Hacks smtp y cómo protegerse contra ellos

Video: Como Descargar KeyLogger Gratis | Robar Contraseñas ''Bien Explicado'' 2013

Algunos cortes explotan debilidades en el Simple Mail Transfer Protocol (SMTP). Este protocolo de comunicación por correo electrónico se ha diseñado para la funcionalidad, no la seguridad. Por lo tanto, garantizar que dispone de un cierto nivel de seguridad ayudará a proteger su información.

enumeración cuenta

Una forma inteligente de que los atacantes pueden verificar si existen cuentas de correo electrónico en el servidor es simplemente telnet al servidor en el puerto 25 y ejecute el VRFY mando. los VRFY comando hace una comprobación del servidor si existe un ID de usuario específico. Spammers a menudo automatizar este método para realizar una ataque de cosecha de directorio, que es un medio de sisar direcciones de correo electrónico válidas desde un servidor o dominio para los piratas informáticos para su uso.

Ataques que utilicen cuentas de enumeración

Secuencias de comandos de este ataque puede probar miles de combinaciones de direcciones de correo electrónico.

El comando SMTP EXPN podría permitir a atacantes para comprobar lo que existen listas de correo en el servidor. Simplemente puede telnet al servidor de correo electrónico en el puerto 25 y tratar EXPN en su sistema.

Otra manera de automatizar tanto el proceso es utilizar el programa en EmailVerify Essential NetTools de TamoSoft.

Sin embargo, otra manera de capturar las direcciones de correo electrónico válidas es utilizar theHarvester para recopilar direcciones a través de Google y otros motores de búsqueda. Tú puedes descargar BackTrack Linux para grabar la imagen ISO en un CD o arrancar la imagen directamente a través de VMWare o VirtualBox. En la GUI BackTrack, sólo tiene que elegir Backtrack → Recopilación de información → → SMTP Goog correo Enumeración e introduzca ./goog-mail.py -d -l 500 -b Google.

Contramedidas contra cuenta de enumeración

Si está ejecutando Exchange, cuenta enumeración no será un problema. Si no está ejecutando Exchange, la mejor solución para evitar este tipo de cuenta de correo electrónico enumeración depende de si se debe habilitar la VRFY y EXPN comandos:

Video: Como Enviar Correo Falso | Vivieca Tutoriales [EMAIL SPOOFING] [2015]

  • Inhabilitar VRFY y EXPN a menos que necesite los sistemas remotos para recopilar información lista de correo del usuario y de su servidor.

  • Si necesitas VRFY y EXPN funcionalidad, consulte la documentación del servidor de seguridad del servidor de correo electrónico o e-mail para limitar la capacidad de estos comandos a servidores específicos de la red o de Internet.

Asegúrese de que la empresa direcciones de correo electrónico no se publican en la web.

Relé

SMTP relé permite a los usuarios enviar correos electrónicos a través de servidores externos. relés de correo electrónico abierto no son el problema que solía ser, pero todavía se necesitan para comprobar por ellos. Los spammers y hackers pueden utilizar un servidor de correo electrónico para enviar spam o malware a través de correo electrónico con el pretexto del propietario-retransmisión abierta desprevenido.

prueba automática

Aquí hay un par de maneras fáciles de poner a prueba su servidor SMTP para el relé:

Herramientas gratuitas en línea: abuse.net/relay.html

  • herramientas basadas en Windows: NetScanTools Pro

  • En NetScanTools Pro, sólo tiene que introducir los valores para el nombre del servidor de correo SMTP, su envío de nombres de dominio. Dentro de la configuración de mensajes de prueba, introduzca la dirección de correo electrónico destinatario y del remitente Dirección de correo electrónico.

    Cuando la prueba se haya completado, simplemente haga clic en Ver Resultados de Prueba de Relés.

