개인 재정 SMTP 해킹과 그 (것)들을 보호하는 방법 - 더미

SMTP 해킹과 그 (것)들을 보호하는 방법 - 더미

차례:

비디오: HTTP and HTML | Internet 101 | Computer Science | Khan Academy 2024

비디오: HTTP and HTML | Internet 101 | Computer Science | Khan Academy 2024
Anonim

SMTP (Simple Mail Transfer Protocol)의 약점을 악용하는 해킹이 있습니다. 이 전자 메일 통신 프로토콜은 보안이 아닌 기능을 위해 설계되었습니다. 그러므로 어느 수준의 보안을 유지하면 정보를 보호하는 데 도움이됩니다.

계정 열거

전자 메일 계정이 서버에 있는지 여부를 공격자가 확인할 수있는 영리한 방법은 단순히 포트 25에서 서버로 텔넷하고 VRFY 명령을 실행하는 것입니다. VRFY 명령은 서버가 특정 사용자 ID가 존재하는지 여부를 점검합니다. 스패머는 종종이 방법을 자동화하여 해커가 사용할 수 있도록 서버 또는 도메인에서 유효한 전자 메일 주소를 수집하는 방법 인 디렉터리 수집 공격 을 수행합니다.

계정 열거를 사용하여 공격

이 공격을 스크립팅하면 수천 개의 전자 메일 주소 조합을 테스트 할 수 있습니다.

SMTP 명령 EXPN을 사용하면 공격자가 서버에있는 메일 링리스트를 확인할 수 있습니다. 포트 25에서 전자 메일 서버로 telnet하고 시스템에서 EXPN을 사용해보십시오.

프로세스를 다소 자동화하는 또 다른 방법은 TamoSoft의 Essential NetTools에서 EmailVerify 프로그램을 사용하는 것입니다.

유효한 전자 메일 주소를 캡처하는 또 다른 방법은 Google 및 기타 검색 엔진을 통해 주소를 수집하기 위해 TheHarvester를 사용하는 것입니다. BackTrack Linux를 다운로드하여 ISO 이미지를 CD로 구우거나 VMWare 또는 VirtualBox를 통해 이미지를 직접 부팅 할 수 있습니다. BackTrack GUI에서 Backtrack → Information Gathering → SMTP → Goog Mail Enum을 선택하고 를 입력하십시오. / goog-mail. py -d -l 500 -b google .

계정 열거 대책

Exchange를 실행중인 경우 계정 열거는 문제가되지 않습니다. Exchange를 실행하지 않는 경우이 유형의 전자 메일 계정 열거를 막는 최상의 솔루션은 VRFY 및 EXPN 명령을 사용해야하는지 여부에 따라 달라집니다.

  • 원격 시스템에서 사용자를 수집해야하는 경우가 아니면 VRFY 및 EXPN을 비활성화합니다 메일 링 목록 정보를 서버에서 가져올 수 있습니다.

  • VRFY 및 EXPN 기능이 필요한 경우 전자 메일 서버 또는 전자 메일 방화벽 설명서에서 이러한 명령을 네트워크 또는 인터넷의 특정 호스트로 제한 할 수 있는지 확인하십시오.

회사 전자 메일 주소가 웹에 게시되지 않도록하십시오.

릴레이

SMTP 릴레이를 사용하면 외부 서버를 통해 전자 메일을 보낼 수 있습니다. 열린 전자 메일 릴레이는 이전에는 사용하지 못했던 문제 였지만 여전히 확인해야합니다. 스패머와 해커는 전자 메일 서버를 사용하여 무의미한 오픈 릴레이 소유자의 겉으로 전자 메일을 통해 스팸이나 멀웨어를 보낼 수 있습니다.

자동 테스트

SMTP 릴레이를 위해 서버를 테스트하는 몇 가지 쉬운 방법은 다음과 같습니다.

  • 무료 온라인 도구: www. 남용. net / relay. html

  • Windows 기반 도구: NetScanTools Pro

NetScanTools Pro에서는 SMTP 메일 서버 이름 인 보내는 도메인 이름에 대한 값을 입력하기 만하면됩니다. 테스트 메시지 설정에서받는 사람 전자 메일 주소와 보낸 사람의 전자 메일 주소를 입력하십시오.

테스트가 완료되면 릴레이 테스트 결과보기를 클릭하기 만하면됩니다.

