目前大家常用的电子邮件客户端软件较多

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目前大家常用的电子邮件客户端软件较多,如:国内的Foxmail和263快信Winbox,国外的outlook express和The Bat !等,这些软件的用户非常多,人们对它们的安全度也非常的信任。

其实,它们并不象大家想像的那么安全,看了本文你就知道了。

本文主要内容
一、Foxmial帐号转换漏洞二、The Bat !口令保护被绕过漏洞
三、Outlook 邮件被骗收四、Outlook 标识不安全漏洞
五、263快信WinBox漏洞
先说说国内用户经常用到的Foxmail。

Foxmail是著名的中文版电子邮件客户端软件,因其设计优秀、体贴用户、使用方便,提供全面而强大的邮件处理功能,具有很高的运行效率等特点,赢得了广大用户的青睐。


Foxmail中可以为不同的使用者建立不同的账户,每个帐户可以拥有自己的口令,来保护自己的信箱。

但是,这个口令保护并不安全,用下面的方法可以可以轻松绕过口令保护,进入别人的信箱。

1、打开Foxmail,在“帐户”里边新建立一个帐户,用户名可以任意,我们假设新建的用户名为123,完成后退出Foxmail。

2、打开“资源管理器”或“我的电脑”,找到Foxmail文件夹,如果采用默认安装方式,一般在C:\ProgramFiles\Foxmail下。

打开其下的“MAIL”文件夹,你会发现这里有许多以账户名命名的文件夹,打开新建的“123”文件夹后,里边有个名为“account.stg”的文件,把它复制到你想侵入的账户的目录里边,直接覆盖原来的“account.stg”文件。

3、重新运行Foxmail,点击原本忘记了密码的那个信箱,呵呵,不会再向你问口令了!直接就可以打开该帐户,你会发现他的邮件静悄悄地躺在那里!里面的信件可以一览无余!
其实,我们可以更简单一点侵入他的信箱,浏览他的信件的。

方法是:进入MAIL文件夹下你想侵入的账户对应的文件夹,将其中的account.stg文件更名,然后就可以不需要任何密码就可以看到被保护的信件!
漏洞防范方法:如果你是在公共环境下使用Foxmail那就要小心了,最保险的方法是使用Foxmail以后,将你的帐户所对应的文件夹删除,或者在建立帐户时,邮箱路径不要选择默认的,而是输入一个自己才知道的,如c:\windows\system\window的路径,哈哈,在系统文件夹下,谁敢乱动?再保险一点,找到您新建的信箱文件夹后,点击鼠标邮件,在弹出菜单中选择“属性”,将文件夹设为“隐藏”,别人想找你的文件夹也就更费力气了。

除此以外,还可以使用WinZip对该文件夹进行压缩,对压缩后的ZIP文件加长一点的访问口令,使用时将其展开,使用完毕再如法炮制即可。

二、The Bat !口令保护被绕过漏洞
再来看看国内用户使用也较多的The Bat !。

许多著名的下载网站将The Bat !归结为最高级别的邮件客户端工具,大都是五星极的推荐强度,人们非常信任这些推荐,于是纷纷下载使用。

该软件的诸多功能中较为突出的一项是:具有访问密码,可以支持多账号,多人共用一台计算机时每个人可以凭借个人访问密码进入其个人账户查看邮件,以此保护个人隐私,从功能设计上考虑确实是十分周到,这样给用户一定的安全感,尤其是那么多网站授予该软件的推荐级别,该软件的威信级别极高,这无疑会让用户更加放心他的安全性。

然而,该软件的账户安全极为脆弱,只要将账号目录下的account.cfg文件更名,即可不需要任何密码进入该帐号,可以看到被保护账号中的信件,这样隐私就被泄漏。

这与Foxmail所存在的漏洞一样,任何人都可以饱览你的邮件,你给MM或GG写的信件都暴露喽!
漏洞防范方法:同Foxmail中的防范方法。

三、Outlook Express邮件被骗收
你在用Outlook Express吗?如果你回答“是”,那么你就要小心了,因为有心人可以通过给你发一封邮件,使你发给朋友的信件发到他那里!不信?好!让我们来做个实验,如果你也按我说的去做了,你也可以骗收别人的信件!但请你不要把这个方法用于不正当的途径,否则后果自负。

