电子邮件的漏洞

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子邮件早已成为人们日常工作生活中不可缺少的一部分,它的用途决定了它容易被少数别有用心的人所注意;而其工作机制决定了它存在一些容易被这些恶意用户所利用的漏洞。利用操作系统或邮件服务器的漏洞但可轻易的破解密码或盗取邮件内容。针对电子邮件的特性,介绍几个最明显的漏洞。

最明显的漏洞是使用者本身有的用户将电子邮件密码设定的过于简单,或密码的特点过于明显。还有一种情况是,单位开设统一的工作邮箱时,初始密码为简单且连续的数字密码。这样的密码对于黑客来说形同虚设,他们可以借助破解工具和黑客字典,轻易的破解用户的邮箱密码。这点对于网管员来说同样重要,网管员有必要提醒所有邮箱用户及时更改初始密码,并告诉他们应如何保证个人信息安全。

邮件传输过程中的监听网络中安装监听软件,专门监听110端口外发数据包,就有可能从信息中找出user和pass后的字符串后的用户名、密码。

邮件服务器的漏洞最常见的邮件服务器程序Sendmail,Qmail,在不同程度在都存在安全缺陷。以Sendmail为例,再以前的老版本中,telnet到25端口,输入wiz,然后接着输入shell,就能获得一个rootshell,还有debug命令,也能获得root权限。Qmail相对Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能够远程得到rootshell,进而控制系统。

即使邮件服务器是安全的,但是入侵者还能获得更多的信息,比如用户名。telnet到25端口,输入expn tom或者vrfy tom就能查询系统是否有tom用户。最新版本的Sendmail 虽然禁用了这两个命令,但是可以通过伪造发信人然后用rcpt to来判断该用户是否存在。

得到了用户名,可以telnet到110端口,尝试简单密码的连接,或者套用字典破解。

所以,必须禁止非本域的中继利用(relay),或者采用现在很多ISP都采用的给SMTP 加上发信认证的模块,这样能够增强邮件服务器的安全。

其他除了POP3方式收信之外,比较流行的是在WEB界面上处理邮件。这种方式也不无弱点,一般是通过CGI来接受用户传递的表单FORM参数,包括username和password,如果正确,就可以进入处理邮件的页面。破解已知用户的密码,有很多套用字典或者暴力组合的软件可用,在密码简单的情况下,很快就有结果。

WEB邮件系统都有“忘记密码”的选项,如果能破解寄回密码的另外一个邮箱或者猜出提示问题的答案,也能成功。

相关文档
最新文档