    Prueba manual

    Puede probar manualmente el servidor SMTP de retransmisión haciendo telnet al servidor de correo electrónico en el puerto 25. Siga estos pasos:

    1. Telnet a su servidor en el puerto 25.

      Puede hacer esto de dos maneras:

    2. Utilice la aplicación de telnet gráfica favorita, como HyperTerminal o SecureCRT.

    3. Introduzca el siguiente comando en el símbolo del sistema de Windows o UNIX:

      Video: ¿Qué es la #DeepWeb? Ciberdebate Palabra de hacker

    4.  mailserver_address telnet 25

      Debería ver el banner de bienvenida SMTP cuando se realiza la conexión.

    5. Introducir un comando para indicar al servidor, “Hola, estoy conectando de este dominio.”

    6. Introducir un comando para indicar al servidor que su dirección de correo electrónico.

    7. Introducir un comando para indicar al servidor que envíe el e-mail a.

    8. Introducir un comando para indicar al servidor que el cuerpo del mensaje es seguir.

    9. Introduzca el siguiente texto como el cuerpo del mensaje:

    10. Terminar el mandato con un punto en una línea por sí mismo.

      El período final marca el final del mensaje. Después de entrar en este período final, el mensaje será enviado si se permite la retransmisión.

    11. Compruebe para la retransmisión de su servidor:

    12. Busque un mensaje similar al El relé no permitido regresando desde el servidor.

    Contramedidas contra los ataques de retransmisión SMTP

    Puede implementar las siguientes medidas en su servidor de correo electrónico para desactivar o al menos controlar SMTP retransmisión:

    • Desactivar la retransmisión SMTP en el servidor de correo electrónico. Si usted no sabe si necesita SMTP de retransmisión, es probable que no lo hace. Puede activar el relé SMTP para huéspedes específicos en el servidor o en la configuración del cortafuegos.

    • Aplicar la autenticación si su servidor de correo electrónico lo permite. Es posible que pueda requerir la autenticación de contraseña en una dirección de correo electrónico que coincide con el dominio del servidor de correo electrónico. Compruebe el servidor de correo electrónico y documentación del cliente para obtener más información acerca de esta configuración.

    E-mail revelaciones de cabecera

    Si su cliente de correo electrónico y el servidor están configurados con los valores predeterminados típicos, un hacker podría encontrar piezas fundamentales de información:

    Video: Single Point of Failure: The (Fictional) Day Google Forgot To Check Passwords

    • dirección IP interna de su máquina cliente de correo electrónico

    • Las versiones de software de su cliente y servidor de correo electrónico junto con sus vulnerabilidades

    • Los nombres de host que pueden divulgar sus convenciones de nombres de red

    Las contramedidas contra divulgaciones de cabecera

    La mejor contramedida para evitar la divulgación de información en las cabeceras de correo electrónico es para configurar el servidor o dirección de correo cortafuegos de correo electrónico volver a escribir sus cabeceras, ya sea cambiando la información mostrada o retirarlo. Compruebe el servidor de correo electrónico o documentación del firewall para ver si esta es una opción.

    Si la reescritura de cabecera no está disponible, es posible que aún impedir el envío de cierta información crítica, tales como números de versión de software de servidor y las direcciones IP internas.

    Malware

    Sistemas de correo electrónico son atacados regularmente por programas maliciosos, como virus y gusanos. Compruebe que el software antivirus está trabajando realmente.

    EICAR ofrece una opción segura para comprobar la eficacia de su software antivirus.

    EICAR es un malware con sede en Europa de reflexión que ha trabajado en conjunto con proveedores de anti-malware para proporcionar esta prueba básica del sistema. La cadena de prueba EICAR transmite en el cuerpo de un correo electrónico o como un archivo adjunto para que pueda ver cómo su servidor y estaciones de trabajo responden. Es, básicamente, accede a este archivo en su computadora para ver si el software antivirus lo detecta:

    X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR-STANDARD-ANTIVIRUS TEST-FILE! $ H + H *
    Artículos Relacionados