Accueil Finances personnelles E-Mail Bomb Hacks - dummies

E-Mail Bomb Hacks - dummies

Table des matières:

Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2024

Vidéo: Python Tutorial - || Create a EMAIL Bomb/Bomber || Code Walk-through || Hacking/Info-Sec || 2024
Anonim

Attaques par e-mail piratage en créant des conditions de déni de service (DoS) contre votre logiciel de messagerie et même votre réseau et votre connexion Internet en reprenant une grande quantité de bande passante et, parfois, nécessitant de grandes quantités d'espace de stockage. Les bombes de courrier électronique peuvent bloquer un serveur et fournir un accès administrateur non autorisé.

Attaques de pièces jointes

Un attaquant peut provoquer une attaque par surcharge de pièces jointes en envoyant des centaines ou des milliers d'e-mails contenant de très grandes pièces jointes à un ou plusieurs destinataires de votre réseau.

Attaques utilisant des pièces jointes

Les attaques de pièces jointes ont plusieurs objectifs:

  • L'ensemble du serveur de messagerie peut être ciblé pour une interruption complète du service suite à ces échecs:

    • Surcharge de stockage: Plusieurs messages volumineux peuvent rapidement remplir la capacité de stockage totale d'un serveur de messagerie. Si les messages ne sont pas automatiquement supprimés par le serveur ou supprimés manuellement par les comptes d'utilisateurs individuels, le serveur ne pourra pas recevoir de nouveaux messages.

      Cela peut créer un problème de DoS sérieux pour votre système de messagerie, soit en le plantant, soit en vous obligeant à mettre votre système hors ligne pour nettoyer les fichiers indésirables accumulés.

    • Blocage de la bande passante: Un attaquant peut provoquer le blocage de votre service de messagerie ou l'entraîner en rampant en remplissant la connexion Internet entrante par du courrier indésirable. Même si votre système identifie et rejette automatiquement les attaques d'attachement évidentes, les faux messages mangent des ressources et retardent le traitement des messages valides.

  • Une attaque sur une seule adresse e-mail peut avoir des conséquences graves si l'adresse est destinée à un utilisateur ou à un groupe important.

Contre-mesures contre les attaques de pièces jointes aux messages électroniques

Ces contre-mesures peuvent aider à prévenir les attaques par surcharge de pièces jointes:

  • Limitez la taille des e-mails ou des pièces jointes. Recherchez cette option dans les paramètres de configuration de votre serveur de messagerie, dans votre système de filtrage de contenu de messagerie et même au niveau du client de messagerie.

  • Limitez l'espace de chaque utilisateur sur le serveur. Cela empêche les grandes pièces jointes d'être écrites sur le disque. Limitez la taille des messages pour les messages entrants et sortants si vous souhaitez empêcher un utilisateur de lancer cette attaque depuis votre réseau. Quelques gigaoctets est une bonne limite, mais tout dépend de la taille de votre réseau, de la disponibilité de votre stockage, de votre culture d'entreprise, etc. Réfléchissez bien avant de mettre quoi que ce soit en place.

    Envisagez d'utiliser SFTP ou HTTP à la place de l'e-mail pour les transferts de fichiers volumineux. Il existe de nombreux services de transfert de fichiers en nuage disponibles.Vous pouvez également encourager vos utilisateurs à utiliser des partages départementaux ou des dossiers publics. Ce faisant, vous pouvez stocker une copie du fichier sur un serveur et demander au destinataire de télécharger le fichier sur son propre poste de travail.

Contrairement à la croyance populaire et à son utilisation, le système de messagerie ne doit pas être un référentiel d'informations, mais c'est exactement ce à quoi le courrier électronique a évolué. Un serveur de messagerie utilisé à cette fin peut créer des risques juridiques et réglementaires inutiles et peut devenir un cauchemar absolu si votre entreprise reçoit une demande de découverte électronique liée à une action en justice. Une partie importante de votre programme de sécurité de l'information consiste à élaborer un programme de classification et de conservation de l'information pour faciliter la gestion des documents. Faites participer d'autres personnes telles que votre avocat, votre gestionnaire des ressources humaines et votre directeur de l'information. Cela permet de répartir la responsabilité et garantit que votre entreprise n'aura pas d'ennuis si elle détient trop de dossiers électroniques en cas de poursuite ou d'enquête. Attaques de connexion par e-mail

Un hacker peut envoyer simultanément un très grand nombre d'e-mails à des adresses de votre réseau. Ces attaques de connexion peuvent entraîner l'arrêt du serveur lors de la gestion des demandes TCP entrantes ou sortantes. Cette situation peut entraîner un blocage complet du serveur ou un blocage, ce qui entraîne souvent une situation dans laquelle l'attaquant dispose d'un accès administrateur ou racine au système.

Attaques utilisant des inondations d'e-mails

Une attaque utilisant un flot d'e-mails est souvent effectuée dans des attaques de spam et d'autres tentatives de refus de service.

Contre-mesures contre les attaques par connexion

Empêchez les attaques par e-mail aussi loin que possible sur le périmètre de votre réseau. Plus le trafic ou le comportement malveillant que vous retirez de vos serveurs de messagerie et de vos clients est important, mieux c'est.

De nombreux serveurs de messagerie vous permettent de limiter le nombre de ressources utilisées pour les connexions entrantes. Ce paramètre est appelé différentes choses pour différents serveurs de messagerie et pare-feu de messagerie, vérifiez votre documentation. Arrêter complètement un nombre illimité de demandes entrantes est impossible. Cependant, vous pouvez minimiser l'impact de l'attaque. Ce paramètre limite la durée du processeur du serveur, ce qui peut aider lors d'une attaque DoS.

Certains serveurs de messagerie, en particulier les serveurs UNIX, peuvent être programmés pour envoyer des e-mails à un démon ou un service pour des fonctions automatisées, telles que

créer cet ordre à la volée lorsqu'un message de cette personne est reçu

. Si la protection DoS n'est pas intégrée au système, un pirate informatique peut planter à la fois le serveur et l'application qui reçoit ces messages et potentiellement créer des responsabilités et des pertes liées au commerce électronique. Cela peut se produire plus facilement sur les sites de commerce électronique lorsque CAPTCHA n'est pas utilisé sur les formulaires. Contrôles de sécurité du courrier électronique automatisés

Vous pouvez implémenter les contre-mesures suivantes comme couche de sécurité supplémentaire pour vos systèmes de messagerie:

Tarpitting:

Tarpitting

  • détecte les messages entrants destinés aux utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut aider à prévenir les attaques de spam ou de DoS contre votre serveur.Si un seuil prédéfini est dépassé - disons plus de dix messages - la fonction de tarpitting coupe efficacement le trafic de l'adresse IP d'envoi pendant un certain temps. Firewalls de messagerie électronique: Les pare-feu électroniques et les applications de filtrage de contenu de fournisseurs tels que Symantec et Barracuda Networks peuvent contribuer à prévenir les attaques par courrier électronique. Ces outils protègent pratiquement tous les aspects d'un système de messagerie.

  • Protection périmétrique: Bien qu'ils ne soient pas spécifiques au courrier électronique, de nombreux pare-feu et systèmes IPS peuvent détecter diverses attaques par courrier électronique et arrêter l'attaquant en temps réel. Cela peut être utile lors d'une attaque.

  • CAPTCHA: L'utilisation de CAPTCHA sur les formulaires de messagerie Web peut aider à minimiser l'impact des attaques automatisées et à réduire les risques d'inondation et de déni de service. Ces avantages sont pratiques lorsque vous analysez vos sites Web et vos applications.

E-Mail Bomb Hacks - dummies

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...