Accueil Finances personnelles E-Mail Bomb Hacks - dummies

E-Mail Bomb Hacks - dummies

Table des matières:

Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2025

Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2025
Anonim

Attaques par e-mail piratage en créant des conditions de déni de service (DoS) contre votre logiciel de messagerie et même votre réseau et votre connexion Internet en reprenant une grande quantité de bande passante et, parfois, nécessitant de grandes quantités d'espace de stockage. Les bombes de courrier électronique peuvent bloquer un serveur et fournir un accès administrateur non autorisé.

Attaques de pièces jointes

Un attaquant peut provoquer une attaque par surcharge de pièces jointes en envoyant des centaines ou des milliers d'e-mails contenant de très grandes pièces jointes à un ou plusieurs destinataires de votre réseau.

Attaques utilisant des pièces jointes

Les attaques de pièces jointes ont plusieurs objectifs:

  • L'ensemble du serveur de messagerie peut être ciblé pour une interruption complète du service suite à ces échecs:

    • Surcharge de stockage: Plusieurs messages volumineux peuvent rapidement remplir la capacité de stockage totale d'un serveur de messagerie. Si les messages ne sont pas automatiquement supprimés par le serveur ou supprimés manuellement par les comptes d'utilisateurs individuels, le serveur ne pourra pas recevoir de nouveaux messages.

      Cela peut créer un problème de DoS sérieux pour votre système de messagerie, soit en le plantant, soit en vous obligeant à mettre votre système hors ligne pour nettoyer les fichiers indésirables accumulés.

    • Blocage de la bande passante: Un attaquant peut provoquer le blocage de votre service de messagerie ou l'entraîner en rampant en remplissant la connexion Internet entrante par du courrier indésirable. Même si votre système identifie et rejette automatiquement les attaques d'attachement évidentes, les faux messages mangent des ressources et retardent le traitement des messages valides.

  • Une attaque sur une seule adresse e-mail peut avoir des conséquences graves si l'adresse est destinée à un utilisateur ou à un groupe important.

Contre-mesures contre les attaques de pièces jointes aux messages électroniques

Ces contre-mesures peuvent aider à prévenir les attaques par surcharge de pièces jointes:

  • Limitez la taille des e-mails ou des pièces jointes. Recherchez cette option dans les paramètres de configuration de votre serveur de messagerie, dans votre système de filtrage de contenu de messagerie et même au niveau du client de messagerie.

  • Limitez l'espace de chaque utilisateur sur le serveur. Cela empêche les grandes pièces jointes d'être écrites sur le disque. Limitez la taille des messages pour les messages entrants et sortants si vous souhaitez empêcher un utilisateur de lancer cette attaque depuis votre réseau. Quelques gigaoctets est une bonne limite, mais tout dépend de la taille de votre réseau, de la disponibilité de votre stockage, de votre culture d'entreprise, etc. Réfléchissez bien avant de mettre quoi que ce soit en place.

    Envisagez d'utiliser SFTP ou HTTP à la place de l'e-mail pour les transferts de fichiers volumineux. Il existe de nombreux services de transfert de fichiers en nuage disponibles.Vous pouvez également encourager vos utilisateurs à utiliser des partages départementaux ou des dossiers publics. Ce faisant, vous pouvez stocker une copie du fichier sur un serveur et demander au destinataire de télécharger le fichier sur son propre poste de travail.

Contrairement à la croyance populaire et à son utilisation, le système de messagerie ne doit pas être un référentiel d'informations, mais c'est exactement ce à quoi le courrier électronique a évolué. Un serveur de messagerie utilisé à cette fin peut créer des risques juridiques et réglementaires inutiles et peut devenir un cauchemar absolu si votre entreprise reçoit une demande de découverte électronique liée à une action en justice. Une partie importante de votre programme de sécurité de l'information consiste à élaborer un programme de classification et de conservation de l'information pour faciliter la gestion des documents. Faites participer d'autres personnes telles que votre avocat, votre gestionnaire des ressources humaines et votre directeur de l'information. Cela permet de répartir la responsabilité et garantit que votre entreprise n'aura pas d'ennuis si elle détient trop de dossiers électroniques en cas de poursuite ou d'enquête. Attaques de connexion par e-mail

Un hacker peut envoyer simultanément un très grand nombre d'e-mails à des adresses de votre réseau. Ces attaques de connexion peuvent entraîner l'arrêt du serveur lors de la gestion des demandes TCP entrantes ou sortantes. Cette situation peut entraîner un blocage complet du serveur ou un blocage, ce qui entraîne souvent une situation dans laquelle l'attaquant dispose d'un accès administrateur ou racine au système.

Attaques utilisant des inondations d'e-mails

Une attaque utilisant un flot d'e-mails est souvent effectuée dans des attaques de spam et d'autres tentatives de refus de service.

Contre-mesures contre les attaques par connexion

Empêchez les attaques par e-mail aussi loin que possible sur le périmètre de votre réseau. Plus le trafic ou le comportement malveillant que vous retirez de vos serveurs de messagerie et de vos clients est important, mieux c'est.

De nombreux serveurs de messagerie vous permettent de limiter le nombre de ressources utilisées pour les connexions entrantes. Ce paramètre est appelé différentes choses pour différents serveurs de messagerie et pare-feu de messagerie, vérifiez votre documentation. Arrêter complètement un nombre illimité de demandes entrantes est impossible. Cependant, vous pouvez minimiser l'impact de l'attaque. Ce paramètre limite la durée du processeur du serveur, ce qui peut aider lors d'une attaque DoS.

Certains serveurs de messagerie, en particulier les serveurs UNIX, peuvent être programmés pour envoyer des e-mails à un démon ou un service pour des fonctions automatisées, telles que

créer cet ordre à la volée lorsqu'un message de cette personne est reçu

. Si la protection DoS n'est pas intégrée au système, un pirate informatique peut planter à la fois le serveur et l'application qui reçoit ces messages et potentiellement créer des responsabilités et des pertes liées au commerce électronique. Cela peut se produire plus facilement sur les sites de commerce électronique lorsque CAPTCHA n'est pas utilisé sur les formulaires. Contrôles de sécurité du courrier électronique automatisés

Vous pouvez implémenter les contre-mesures suivantes comme couche de sécurité supplémentaire pour vos systèmes de messagerie:

Tarpitting:

Tarpitting

  • détecte les messages entrants destinés aux utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut aider à prévenir les attaques de spam ou de DoS contre votre serveur.Si un seuil prédéfini est dépassé - disons plus de dix messages - la fonction de tarpitting coupe efficacement le trafic de l'adresse IP d'envoi pendant un certain temps. Firewalls de messagerie électronique: Les pare-feu électroniques et les applications de filtrage de contenu de fournisseurs tels que Symantec et Barracuda Networks peuvent contribuer à prévenir les attaques par courrier électronique. Ces outils protègent pratiquement tous les aspects d'un système de messagerie.

  • Protection périmétrique: Bien qu'ils ne soient pas spécifiques au courrier électronique, de nombreux pare-feu et systèmes IPS peuvent détecter diverses attaques par courrier électronique et arrêter l'attaquant en temps réel. Cela peut être utile lors d'une attaque.

  • CAPTCHA: L'utilisation de CAPTCHA sur les formulaires de messagerie Web peut aider à minimiser l'impact des attaques automatisées et à réduire les risques d'inondation et de déni de service. Ces avantages sont pratiques lorsque vous analysez vos sites Web et vos applications.

E-Mail Bomb Hacks - dummies

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...