Accueil Finances personnelles Hacks sMTP et comment les protéger - mannequins

Hacks sMTP et comment les protéger - mannequins

Table des matières:

Vidéo: Comment se protéger au maximum des Ransomwares, Cryptolockers et autres malwares avancés 2025

Vidéo: Comment se protéger au maximum des Ransomwares, Cryptolockers et autres malwares avancés 2025
Anonim

Certains hacks exploitent les faiblesses du protocole SMTP (Simple Mail Transfer Protocol). Ce protocole de communication par e-mail a été conçu pour la fonctionnalité, pas pour la sécurité. Donc, s'assurer que vous avez un certain niveau de sécurité aidera à protéger vos informations.

Énumération du compte

Un moyen astucieux pour que les attaquants puissent vérifier si les comptes de messagerie existent sur un serveur consiste simplement à se connecter au serveur sur le port 25 et à exécuter la commande VRFY. La commande VRFY permet à un serveur de vérifier si un ID utilisateur spécifique existe. Les spammeurs automatisent souvent cette méthode pour effectuer une attaque de récolte de répertoires , ce qui est un moyen de glaner des adresses de messagerie valides d'un serveur ou d'un domaine pour que les pirates puissent les utiliser.

Attaques utilisant l'énumération de compte

Le script de cette attaque peut tester des milliers de combinaisons d'adresses de messagerie.

La commande SMTP EXPN peut permettre aux attaquants de vérifier quelles listes de diffusion existent sur un serveur. Vous pouvez simplement telnet à votre serveur de messagerie sur le port 25 et essayez EXPN sur votre système.

Une autre façon d'automatiser un peu le processus consiste à utiliser le programme EmailVerify dans Essential NetTools de TamoSoft.

Encore une autre façon de capturer des adresses e-mail valides est d'utiliser theHarvester pour glaner des adresses via Google et d'autres moteurs de recherche. Vous pouvez télécharger BackTrack Linux pour graver l'image ISO sur CD ou démarrer l'image directement via VMWare ou VirtualBox. Dans l'interface graphique de BackTrack, sélectionnez simplement Retour arrière → Collecte d'informations → SMTP → Énum. Courrier électronique et entrez . / goog-mail. py -d -l 500 -b google .

Contre-mesures contre l'énumération des comptes

Si vous utilisez Exchange, l'énumération des comptes ne posera aucun problème. Si vous n'exécutez pas Exchange, la meilleure solution pour empêcher ce type d'énumération de comptes de messagerie dépend de l'activation des commandes VRFY et EXPN:

  • Désactivez VRFY et EXPN sauf si vous avez besoin de vos systèmes distants pour collecter des utilisateurs et les informations de la liste de diffusion de votre serveur.

  • Si vous avez besoin des fonctionnalités VRFY et EXPN, consultez la documentation de votre serveur de messagerie ou de votre pare-feu électronique pour pouvoir limiter ces commandes à des hôtes spécifiques sur votre réseau ou sur Internet.

Assurez-vous que les adresses e-mail de l'entreprise ne sont pas publiées sur le Web.

Relais

Le relais SMTP permet aux utilisateurs d'envoyer des e-mails via des serveurs externes. Les relais ouverts par e-mail ne sont pas le problème qu'ils avaient l'habitude d'être, mais vous devez toujours vérifier pour eux. Les spammeurs et les pirates peuvent utiliser un serveur de messagerie pour envoyer du spam ou des logiciels malveillants par courrier électronique sous l'apparence du propriétaire du relais ouvert qui ne se doute de rien.

Test automatique

Voici quelques façons simples de tester votre serveur pour un relais SMTP:

  • Outils en ligne gratuits: www. abuser de. net / relais. html

  • Outils Windows: NetScanTools Pro

Dans NetScanTools Pro, il vous suffit d'entrer des valeurs pour le nom du serveur de messagerie SMTP, Votre nom de domaine expéditeur. Dans les paramètres des messages de test, entrez l'adresse électronique du destinataire et l'adresse électronique de l'expéditeur.

Lorsque le test est terminé, cliquez simplement sur Afficher les résultats du test de relais.

