차례:
비디오: HTTP and HTML | Internet 101 | Computer Science | Khan Academy 2024
SMTP (Simple Mail Transfer Protocol)의 약점을 악용하는 해킹이 있습니다. 이 전자 메일 통신 프로토콜은 보안이 아닌 기능을 위해 설계되었습니다. 그러므로 어느 수준의 보안을 유지하면 정보를 보호하는 데 도움이됩니다.
계정 열거
전자 메일 계정이 서버에 있는지 여부를 공격자가 확인할 수있는 영리한 방법은 단순히 포트 25에서 서버로 텔넷하고 VRFY 명령을 실행하는 것입니다. VRFY 명령은 서버가 특정 사용자 ID가 존재하는지 여부를 점검합니다. 스패머는 종종이 방법을 자동화하여 해커가 사용할 수 있도록 서버 또는 도메인에서 유효한 전자 메일 주소를 수집하는 방법 인 디렉터리 수집 공격 을 수행합니다.
계정 열거를 사용하여 공격
이 공격을 스크립팅하면 수천 개의 전자 메일 주소 조합을 테스트 할 수 있습니다.
SMTP 명령 EXPN을 사용하면 공격자가 서버에있는 메일 링리스트를 확인할 수 있습니다. 포트 25에서 전자 메일 서버로 telnet하고 시스템에서 EXPN을 사용해보십시오.
프로세스를 다소 자동화하는 또 다른 방법은 TamoSoft의 Essential NetTools에서 EmailVerify 프로그램을 사용하는 것입니다.
유효한 전자 메일 주소를 캡처하는 또 다른 방법은 Google 및 기타 검색 엔진을 통해 주소를 수집하기 위해 TheHarvester를 사용하는 것입니다. BackTrack Linux를 다운로드하여 ISO 이미지를 CD로 구우거나 VMWare 또는 VirtualBox를 통해 이미지를 직접 부팅 할 수 있습니다. BackTrack GUI에서 Backtrack → Information Gathering → SMTP → Goog Mail Enum을 선택하고 를 입력하십시오. / goog-mail. py -d -l 500 -b google .
계정 열거 대책
Exchange를 실행중인 경우 계정 열거는 문제가되지 않습니다. Exchange를 실행하지 않는 경우이 유형의 전자 메일 계정 열거를 막는 최상의 솔루션은 VRFY 및 EXPN 명령을 사용해야하는지 여부에 따라 달라집니다.
-
원격 시스템에서 사용자를 수집해야하는 경우가 아니면 VRFY 및 EXPN을 비활성화합니다 메일 링 목록 정보를 서버에서 가져올 수 있습니다.
-
VRFY 및 EXPN 기능이 필요한 경우 전자 메일 서버 또는 전자 메일 방화벽 설명서에서 이러한 명령을 네트워크 또는 인터넷의 특정 호스트로 제한 할 수 있는지 확인하십시오.
회사 전자 메일 주소가 웹에 게시되지 않도록하십시오.
릴레이
SMTP 릴레이를 사용하면 외부 서버를 통해 전자 메일을 보낼 수 있습니다. 열린 전자 메일 릴레이는 이전에는 사용하지 못했던 문제 였지만 여전히 확인해야합니다. 스패머와 해커는 전자 메일 서버를 사용하여 무의미한 오픈 릴레이 소유자의 겉으로 전자 메일을 통해 스팸이나 멀웨어를 보낼 수 있습니다.
자동 테스트
SMTP 릴레이를 위해 서버를 테스트하는 몇 가지 쉬운 방법은 다음과 같습니다.
-
무료 온라인 도구: www. 남용. net / relay. html
-
Windows 기반 도구: NetScanTools Pro
NetScanTools Pro에서는 SMTP 메일 서버 이름 인 보내는 도메인 이름에 대한 값을 입력하기 만하면됩니다. 테스트 메시지 설정에서받는 사람 전자 메일 주소와 보낸 사람의 전자 메일 주소를 입력하십시오.
테스트가 완료되면 릴레이 테스트 결과보기를 클릭하기 만하면됩니다.
수동 테스트
포트 25에서 전자 메일 서버로 telnetting하여 서버에서 SMTP 릴레이를 수동으로 테스트 할 수 있습니다. 다음 단계를 따르십시오.