原理:其实,这是利用了Outlook Express地址簿的漏洞来实现的。

运行你的Outlook Express,点击“工具”->“选项”,在弹出的对话框中点击“发送”标签,你会发现其中有这样一个选项“自动将我的回复对象添加到通讯簿” (英文版对应为“Automatically put people I reply to in my address book”)(图1),此项功能如被激活,Outlook Express会自动将人名和地址对应起来,这就给利用地址簿进行欺骗带来了可能。

不幸的是,这个选项恰恰就是Outlook Express的默认设置!因此,绝大多数Outlook Express用户都存在这个漏洞!存在被人骗收邮件的可能!明白了吗?没有?没关系,看完下面的例子你就会明白了。

图1
实验:假设你和你友及攻击者的信箱分别为a@、b@、
c@,现在攻击者要让你发给你友的信件发到他的信箱,他会怎么做呢?首先,他会给你发一封如下所示信件:
From: "b@" <c@>
Reply-To: "b@" <c@>
To: a <a@>
Subject: how to catch you on Friday?
然后,他将此信发到你的信箱a@。

在你看来,收到的这封信,就是你友从b@这个信箱发来的,看到来信你当然要立即回信了,此时,Outlook Express 地址簿会将b@作为名字和c@地址对应起来,如果你在“收件人”栏中直接敲进地址b@,Outlook Express会将地址解释成"b@"
<c@> ,并因此将此信发给他!最可悲的是,在整个过程中你一直被蒙在鼓里,并不清楚发给朋友的信件并没有发到朋友的信箱中,当你还在傻等朋友的回信时,那个攻击者已经在那里饱览你的回信,思量进一步骗你的招数了!现在你知道这个漏洞有多么恐怖了吧。

漏洞解决:现在要说说如何防止邮件被骗收了。

其实这个漏洞只存在于Outlook Express 中,并且只对Outlook Exress 5.5SP1及其之前版本起作用。

因此如果你不使用Outlook Express或使用Outlook Express5.5SP1以上版本就不会有事。

再不然,你可以将“自动将
我的回复对象添加到通讯簿”(英文版对应为“Automatically put people I reply to in my
ad dress book”)选项禁止(把它前面的“√”去掉),就可以放心大胆的使用Outlook Express了。

四、Outlook Express标识不安全漏洞
大家知道,利用Outlook Express的“标识”功能,可以添加、管理与切换标识,以达到多用户之间邮件互相保密的目的。

即多个用户可以使用一套Outlook Express,在其中分别建立自己的标识,并通过“切换标识”来进入各自的邮件收发界面。

如果在标识上加有密码,就可阻止他人进入而保护自己的信件。

但这一功能的安全性真的这么可靠吗?看过下面的几行文字后马上你就会找到答案了。

首先,给每一用户建立一个标识,设置好访问密码。

然后,我们来做个小小的试验:打开“我的电脑”或“资源管理器”,按照下面这个路径(假设你的操作系统安装在C盘Windows 文件夹下):C:\WINDOWS\Application
Data\Identities\{9A433B00-F3AF-11D3-8326-86A8192E9915}\Microsoft\Outlook Express,一层层地打开文件夹,这就是Outlook Express默认的存储邮件的文件夹,在该文件夹下,你可以看到“收件箱.dbx”、“发件箱.dbx”、“已发送邮件.dbx”、“已删除邮件.dbx”、“草稿.dbx”等文件清清楚楚的展现在我们眼前(图2)!请注意,在你的电脑中,你看到的Outlook Express默认的存储邮件的路径可能与我的稍有不同,具体说来就是那个“{}”里面的内容有可能不相同。

Outlook Express建立了几个标识就有几个名称为一串数字并带有“{}”的文件夹,默认情况下这些标识对应的文件夹都在C:\WINDOWS\Application
Data\Identities下。

