Accueil Finances personnelles E-Mail Bomb Hacks - dummies

E-Mail Bomb Hacks - dummies

Table des matières:

Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2025

Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2025
Anonim

Attaques par e-mail piratage en créant des conditions de déni de service (DoS) contre votre logiciel de messagerie et même votre réseau et votre connexion Internet en reprenant une grande quantité de bande passante et, parfois, nécessitant de grandes quantités d'espace de stockage. Les bombes de courrier électronique peuvent bloquer un serveur et fournir un accès administrateur non autorisé.

Attaques de pièces jointes

Un attaquant peut provoquer une attaque par surcharge de pièces jointes en envoyant des centaines ou des milliers d'e-mails contenant de très grandes pièces jointes à un ou plusieurs destinataires de votre réseau.

Attaques utilisant des pièces jointes

Les attaques de pièces jointes ont plusieurs objectifs:

  • L'ensemble du serveur de messagerie peut être ciblé pour une interruption complète du service suite à ces échecs:

    • Surcharge de stockage: Plusieurs messages volumineux peuvent rapidement remplir la capacité de stockage totale d'un serveur de messagerie. Si les messages ne sont pas automatiquement supprimés par le serveur ou supprimés manuellement par les comptes d'utilisateurs individuels, le serveur ne pourra pas recevoir de nouveaux messages.

      Cela peut créer un problème de DoS sérieux pour votre système de messagerie, soit en le plantant, soit en vous obligeant à mettre votre système hors ligne pour nettoyer les fichiers indésirables accumulés.

    • Blocage de la bande passante: Un attaquant peut provoquer le blocage de votre service de messagerie ou l'entraîner en rampant en remplissant la connexion Internet entrante par du courrier indésirable. Même si votre système identifie et rejette automatiquement les attaques d'attachement évidentes, les faux messages mangent des ressources et retardent le traitement des messages valides.

  • Une attaque sur une seule adresse e-mail peut avoir des conséquences graves si l'adresse est destinée à un utilisateur ou à un groupe important.

Contre-mesures contre les attaques de pièces jointes aux messages électroniques

Ces contre-mesures peuvent aider à prévenir les attaques par surcharge de pièces jointes:

  • Limitez la taille des e-mails ou des pièces jointes. Recherchez cette option dans les paramètres de configuration de votre serveur de messagerie, dans votre système de filtrage de contenu de messagerie et même au niveau du client de messagerie.

  • Limitez l'espace de chaque utilisateur sur le serveur. Cela empêche les grandes pièces jointes d'être écrites sur le disque. Limitez la taille des messages pour les messages entrants et sortants si vous souhaitez empêcher un utilisateur de lancer cette attaque depuis votre réseau. Quelques gigaoctets est une bonne limite, mais tout dépend de la taille de votre réseau, de la disponibilité de votre stockage, de votre culture d'entreprise, etc. Réfléchissez bien avant de mettre quoi que ce soit en place.

    Envisagez d'utiliser SFTP ou HTTP à la place de l'e-mail pour les transferts de fichiers volumineux. Il existe de nombreux services de transfert de fichiers en nuage disponibles.Vous pouvez également encourager vos utilisateurs à utiliser des partages départementaux ou des dossiers publics. Ce faisant, vous pouvez stocker une copie du fichier sur un serveur et demander au destinataire de télécharger le fichier sur son propre poste de travail.

Contrairement à la croyance populaire et à son utilisation, le système de messagerie ne doit pas être un référentiel d'informations, mais c'est exactement ce à quoi le courrier électronique a évolué. Un serveur de messagerie utilisé à cette fin peut créer des risques juridiques et réglementaires inutiles et peut devenir un cauchemar absolu si votre entreprise reçoit une demande de découverte électronique liée à une action en justice. Une partie importante de votre programme de sécurité de l'information consiste à élaborer un programme de classification et de conservation de l'information pour faciliter la gestion des documents. Faites participer d'autres personnes telles que votre avocat, votre gestionnaire des ressources humaines et votre directeur de l'information. Cela permet de répartir la responsabilité et garantit que votre entreprise n'aura pas d'ennuis si elle détient trop de dossiers électroniques en cas de poursuite ou d'enquête. Attaques de connexion par e-mail

Un hacker peut envoyer simultanément un très grand nombre d'e-mails à des adresses de votre réseau. Ces attaques de connexion peuvent entraîner l'arrêt du serveur lors de la gestion des demandes TCP entrantes ou sortantes. Cette situation peut entraîner un blocage complet du serveur ou un blocage, ce qui entraîne souvent une situation dans laquelle l'attaquant dispose d'un accès administrateur ou racine au système.

