Table des matières:
Vidéo: TPB AFK - The Pirate Bay Away From Keyboard [VOSTFR] 2024
Lors du piratage d'un serveur de messagerie, le premier ordre d'un pirate effectue une capture de base pour voir s'il peut découvrir le logiciel du serveur de messagerie. C'est l'un des tests les plus critiques pour savoir ce que le monde sait de vos serveurs SMTP, POP3 et IMAP.
Collecte des informations
Vous pouvez voir la bannière affichée sur un serveur de messagerie lorsqu'une connexion Telnet de base est établie sur le port 25 (SMTP). Pour ce faire, à l'invite de commande, entrez simplement telnet ip _ ou _ nom_hôte_de_votre_serveur 25 . Cela ouvre une session Telnet sur le port TCP 25.
Le type de logiciel de messagerie et la version du serveur sont souvent très évidents et donnent aux pirates des idées sur d'éventuelles attaques, en particulier s'ils recherchent une vulnérabilité dans une base de données.
Vous pouvez collecter des informations sur les services de messagerie POP3 et IMAP en effectuant une télésurveillance sur le port 110 (POP3) ou le port 143 (IMAP).
Si vous changez votre bannière SMTP par défaut, ne pensez pas que personne ne peut comprendre la version. Les scanners de vulnérabilités généraux peuvent souvent détecter la version de votre serveur de messagerie. Un outil basé sur Linux appelé smtpscan détermine les informations de version du serveur de messagerie en fonction de la réponse du serveur aux requêtes SMTP mal formées. L'outil smtpscan a détecté le produit et le numéro de version du serveur de messagerie.
Contre-mesures contre les attaques de bannières
Il n'y a pas de manière sécurisée à 100% de dissimuler des informations sur les bannières. Jetez un oeil à ces conseils de sécurité de bannière pour vos serveurs SMTP, POP3 et IMAP:
-
Changez vos bannières par défaut pour couvrir les informations.
-
Assurez-vous de toujours exécuter les derniers correctifs logiciels.
-
Renforcez autant que possible votre serveur en utilisant les meilleures pratiques connues de centres tels que le Center for Internet Security et le NIST.