-
포트 25에서 서버에 텔넷하십시오.
할 수 있습니다. 이것은 두 가지 방식으로 이루어집니다:
-
HyperTerminal이나 SecureCRT와 같은 좋아하는 그래픽 텔넷 응용 프로그램을 사용하십시오.
-
Windows 또는 UNIX 명령 프롬프트에서 다음 명령을 입력하십시오.
telnet mailserver_address 25
연결이 완료되면 SMTP 시작 배너가 표시됩니다.
-
-
서버에 명령을 입력하여 "안녕하세요,이 도메인에서 연결 중입니다. "
-
서버에 전자 메일 주소를 알려주는 명령을 입력하십시오.
-
서버에 전자 메일을 보낼 사람에게 명령을 입력하십시오.
-
메시지 본문을 따라야한다는 것을 서버에 알리는 명령을 입력하십시오.
-
다음 본문을 메시지 본문으로 입력하십시오.
-
한 줄에 마침표가있는 명령을 단독으로 끝냅니다.
마지막 기간은 메시지의 끝 부분입니다. 이 마지막 기간을 입력하면 중계가 허용되면 메시지가 전송됩니다.
-
서버에서 중계 확인:
-
서버에서 중계 할 수없는 중계와 유사한 메시지를 찾으십시오.
-
SMTP 릴레이 공격에 대한 대책
전자 메일 서버에서 다음과 같은 대책을 구현하여 SMTP 릴레이를 사용하지 않도록 설정하거나 적어도 제어 할 수 있습니다.
-
전자 메일 서버에서 SMTP 릴레이 사용 안 함. SMTP 릴레이가 필요한지 여부를 모른다면 아마 그렇지 않을 것입니다. 서버의 특정 호스트 또는 방화벽 구성 내에서 SMTP 릴레이를 활성화 할 수 있습니다.
-
전자 메일 서버에서 허용하는 경우 인증을 시행합니다. 전자 메일 서버의 도메인과 일치하는 전자 메일 주소에 암호 인증을 요구할 수 있습니다. 이 설정에 대한 자세한 내용은 전자 메일 서버 및 클라이언트 설명서를 확인하십시오.
전자 메일 헤더 공개
전자 메일 클라이언트와 서버가 일반적인 기본값으로 구성된 경우 해커가 중요한 정보를 찾을 수 있습니다.
-
전자 메일 클라이언트 컴퓨터의 내부 IP 주소
-
클라이언트 및 전자 메일 서버의 소프트웨어 버전과 취약점
-
네트워크 명명 규칙을 공개 할 수있는 호스트 이름
헤더 공개에 대한 대응
전자 메일 헤더의 정보 유출을 막는 최선의 방법은 다음과 같습니다. 전자 메일 서버 또는 전자 메일 방화벽에서 표시된 정보를 변경하거나 제거하여 헤더를 다시 작성할 수 있습니다. 이것이 가능한지 확인하려면 전자 메일 서버 또는 방화벽 설명서를 확인하십시오.
헤더 재 작성을 사용할 수없는 경우 서버 소프트웨어 버전 번호 및 내부 IP 주소와 같은 중요한 정보를 보내지 못하게 할 수 있습니다.
맬웨어
전자 메일 시스템은 바이러스 및 웜과 같은 맬웨어에 의해 정기적으로 공격을받습니다. 바이러스 백신 소프트웨어가 실제로 작동하는지 확인하십시오.
EICAR은 바이러스 백신 소프트웨어의 효율성을 확인하기위한 안전한 옵션을 제공합니다.
EICAR은 유럽 기반의 맬웨어 싱크 탱크로서 맬웨어 방지 공급 업체와 협력하여이 기본 시스템 테스트를 제공합니다. EICAR 테스트 문자열은 전자 메일의 본문 또는 파일 첨부 파일로 전송되므로 서버 및 워크 스테이션의 응답 방식을 볼 수 있습니다. 기본적으로 컴퓨터에서이 파일에 액세스하여 바이러스 백신 소프트웨어가
X5O! P % @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR 표준 - 바이러스 백신 테스트 파일! $ H + H *