Test manuel

Vous pouvez tester manuellement votre serveur pour le relais SMTP en le télagnotissant au serveur de messagerie sur le port 25. Suivez ces étapes:

  1. Telnet à votre serveur sur le port 25.

    Vous pouvez le faire Cela de deux manières:

    • Utilisez votre application Telnet graphique préférée, telle que HyperTerminal ou SecureCRT.

    • Entrez la commande suivante à l'invite de commande Windows ou UNIX:

    telnet mailserver_address 25
    

    Vous devez voir la bannière de bienvenue SMTP lorsque la connexion est établie.

  2. Entrez une commande pour indiquer au serveur: «Bonjour, je me connecte depuis ce domaine. "

  3. Entrez une commande pour indiquer au serveur votre adresse e-mail.

  4. Entrez une commande pour indiquer au serveur à qui envoyer l'e-mail.

  5. Entrez une commande pour indiquer au serveur que le corps du message doit suivre.

  6. Entrez le texte suivant comme corps du message:

  7. Terminez la commande avec un point sur une ligne par elle-même.

    La dernière période marque la fin du message. Après avoir entré cette dernière période, votre message sera envoyé si le relais est autorisé.

  8. Vérifiez qu'il n'y a pas de relais sur votre serveur:

    • Recherchez un message similaire à Relay qui ne sera pas autorisé à revenir du serveur.

Contre-mesures contre les attaques de relais SMTP

Vous pouvez implémenter les contre-mesures suivantes sur votre serveur de messagerie pour désactiver ou au moins contrôler le relais SMTP:

  • Désactivez le relais SMTP sur votre serveur de messagerie. Si vous ne savez pas si vous avez besoin d'un relais SMTP, ce n'est probablement pas le cas. Vous pouvez activer le relais SMTP pour des hôtes spécifiques sur le serveur ou dans la configuration de votre pare-feu.

  • Appliquer l'authentification si votre serveur de messagerie le permet. Vous pourriez être en mesure d'exiger l'authentification par mot de passe sur une adresse de messagerie correspondant au domaine du serveur de messagerie. Consultez votre serveur de messagerie et la documentation du client pour plus de détails sur la configuration.

Divulgations d'en-tête d'e-mail

Si votre client e-mail et votre serveur sont configurés avec les valeurs par défaut, un pirate peut trouver des informations critiques:

  • Adresse IP interne de votre machine client e-mail

  • Versions logicielles de votre client et serveur de messagerie avec leurs vulnérabilités

  • Noms d'hôtes pouvant divulguer vos conventions de dénomination de réseau

Contre-mesures contre les divulgations d'en-tête

La meilleure contre-mesure pour empêcher la divulgation d'informations dans les en-têtes de messagerie votre serveur de messagerie ou votre pare-feu électronique pour réécrire vos en-têtes, soit en modifiant les informations affichées, soit en les supprimant. Vérifiez la documentation de votre serveur de messagerie ou de votre pare-feu pour voir s'il s'agit d'une option.

Si la réécriture d'en-tête n'est pas disponible, vous pouvez toujours empêcher l'envoi de certaines informations critiques, telles que les numéros de version du logiciel serveur et les adresses IP internes.

Logiciels malveillants

Les systèmes de messagerie sont régulièrement attaqués par des logiciels malveillants tels que les virus et les vers. Vérifiez que votre logiciel antivirus fonctionne réellement.

EICAR offre une option sûre pour vérifier l'efficacité de votre logiciel antivirus.

EICAR est un groupe de réflexion sur les logiciels malveillants basé en Europe qui a travaillé en collaboration avec des fournisseurs de logiciels anti-malware pour fournir ce test système de base. La chaîne de test EICAR transmet dans le corps d'un e-mail ou en tant que pièce jointe afin que vous puissiez voir comment votre serveur et vos stations de travail répondent. Vous accédez essentiellement à ce fichier sur votre ordinateur pour voir si votre logiciel antivirus le détecte:

X5O! P% @ AP [4PZX54 (P ^) 7CC) 7} $ EICAR STANDARD-ANTIVIRUS-TEST-FICHIER! $ H + H *
Hacks sMTP et comment les protéger - mannequins

Le choix des éditeurs

En intégrant le cyclisme dans votre routine - les mannequins

En intégrant le cyclisme dans votre routine - les mannequins

Avec un peu de réflexion, le cyclisme s'adapte facilement à votre emploi du temps. Faites de l'exercice sain et économisez du temps et de l'argent. Voici quelques conseils pour faire du cyclisme une partie de votre routine hebdomadaire: Ce n'est pas tout ou rien: vous n'avez pas besoin de faire la navette tous les jours si cela vous semble trop long. Prévoyez ...

