Inhoudsopgave:
Video: HACKLOG 2x16 - Bruteforce Web, Attacchi a Forza Bruta sui Login Form 2024
Sommige hacks maken gebruik van zwakke punten in het Simple Mail Transfer Protocol (SMTP). Dit communicatieprotocol voor e-mail is ontworpen voor functionaliteit, niet voor beveiliging. Als u er zeker van bent dat u een bepaald beveiligingsniveau hebt, wordt uw informatie beter beschermd.
Accountentelling
Een slimme manier waarop aanvallers kunnen controleren of e-mailaccounts bestaan op een server, is gewoon telnet naar de server op poort 25 en voer de VRFY-opdracht uit. Met de VRFY-opdracht wordt een server gecontroleerd of een specifieke gebruikers-ID bestaat. Spammers automatiseren deze methode vaak om een directory-oogstaanval uit te voeren, wat een manier is om geldige e-mailadressen van een server of domein te verzamelen die hackers kunnen gebruiken.
Aanvallen met behulp van accountentelling
Bij het scripten van deze aanval kunnen duizenden e-mailcombinaties worden getest.
Met de SMTP-opdracht EXPN kunnen aanvallers controleren welke mailinglijsten er op een server bestaan. U kunt gewoon telnet naar uw e-mailserver op poort 25 gaan en EXPN op uw systeem proberen.
Een andere manier om het proces enigszins te automatiseren is om het programma EmailVerify te gebruiken in de essentiële NetTools van TamoSoft.
Nog een andere manier om geldige e-mailadressen vast te leggen, is door de Harvester te gebruiken om adressen op te halen via Google en andere zoekmachines. U kunt BackTrack Linux downloaden om de ISO-image op CD te branden of de afbeelding rechtstreeks op te starten via VMWare of VirtualBox. Kies in de BackTrack-gebruikersinterface gewoon Backtrack → Informatie verzamelen → SMTP → Goog Mail-bestand en voer in. / Goog-mail. py -d -l 500 -b google .
Tegenmaatregelen tegen accountentelling
Als u Exchange gebruikt, is het tellen van accounts geen probleem. Als u geen Exchange gebruikt, is de beste oplossing voor het voorkomen van dit type e-mailaccountselling afhankelijk van of u de VRFY- en EXPN-opdrachten moet inschakelen:
-
VRFY en EXPN uitschakelen, tenzij u uw externe systemen nodig hebt om gebruikers te verzamelen en mailinglijstinformatie van uw server.
-
Als u VRFY- en EXPN-functionaliteit nodig hebt, raadpleegt u de documentatie bij uw e-mailserver of e-mailfirewall voor de mogelijkheid om deze opdrachten te beperken tot specifieke hosts in uw netwerk of internet.
Zorg ervoor dat zakelijke e-mailadressen niet op internet worden geplaatst.
Relay
Met SMTP-relay kunnen gebruikers e-mails verzenden via externe servers. Open e-mail relais zijn niet het probleem dat ze vroeger waren, maar je moet ze nog steeds controleren. Spammers en hackers kunnen een e-mailserver gebruiken om spam of malware per e-mail te verzenden onder het mom van de nietsvermoedende open-relay-bezitter.
Automatisch testen
Hier zijn een aantal eenvoudige manieren om uw server te testen op SMTP-relay:
-
Gratis online hulpmiddelen: www. misbruik. net / relais. html
-
Windows-gebaseerde hulpprogramma's: NetScanTools Pro
In NetScanTools Pro voert u eenvoudig waarden in voor de SMTP-mailservernaam, Your Sending Domain Name. Voer binnen de instellingen van het testbericht het e-mailadres van de ontvanger en het e-mailadres van de afzender in.
Klik na het voltooien van de test op Relaytestresultaten weergeven.
Handmatig testen
U kunt uw server handmatig testen op SMTP-relay door telnetten naar de e-mailserver op poort 25. Voer de volgende stappen uit:
-
Telnet naar uw server op poort 25.
U kunt doen dit op twee manieren:
-
Gebruik uw favoriete grafische telnet-toepassing, zoals HyperTerminal of SecureCRT.
-
Voer de volgende opdracht in bij een opdrachtprompt van Windows of UNIX:
telnet mailserver_adres 25
U moet de welkomstbanner van SMTP zien wanneer de verbinding tot stand is gebracht.
-
-
Voer een opdracht in om de server te laten weten: "Hallo, ik maak verbinding met dit domein. "
-
Voer een opdracht in om de server uw e-mailadres te laten weten.
-
Voer een opdracht in om de server te laten weten aan wie de e-mail moet worden verzonden.
-
Voer een opdracht in om de server te vertellen dat de berichttekst moet volgen.
-
Voer de volgende tekst in als de hoofdtekst van het bericht:
-
Beëindig de opdracht met een punt op een regel zelf.
De laatste periode markeert het einde van het bericht. Nadat u deze laatste periode hebt ingevoerd, wordt uw bericht verzonden als doorzenden is toegestaan.
-
Controleren op doormelding op uw server:
-
Zoek naar een bericht dat lijkt op Relay niet toegestaan terug te komen van de server.
-
Tegenmaatregelen tegen SMTP-relayaanvallen
U kunt de volgende tegenmaatregelen op uw e-mailserver implementeren om SMTP-relayering uit te schakelen of op zijn minst te besturen:
-
Schakel SMTP-relay op uw e-mailserver uit. Als u niet weet of u SMTP-relay nodig hebt, doet u dit waarschijnlijk niet. U kunt SMTP-relay inschakelen voor specifieke hosts op de server of binnen uw firewallconfiguratie.
-
Verificatie afdwingen als uw e-mailserver dit toestaat. U kunt mogelijk wachtwoordverificatie vereisen op een e-mailadres dat overeenkomt met het domein van de e-mailserver. Controleer uw e-mailserver en clientdocumentatie voor meer informatie over het instellen hiervan.
E-mailheaderwijzigingen
Als uw e-mailclient en server zijn geconfigureerd met standaardinstellingen, kan een hacker belangrijke stukjes informatie vinden:
-
Intern IP-adres van uw e-mailclientcomputer
-
Softwareversies van uw client en e-mailserver samen met hun kwetsbaarheden
-
Hostnamen die uw naamgevingsconventies voor netwerken kunnen onthullen
Tegenmaatregelen tegen koppenvermelding
De beste tegenmaatregel om te voorkomen dat informatieverschaffing in e-mailheaders bestaat uit het configureren uw e-mailserver of e-mailfirewall om uw headers te herschrijven door de weergegeven informatie te wijzigen of te verwijderen. Controleer de documentatie van uw e-mailserver of firewall om te zien of dit een optie is.
Als header-rewriting niet beschikbaar is, kunt u nog steeds voorkomen dat essentiële informatie wordt verzonden, zoals versienummers van serversoftware en interne IP-adressen.
Malware
E-mailsystemen worden regelmatig aangevallen door malware zoals virussen en wormen. Controleer of uw antivirussoftware daadwerkelijk werkt.
EICAR biedt een veilige optie om de effectiviteit van uw antivirussoftware te controleren.
EICAR is een Europese denktank voor malware die samen met leveranciers van anti-malware heeft gewerkt om deze basistest van het systeem te leveren. De EICAR-testreeks verzendt in de hoofdtekst van een e-mail of als bestandsbijlage, zodat u kunt zien hoe uw server en werkstations reageren. U krijgt in principe toegang tot dit bestand op uw computer om te zien of uw antivirussoftware het detecteert:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDAARD-ANTIVIRUS-TEST-BESTAND! $ H + H *