Table des matières:
Vidéo: Comment se protéger au maximum des Ransomwares, Cryptolockers et autres malwares avancés 2025
Certains hacks exploitent les faiblesses du protocole SMTP (Simple Mail Transfer Protocol). Ce protocole de communication par e-mail a été conçu pour la fonctionnalité, pas pour la sécurité. Donc, s'assurer que vous avez un certain niveau de sécurité aidera à protéger vos informations.
Énumération du compte
Un moyen astucieux pour que les attaquants puissent vérifier si les comptes de messagerie existent sur un serveur consiste simplement à se connecter au serveur sur le port 25 et à exécuter la commande VRFY. La commande VRFY permet à un serveur de vérifier si un ID utilisateur spécifique existe. Les spammeurs automatisent souvent cette méthode pour effectuer une attaque de récolte de répertoires , ce qui est un moyen de glaner des adresses de messagerie valides d'un serveur ou d'un domaine pour que les pirates puissent les utiliser.
Attaques utilisant l'énumération de compte
Le script de cette attaque peut tester des milliers de combinaisons d'adresses de messagerie.
La commande SMTP EXPN peut permettre aux attaquants de vérifier quelles listes de diffusion existent sur un serveur. Vous pouvez simplement telnet à votre serveur de messagerie sur le port 25 et essayez EXPN sur votre système.
Une autre façon d'automatiser un peu le processus consiste à utiliser le programme EmailVerify dans Essential NetTools de TamoSoft.
Encore une autre façon de capturer des adresses e-mail valides est d'utiliser theHarvester pour glaner des adresses via Google et d'autres moteurs de recherche. Vous pouvez télécharger BackTrack Linux pour graver l'image ISO sur CD ou démarrer l'image directement via VMWare ou VirtualBox. Dans l'interface graphique de BackTrack, sélectionnez simplement Retour arrière → Collecte d'informations → SMTP → Énum. Courrier électronique et entrez . / goog-mail. py -d -l 500 -b google .
Contre-mesures contre l'énumération des comptes
Si vous utilisez Exchange, l'énumération des comptes ne posera aucun problème. Si vous n'exécutez pas Exchange, la meilleure solution pour empêcher ce type d'énumération de comptes de messagerie dépend de l'activation des commandes VRFY et EXPN:
-
Désactivez VRFY et EXPN sauf si vous avez besoin de vos systèmes distants pour collecter des utilisateurs et les informations de la liste de diffusion de votre serveur.
-
Si vous avez besoin des fonctionnalités VRFY et EXPN, consultez la documentation de votre serveur de messagerie ou de votre pare-feu électronique pour pouvoir limiter ces commandes à des hôtes spécifiques sur votre réseau ou sur Internet.
Assurez-vous que les adresses e-mail de l'entreprise ne sont pas publiées sur le Web.
Relais
Le relais SMTP permet aux utilisateurs d'envoyer des e-mails via des serveurs externes. Les relais ouverts par e-mail ne sont pas le problème qu'ils avaient l'habitude d'être, mais vous devez toujours vérifier pour eux. Les spammeurs et les pirates peuvent utiliser un serveur de messagerie pour envoyer du spam ou des logiciels malveillants par courrier électronique sous l'apparence du propriétaire du relais ouvert qui ne se doute de rien.
Test automatique
Voici quelques façons simples de tester votre serveur pour un relais SMTP:
-
Outils en ligne gratuits: www. abuser de. net / relais. html
-
Outils Windows: NetScanTools Pro
Dans NetScanTools Pro, il vous suffit d'entrer des valeurs pour le nom du serveur de messagerie SMTP, Votre nom de domaine expéditeur. Dans les paramètres des messages de test, entrez l'adresse électronique du destinataire et l'adresse électronique de l'expéditeur.
Lorsque le test est terminé, cliquez simplement sur Afficher les résultats du test de relais.