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Rassemblement Matériel essentiel pour les promenades à vélo - mannequins

Les choses peuvent parfois mal tourner en vélo pour transporter avec vous quelques pièces simples de sorte que vous puissiez faire face aux problèmes que vous êtes le plus susceptible de rencontrer. Pour les longs trajets, vous aurez besoin de quelques extras pour tirer le meilleur parti de votre voyage. ...

S'entraîner avec des équipements de cyclisme - des mannequins

S'entraîner avec des équipements de cyclisme - des mannequins

Comme toute activité, vous devez rassembler certaines pièces d'équipement pour obtenir le plus du cyclisme et de rester en sécurité pendant que vous le faites. Assurez-vous que les pièces suivantes sont sur votre liste de courses lorsque vous sortez pour acheter votre vélo: Casque: Le port du casque n'est pas obligatoire mais la plupart des gens ...

Le choix des éditeurs

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

En utilisant le menu Select pour affiner les sélections dans Photoshop Elements 9 - les nuls

Vous pouvez utiliser le Sélectionnez le menu dans Photoshop Elements pour modifier et affiner les sélections en agrandissant, en réduisant, en adoucissant, en inversant, en agrandissant et en saisissant des pixels de même couleur. Sélectionner tout ou rien Les commandes Sélectionner tout et Désélectionner sont des commandes simples. Pour sélectionner tout dans votre image, choisissez Sélectionner → Tout ou appuyez sur Ctrl + A (cmd + A sur le Mac). Pour ...

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Afficher plusieurs documents dans Photoshop Elements 10 - des mannequins

Pour travailler sur n'importe quelle image dans l'un des éditeurs. Vous devez vous familiariser avec le déplacement de l'interface Éléments et l'affichage des photos dans la fenêtre principale de l'image. En mode Édition complète, vous remarquerez que lorsque plusieurs images sont ouvertes, leurs noms de fichiers sont répertoriés en haut de la fenêtre d'image. ...

Travaillant avec Adobe Premiere Elements - les mannequins

Travaillant avec Adobe Premiere Elements - les mannequins

Plusieurs options dans les panneaux Partager et Créer nécessitent Adobe Premiere Elements. Les éléments dénommés Graver DVD vidéo / BluRay, Partage vidéo en ligne et Téléphones mobiles et lecteurs requièrent tous Adobe Premiere Elements. Si l'un de ces éléments vous intéresse, vous pouvez télécharger un essai gratuit d'Adobe Premiere Elements et utiliser ...

Le choix des éditeurs

Cisco Networking: Connexion via un câble de survol - Les nuls

Cisco Networking: Connexion via un câble de survol - Les nuls

Vous permettent probablement de configurer votre appareil Cisco une connexion directe par câble série via un câble Cisco de survol - le câble bleu étrange que vous obtenez avec chacun de vos périphériques gérés, comme indiqué dans l'illustration suivante. Pour utiliser ce câble, vous devez avoir un port série à 9 broches sur ...

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

Cisco Networking: conversion binaire en base 16 (hexadécimal) - nuls

La conversion de binaire Base 16 (hexadécimal) est plus facile que la conversion binaire en décimal. La chose la plus étrange à propos de l'hexadécimal est qu'il y a plus de dix nombres (zéro à neuf), donc vous devez utiliser les caractères supplémentaires suivants: A (10), B (11), C (12), D (13), E (14) et F (15) ...

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Cisco Networking: Convertir binaire en base 8 (octal) - mannequins

Conversions binaires en octales sont en fait assez facile, plus facile que binaire à base de conversion 10. Cela est dû au fait que les nombres octaux peuvent être gérés en regroupant simplement vos nombres binaires en ensembles de trois. Par exemple, commencez par le nombre binaire 11010011 de la section précédente, résultat de la conversion de ...