수동 테스트

포트 25에서 전자 메일 서버로 telnetting하여 서버에서 SMTP 릴레이를 수동으로 테스트 할 수 있습니다. 다음 단계를 따르십시오.

  1. 포트 25에서 서버에 텔넷하십시오.

    할 수 있습니다. 이것은 두 가지 방식으로 이루어집니다:

    • HyperTerminal이나 SecureCRT와 같은 좋아하는 그래픽 텔넷 응용 프로그램을 사용하십시오.

    • Windows 또는 UNIX 명령 프롬프트에서 다음 명령을 입력하십시오.

    telnet mailserver_address 25
    

    연결이 완료되면 SMTP 시작 배너가 표시됩니다.

  2. 서버에 명령을 입력하여 "안녕하세요,이 도메인에서 연결 중입니다. "

  3. 서버에 전자 메일 주소를 알려주는 명령을 입력하십시오.

  4. 서버에 전자 메일을 보낼 사람에게 명령을 입력하십시오.

  5. 메시지 본문을 따라야한다는 것을 서버에 알리는 명령을 입력하십시오.

  6. 다음 본문을 메시지 본문으로 입력하십시오.

  7. 한 줄에 마침표가있는 명령을 단독으로 끝냅니다.

    마지막 기간은 메시지의 끝 부분입니다. 이 마지막 기간을 입력하면 중계가 허용되면 메시지가 전송됩니다.

  8. 서버에서 중계 확인:

    • 서버에서 중계 할 수없는 중계와 유사한 메시지를 찾으십시오.

SMTP 릴레이 공격에 대한 대책

전자 메일 서버에서 다음과 같은 대책을 구현하여 SMTP 릴레이를 사용하지 않도록 설정하거나 적어도 제어 할 수 있습니다.

  • 전자 메일 서버에서 SMTP 릴레이 사용 안 함. SMTP 릴레이가 필요한지 여부를 모른다면 아마 그렇지 않을 것입니다. 서버의 특정 호스트 또는 방화벽 구성 내에서 SMTP 릴레이를 활성화 할 수 있습니다.

  • 전자 메일 서버에서 허용하는 경우 인증을 시행합니다. 전자 메일 서버의 도메인과 일치하는 전자 메일 주소에 암호 인증을 요구할 수 있습니다. 이 설정에 대한 자세한 내용은 전자 메일 서버 및 클라이언트 설명서를 확인하십시오.

전자 메일 헤더 공개

전자 메일 클라이언트와 서버가 일반적인 기본값으로 구성된 경우 해커가 중요한 정보를 찾을 수 있습니다.

  • 전자 메일 클라이언트 컴퓨터의 내부 IP 주소

  • 클라이언트 및 전자 메일 서버의 소프트웨어 버전과 취약점

  • 네트워크 명명 규칙을 공개 할 수있는 호스트 이름

헤더 공개에 대한 대응

전자 메일 헤더의 정보 유출을 막는 최선의 방법은 다음과 같습니다. 전자 메일 서버 또는 전자 메일 방화벽에서 표시된 정보를 변경하거나 제거하여 헤더를 다시 작성할 수 있습니다. 이것이 가능한지 확인하려면 전자 메일 서버 또는 방화벽 설명서를 확인하십시오.

헤더 재 작성을 사용할 수없는 경우 서버 소프트웨어 버전 번호 및 내부 IP 주소와 같은 중요한 정보를 보내지 못하게 할 수 있습니다.

맬웨어

전자 메일 시스템은 바이러스 및 웜과 같은 맬웨어에 의해 정기적으로 공격을받습니다. 바이러스 백신 소프트웨어가 실제로 작동하는지 확인하십시오.

EICAR은 바이러스 백신 소프트웨어의 효율성을 확인하기위한 안전한 옵션을 제공합니다.

EICAR은 유럽 기반의 맬웨어 싱크 탱크로서 맬웨어 방지 공급 업체와 협력하여이 기본 시스템 테스트를 제공합니다. EICAR 테스트 문자열은 전자 메일의 본문 또는 파일 첨부 파일로 전송되므로 서버 및 워크 스테이션의 응답 방식을 볼 수 있습니다. 기본적으로 컴퓨터에서이 파일에 액세스하여 바이러스 백신 소프트웨어가

X5O! P % @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR 표준 - 바이러스 백신 테스트 파일! $ H + H *
SMTP 해킹과 그 (것)들을 보호하는 방법 - 더미

편집자의 선택

가톨릭 신자 : 십자가의 길을기도

가톨릭 신자 : 십자가의 길을기도

십자가의 길은 대중적 카톨릭 신심. 모든 카톨릭 교구는 그리스도의 수난과 죽음의 묘사를 십자가의 길들이라고 부릅니다. 사순절 금요일 저녁에 종종 가톨릭 신자들이 개표하고기도 제목을 14 개의 방송국 앞에서 한 마디로 말하면서 볼 수 있습니다 : 예수님은 ...