图2
既然我们可以看到C:\WINDOWS\Application Data\Identities下各个标识对应文件夹下的文件,那么就应该可以把别的标识下的文件拷贝到自己的Outlook Express标识下。

比方说,把别人的“收件箱.bdx”文件拷贝出来,并覆盖掉你这里的“收件箱.dbx”(图3),再打开Outlook Express试试,天,他(她)收到的信件都到我的收信箱里了!要提醒你注意的是,
既然你可以用这个方法看到别人的信件,别人当然也可以用同样的办法看到你的信件,所以要保护好你自己的邮件哦,具体的方法我们在下面会提到。

图3
上面我们主要利用了拷贝别人标识下的文件的方法,还有个更简单的方法可以让你在两分钟内破了别人的标识!具体步骤是:在“开始“→“设置”→“控制面板”→“用户”中增加一个新用户,然后在“开始/注销×××”中将当前的用户注销,并以新用户登录Windows。

然后运行Outlook Express,切换标识试试,密码框全变成了灰色,现在你想进哪个标识都可以了!
除了上面所说的危险,在公用环境下共用Outlook Express还存在另外的危险——邮件联系人地址暴露!虽然不如上面提到的邮件泄漏那么严重,但是自己的邮件联系人地址被别人得到也不好吧?万一他利用这份邮件联系人地址干坏事那影响可就大了!
请和我一起做这么个实验:在Outlook Express的主窗口中,点击“文件→导入→通讯簿”(图4),会弹出文件对话框,从中找到C:\Windows\ApplicationData\Microsoft\Address Book,会看到几个WAB文件(图5),选中其中一个,选择“打开”,这个通讯簿文件中的内容就全在Outlook Express的窗口中显示出来。

如果重复这一操作,把Address Book文件夹中的所有后缀名为WAB的文件全导入,则本机的所有联系人的地址就全在掌握之中了。

图4
图5
3、用WinZip对D:\windows文件夹进行压缩,得到windows.zip文件,用WinZip打开该文件,选择“选项”菜单中的“密码”(图10),在弹出的对话框中设置访问口令(图11),然后点击“确定”退出即可。

图10
图11
如果您的邮件不多,存储邮件文件夹和Address Book文件夹合起来不大的话,可把它们转移到软盘上。

使用时插入软盘,用后取出,平时妥善保管好。

用这种方法甚至可以用一张软盘在网吧上网收取邮件,再也不怕泄密了。

假如你是在公用的电脑上收发邮件,最好还是不使用Outlook Express,建议用Web
方式收发信,收发信完毕别忘了将浏览器中的历史记录清除,具体操作步骤为:右击桌面上的“Internet Explorer”图标,再点击“属性”→“清除历史记录”→“确定”,这样就可以放心地离开电脑了。

如果非要使用Outlook Express不可,那么前面所说的方法基本上就用不上了。

此时建议您对自己的标识进行简单的加密,比方说用前面提到的WinZip对相应的文件夹进行压缩,对压缩后的ZIP文件加访问口令,这样你的邮件就安全多了。

五、263快信WinBox漏洞
最后,再让我们来看看263快信WinBox存在的漏洞。

263快信Wingbox是263在线天下邮推出的邮件客户端软件,与大家常用的邮件客户端软件Foxmail很相似。

目前最新版本为Wingbox beta2版,下载地址。

文件大小1.15MB。

WinBox也有类似Foxmail中的“访问口令”一项,还有“远程邮箱管理”功能哩!WingBox 有个比Foxmial安全的设置,到它的安装目录下,找不到帐号目录(在Foxmail的安装目录下会有以你的账号名为文件夹名的账号目录),这样就不能通过Foxmail帐号转换漏洞来盗取密码和邮件了!这一点比Foxmail强!不过到底是测试版,WinBox也有漏洞!而且一下就发现了三个!
为方便讲解,我们先来建立一个账号,点击“账号”菜单中的“新建账号”,就会弹出“账户添加向导”对话框(图12),在其中填入你想起的账户名,我填的是clk,然后点击“下一步”,在此窗口中填入你的姓名和邮件地址,接着点击“下一步”,就会来到如图所示画面(图13),这就是本篇的一个关键地方,大家看仔细了。