Attaques utilisant des inondations d'e-mails

Une attaque utilisant un flot d'e-mails est souvent effectuée dans des attaques de spam et d'autres tentatives de refus de service.

Contre-mesures contre les attaques par connexion

Empêchez les attaques par e-mail aussi loin que possible sur le périmètre de votre réseau. Plus le trafic ou le comportement malveillant que vous retirez de vos serveurs de messagerie et de vos clients est important, mieux c'est.

De nombreux serveurs de messagerie vous permettent de limiter le nombre de ressources utilisées pour les connexions entrantes. Ce paramètre est appelé différentes choses pour différents serveurs de messagerie et pare-feu de messagerie, vérifiez votre documentation. Arrêter complètement un nombre illimité de demandes entrantes est impossible. Cependant, vous pouvez minimiser l'impact de l'attaque. Ce paramètre limite la durée du processeur du serveur, ce qui peut aider lors d'une attaque DoS.

Certains serveurs de messagerie, en particulier les serveurs UNIX, peuvent être programmés pour envoyer des e-mails à un démon ou un service pour des fonctions automatisées, telles que

créer cet ordre à la volée lorsqu'un message de cette personne est reçu

. Si la protection DoS n'est pas intégrée au système, un pirate informatique peut planter à la fois le serveur et l'application qui reçoit ces messages et potentiellement créer des responsabilités et des pertes liées au commerce électronique. Cela peut se produire plus facilement sur les sites de commerce électronique lorsque CAPTCHA n'est pas utilisé sur les formulaires. Contrôles de sécurité du courrier électronique automatisés

Vous pouvez implémenter les contre-mesures suivantes comme couche de sécurité supplémentaire pour vos systèmes de messagerie:

Tarpitting:

Tarpitting

  • détecte les messages entrants destinés aux utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut aider à prévenir les attaques de spam ou de DoS contre votre serveur.Si un seuil prédéfini est dépassé - disons plus de dix messages - la fonction de tarpitting coupe efficacement le trafic de l'adresse IP d'envoi pendant un certain temps. Firewalls de messagerie électronique: Les pare-feu électroniques et les applications de filtrage de contenu de fournisseurs tels que Symantec et Barracuda Networks peuvent contribuer à prévenir les attaques par courrier électronique. Ces outils protègent pratiquement tous les aspects d'un système de messagerie.

  • Protection périmétrique: Bien qu'ils ne soient pas spécifiques au courrier électronique, de nombreux pare-feu et systèmes IPS peuvent détecter diverses attaques par courrier électronique et arrêter l'attaquant en temps réel. Cela peut être utile lors d'une attaque.

  • CAPTCHA: L'utilisation de CAPTCHA sur les formulaires de messagerie Web peut aider à minimiser l'impact des attaques automatisées et à réduire les risques d'inondation et de déni de service. Ces avantages sont pratiques lorsque vous analysez vos sites Web et vos applications.

E-Mail Bomb Hacks - dummies

Le choix des éditeurs

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Découvrir les Méditations de Pleine Conscience Formelle - les nuls

Pour approfondir votre conscience consciente, vous devez pratiquer une méditation de pleine conscience sur une base quotidienne. Familiarisez-vous avec certaines des médiations suivantes. Avec le temps, vous deviendrez plus conscient de votre vie quotidienne. Body Meditation Meditation - Cette méditation implique de passer environ une demi-heure, en prenant conscience de ...