Test manuel
Vous pouvez tester manuellement votre serveur pour le relais SMTP en le télagnotissant au serveur de messagerie sur le port 25. Suivez ces étapes:
-
Telnet à votre serveur sur le port 25.
Vous pouvez le faire Cela de deux manières:
-
Utilisez votre application Telnet graphique préférée, telle que HyperTerminal ou SecureCRT.
-
Entrez la commande suivante à l'invite de commande Windows ou UNIX:
telnet mailserver_address 25
Vous devez voir la bannière de bienvenue SMTP lorsque la connexion est établie.
-
-
Entrez une commande pour indiquer au serveur: «Bonjour, je me connecte depuis ce domaine. "
-
Entrez une commande pour indiquer au serveur votre adresse e-mail.
-
Entrez une commande pour indiquer au serveur à qui envoyer l'e-mail.
-
Entrez une commande pour indiquer au serveur que le corps du message doit suivre.
-
Entrez le texte suivant comme corps du message:
-
Terminez la commande avec un point sur une ligne par elle-même.
La dernière période marque la fin du message. Après avoir entré cette dernière période, votre message sera envoyé si le relais est autorisé.
-
Vérifiez qu'il n'y a pas de relais sur votre serveur:
-
Recherchez un message similaire à Relay qui ne sera pas autorisé à revenir du serveur.
-
Contre-mesures contre les attaques de relais SMTP
Vous pouvez implémenter les contre-mesures suivantes sur votre serveur de messagerie pour désactiver ou au moins contrôler le relais SMTP:
-
Désactivez le relais SMTP sur votre serveur de messagerie. Si vous ne savez pas si vous avez besoin d'un relais SMTP, ce n'est probablement pas le cas. Vous pouvez activer le relais SMTP pour des hôtes spécifiques sur le serveur ou dans la configuration de votre pare-feu.
-
Appliquer l'authentification si votre serveur de messagerie le permet. Vous pourriez être en mesure d'exiger l'authentification par mot de passe sur une adresse de messagerie correspondant au domaine du serveur de messagerie. Consultez votre serveur de messagerie et la documentation du client pour plus de détails sur la configuration.
Divulgations d'en-tête d'e-mail
Si votre client e-mail et votre serveur sont configurés avec les valeurs par défaut, un pirate peut trouver des informations critiques:
-
Adresse IP interne de votre machine client e-mail
-
Versions logicielles de votre client et serveur de messagerie avec leurs vulnérabilités
-
Noms d'hôtes pouvant divulguer vos conventions de dénomination de réseau
Contre-mesures contre les divulgations d'en-tête
La meilleure contre-mesure pour empêcher la divulgation d'informations dans les en-têtes de messagerie votre serveur de messagerie ou votre pare-feu électronique pour réécrire vos en-têtes, soit en modifiant les informations affichées, soit en les supprimant. Vérifiez la documentation de votre serveur de messagerie ou de votre pare-feu pour voir s'il s'agit d'une option.
Si la réécriture d'en-tête n'est pas disponible, vous pouvez toujours empêcher l'envoi de certaines informations critiques, telles que les numéros de version du logiciel serveur et les adresses IP internes.
Logiciels malveillants
Les systèmes de messagerie sont régulièrement attaqués par des logiciels malveillants tels que les virus et les vers. Vérifiez que votre logiciel antivirus fonctionne réellement.
EICAR offre une option sûre pour vérifier l'efficacité de votre logiciel antivirus.
EICAR est un groupe de réflexion sur les logiciels malveillants basé en Europe qui a travaillé en collaboration avec des fournisseurs de logiciels anti-malware pour fournir ce test système de base. La chaîne de test EICAR transmet dans le corps d'un e-mail ou en tant que pièce jointe afin que vous puissiez voir comment votre serveur et vos stations de travail répondent. Vous accédez essentiellement à ce fichier sur votre ordinateur pour voir si votre logiciel antivirus le détecte:
X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FICHIER! $ H + H *
