-, POP3- en IMAP-servers:
-
Wijzig uw standaardbanners om de informatie te verbergen.
-
Zorg dat u altijd de nieuwste softwarepatches gebruikt.
-
Verhard uw server zo veel mogelijk door bekende beste werkwijzen te gebruiken van bronnen als het Center for Internet Security en NIST.