在“账号密码”栏中填入你的邮箱密码,注意窗口右边的“保存密码”,软件的默认设置是自动选上该选项的,大多数人会图省事或者没有注意到而直接点击“完成”按钮,完成一个账号的建立。

如此一来就会留下祸根喽!下面让我们来具体的看看这几个漏洞:
图12
图13
漏洞一:邮箱登陆密码存储为明文。

安装、设置完毕WingBox,在其安装文件夹下会有个Dat文件夹,打开看会发现有个root.dat文件,这个文件名很可疑呀!用“记事本”打开看看,文件的前面是一堆乱码。

往下再看看,哇塞!我的邮箱登陆密码居然用明文保存的。

天!这就是软件宣称的“增强了用户帐号信息及信件的保密性和安全性”?这样岂不是任何人都能得到我的邮箱密码?
漏洞二:设有“访问口令”的账号信件能被任何人随意处置。

点击“账号”菜单下的“访问口令”(图14)或在你的某个账号上点击右键,在右键菜单中选择“访问口令”即可给你的账号添加访问口令,这样任何人如果想看你的信箱中的信件或删除你的信件的话,他必须输入“访问口令”才行。

这样的保护好像很安全,不过,263在线显然是疏忽了,因为“访问口令”在“远程邮箱管理”中根本不起作用!正常情况下,我们如果选取了某个账号,然后点击“工具”菜单中的“远程邮箱管理”,这时由于我们设置了“访问口令”,所以应该弹出如图所示的窗口(图15),让我们输入“访问口令”才行,著名的邮件客户端软件Foxmial就是这样设置的,但在Wingbox中就不是这样了,只要设置了“保存密码”,任何人可以在“远程邮箱管理”窗口中选择“用户列表”里的帐号进行信件收取(图16),而且可以远程删除信件。

这样别有用心的人就可以得知你的联络信息,如发件人、主题、日期等等,甚者可以删除你的信件。

这样的保护是不是太脆弱了呢?!
图14
图15
图16
漏洞三:通过“远程管理”获取密码。

不仅设有“访问口令”的账号信件能被任何人随意处置,而且可以在口令验证过程中做文章!只要在机器上开启一个嗅探软件,然后在“远程邮箱管理”中选择“取邮件服务器列表”,密码就会在嗅探软件中显示出来。

我们以NetXRay为例来说说如何得到账号的密码(NetXRay是由Cinco Networks公司开发的一个用于高级分组检错的软件,它可提供分组
获取和译码的功能,它可以提供图形以确切的指出在你的网络中哪里正出现严重的业务拥塞等,更为重要的是它可以为我们捕获邮件密码等)。

第一步:运行NetXRay,选择“Capture”菜单中的“Start”。

第二步:在Wingbox中选中某个账号,然后点击“工具”菜单中的“远程邮箱管理”,再点击“取邮件服务器列表”。

第三步:现在,在NetXRay中选择“Capture”菜单中的“End And View”。

然后在如图所示画面中仔细查找(图17),呵呵,那个信箱的就在这儿(fifaspy@,口令为:syp1013w)!看是不是很容易?从另外一个侧面也说明了Wingbox邮箱密码验证过程为明文!真是太危险了!因为如果有人在局域网环境中安装并运行NetXRay,并且有用户使用Wingbox的话,其邮箱密码将不保!
图17
漏洞防范方法:针对以上情况,我们建议您在公共环境中使用Wingbox时,不要选择“保存密码”,使用完毕删除WingBox\Dat文件夹下的root.dat文件,同时,在离开电脑前删除你的账号,这样会安全许多!当然,我们这样做也不是根本解决办法,希望对这些漏洞263在线能够在下一版本中加以解决、改进,毕竟,Wingbox用户也不在少数啊!
看了以上的介绍,你是不是觉得很可怕?其实,只要能按照本文所说的方法加以防范,时刻警惕,你的邮件会安全许多!。

相关文档
最新文档