카톨릭 매디 더미의 일반적인 형태의 개요

카톨릭 매디 더미의 일반적인 형태의 개요

카톨릭의 평범한 형태 미사는 대부분의 천주교가 일반적으로 친숙한 정상 또는 표준 형태의 미사이다. 보통 형식은 특별한 형식과 트라이던트 질량 (때로는 전통 라틴 집단이라고도 함)과 다릅니다. 다음 목록은 카톨릭 미사의 예식을 처음부터 끝까지 개략적으로 설명합니다. 입문 의례 ...

편집자의 선택

PowerPoint 프레젠테이션을 제공하는 동안 슬라이드에서 슬라이드로 이동 - 인형

PowerPoint 프레젠테이션을 제공하는 동안 슬라이드에서 슬라이드로 이동 - 인형

컴퓨터의 PowerPoint 프레젠테이션이나 청중 앞의 화면에서는 동일한 PowerPoint 트릭을 사용하여 슬라이드 간을 이동합니다. PowerPoint는 프레젠테이션에서 슬라이드로 이동하는 네 가지 방법을 제공합니다. 슬라이드 컨트롤 단추 사용 : 슬라이드 컨트롤 단추 - 이전, 슬라이드, 다음 ...

PowerPoint 2016에서 템플릿으로 작업하는 방법 - PowerPoint 2016의 더미

PowerPoint 2016에서 템플릿으로 작업하는 방법 - PowerPoint 2016의 더미

템플릿으로 멋진 프레젠테이션을 만들 수 있습니다. 빈 슬라이드부터 시작하여 모든 프레젠테이션을 새로 작성해야한다면 PowerPoint 2016을 다시 상자에 넣고 북 엔드로 사용할 수 있습니다. 프레젠테이션을 만드는 것은 쉽지만 모양이 좋아 보이도록 만드는 것은 다릅니다 ...

PowerPoint 2013 템플릿 작업 방법 - 더미

PowerPoint 2013 템플릿 작업 방법 - 더미

모든 PowerPoint 2013 프리젠 테이션을 처음부터 만들어야하는 경우, 빈 슬라이드부터 PowerPoint를 상자에 넣고 북 엔드로 사용할 수 있습니다. 프레젠테이션을 만드는 것은 쉽지만 모양이 좋아 보이게 만드는 것은 다른 이야기입니다. 멋진 프레젠테이션을 만드는 것이 어렵습니다.

편집자의 선택

LinkedIn을 사용하여 잠재 투자를 찾는 방법 - 인형

LinkedIn을 사용하여 잠재 투자를 찾는 방법 - 인형

LinkedIn은 잠재 투자자가 다음 투자를 찾아야합니다. 어쩌면 벤처 캐피탈의 누군가가 특정 산업 분야의 누군가와 연결해야하거나 어쩌면 귀사가 신흥 시장이나 신기술에 투자하기를 원할 수도 있습니다. LinkedIn에는 리소스가 있습니다. 네트워크에서보세요 ...

LinkedIn받은 편지함 사용 방법 - 인형

LinkedIn받은 편지함 사용 방법 - 인형

가장 적합한 허브는 LinkedIn받은 편지함입니다. 상단 탐색 표시 줄에서받은 편지함 링크를 클릭하여 액세스 할 수 있습니다. 대부분의 경우받은 편지함에서 작업 항목 (주의가 필요한 새 메시지)으로 이동합니다. 받은 편지함을 탐색 할 때 유의해야 할 사항은 다음과 같습니다. ...

LinkedIn 연결을 보는 방법 - 인형

LinkedIn 연결을 보는 방법 - 인형

오래된 말 : 어디에서 왔는지 알기 위해 왔습니다. "이것은 LinkedIn에서도 마찬가지입니다. 네트워크 전체에서 검색을 시작하기 전에 직접 네트워크의 도달 범위와 1 차 연결의 네트워크가 어떻게 연결되어 계속 연결되는지 파악하는 것이 유용합니다.