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Démystifier Dan Brown: Les Templiers Royaux - les nuls

Les Templiers sont presque aussi fictifs dans Dan Brown Le code Da Vinci comme les chevaliers Jedi sont dans Star Wars. Bien que le héros Robert Langdon hésite d'abord à élever les Templiers dans ses cours, parce que la mention même d'eux fait ressortir les amants du complot, Brown n'a aucun problème à les faire participer ...

Démystification des mythes communs sur la franc-maçonnerie - mannequins

Démystification des mythes communs sur la franc-maçonnerie - mannequins

La franc-maçonnerie moderne existe depuis 1717. Les premières contre-vérités concoctées sur l'Ordre sont apparues en impression à peu près en même temps. Les États-Unis étaient consumés par l'hystérie anti-maçonnique à la fin des années 1820, et l'Europe a fait de Mason-bashing un sport populaire pendant deux siècles, le liant souvent à la propagande antisémite. Internet n'a que ...

Le choix des éditeurs

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

À L'aide de la boîte de dialogue Configurer l'affichage dans PowerPoint 2011 pour Mac - témoins

Dans la boîte de dialogue Configurer l'affichage dans PowerPoint, cliquez sur le bouton Configurer l'affichage dans l'onglet Diaporama du ruban Office 2011 pour Mac, ou choisissez Diaporama → Configurer l'affichage dans la barre de menus. Dans les deux cas, la boîte de dialogue Configurer l'affichage polyvalent apparaît. Choisir un type de spectacle dans PowerPoint 2011 pour Mac ...

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement des fichiers dans Office 2011 pour Mac - témoins

Enregistrement d'un fichier sur lequel vous travaillez dans Office 2011 pour Mac est aussi simple que de cliquer sur le bouton Enregistrer dans la barre d'outils Standard, en appuyant sur Commande-S ou en choisissant Fichier → Enregistrer. Si votre fichier a été enregistré précédemment, l'enregistrement du fichier remplace la copie existante du fichier par votre version mise à jour. Si votre fichier n'a pas ...

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Fonctionnant avec les modèles de diapositives maîtres dans PowerPoint 2011 pour Mac - les nuls

Dans Office 2011 pour Mac, l'ajout d'une nouvelle présentation de diapositive à une diapositive dans la vue Diapositive maître de PowerPoint 2011 est une tâche assez simple à effectuer. Suivez ces étapes pour commencer: Assurez-vous que vous êtes en mode Masque des diapositives. Choisissez Affichage → Maître → Masque de diapositives dans la barre de menus. Cliquez sur l'onglet Masque des diapositives du ruban, ...

Le choix des éditeurs

Sélectionnez PowerPoint 2007 Objects - dummies

Sélectionnez PowerPoint 2007 Objects - dummies

Avant de pouvoir modifier un objet PowerPoint 2007 sur une diapositive, vous devez le sélectionner. Dans les présentations PowerPoint, les objets peuvent être du texte, des graphiques, des images clipart, des formes, etc. Voici quelques instructions pour sélectionner les objets PowerPoint 2007: Objets texte: Pour sélectionner un objet texte PowerPoint 2007, déplacez le point d'insertion sur le texte qui ...

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Définir le contour de la forme sur une diapositive PowerPoint 2007 - dummies

Le contrôle shapePoint de powerPoint vous permet style des objets de ligne ou la bordure pour les objets de forme solide sur vos diapositives PowerPoint. Le contrôle Shape Outline se trouve dans le groupe Styles de formes de l'onglet Outils de dessin. Vous pouvez modifier les paramètres suivants pour le contour: Couleur: Définit la couleur utilisée pour ...

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 pour les nuls Cheat Sheet - les nuls

PowerPoint 2016 est le logiciel de présentation le plus puissant disponible pour créer et éditer la diapositive montrer des présentations pour le travail, la maison ou l'école. PowerPoint 2016 offre un certain nombre de raccourcis clavier utiles pour effectuer des tâches rapidement. Voici quelques raccourcis pour le formatage PowerPoint commun, l'édition et les tâches de fichiers et de documents. De plus, après avoir créé votre chef-d'œuvre, vous ...