電子郵件并不是安全的,在郵件的發(fā)送、傳送和接收整個(gè)過(guò)程中的每個(gè)環(huán)節都可能存在薄弱環(huán)節,惡意用戶(hù)如果利用其漏洞,就能夠輕易的破解出賬號,獲得郵件內容。
一、利用郵件服務(wù)器操作系統的漏洞
郵件服務(wù)器軟件是運行在特定的操作系統上的,如Linux、Windows NT/2000等。這些操作系統的默認安裝和配置都是不安全的,黑客可以輕易入侵系統,獲得所有用戶(hù)名和密碼。
1 Windows服務(wù)器
如果是基于Windows2000的Exchange Mail Server,系統本身未做任何安全配置,開(kāi)放了若干服務(wù)。入侵者可以利用終端服務(wù)器結合中文輸入法漏洞或者IIS的Buffer Overflow程序獲得Administrator權限,用pwduMP3導出Hash過(guò)的密碼,再用L0pht掛接字典或者Brute Force就能破解出用戶(hù)密碼。根據經(jīng)驗,如果密碼簡(jiǎn)單,幾分鐘之內就能破解出,長(cháng)度在8位及以下的用Brute Force方式在一天內就能解出。
2 Linux/Unix服務(wù)器
UNIX類(lèi)系統一般采用Sendmail作為郵件系統,在獲得了系統的控制權之后,用John等軟件就能從/etc/passwd或者/etc/shadow中破解出密碼。如果采用了數據庫方式來(lái)保存用戶(hù)信息和密碼,也是很容易被導出。
二、利用郵件服務(wù)器軟件本身的漏洞
最常見(jiàn)的郵件服務(wù)器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,telnet到25端口,輸入wiz,然后接著(zhù)輸入shell,就能獲得一個(gè)rootshell,還有debug命令,也能獲得root權限。Qmail相對Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠程得到rootshell,進(jìn)而控制系統。
即使郵件服務(wù)器是安全的,但是入侵者還能獲得更多的信息,比如用戶(hù)名。telnet到25端口,輸入expn tom或者vrfy tom就能查詢(xún)系統是否有tom用戶(hù)。最新版本的Sendmail雖然禁用了這兩個(gè)命令,但是可以通過(guò)偽造發(fā)信人然后用rcpt to來(lái)判斷該用戶(hù)是否存在。
得到了用戶(hù)名,可以telnet到110端口,嘗試簡(jiǎn)單密碼的連接,或者套用字典破解。
所以,必須禁止非本域的中繼利用(relay),或者采用現在很多ISP都采用的給SMTP加上發(fā)信認證的模塊,這樣能夠增強郵件服務(wù)器的安全。
除了POP3方式收信之外,比較流行的是在WEB界面上處理郵件。這種方式也不無(wú)弱點(diǎn),一般是通過(guò)CGI來(lái)接受用戶(hù)傳遞的表單FORM參數,包括username和passWord,如果正確,就可以進(jìn)入處理郵件的頁(yè)面。破解已知用戶(hù)的密碼,有很多套用字典或者暴力組合的軟件可用,比較著(zhù)名的是小榕的《溯雪》,在密碼簡(jiǎn)單的情況下,很快就有結果。
WEB郵件系統都有“忘記密碼”的選項,如果能破解寄回密碼的另外一個(gè)郵箱或者猜出提示問(wèn)題的答案,也能成功。
三、在郵件的傳輸過(guò)程中竊聽(tīng)
在網(wǎng)絡(luò )中安裝Sniffer,指定監聽(tīng)往外部服務(wù)器110端口發(fā)送的數據包,從收集下來(lái)的信息中查看user和pass后的字符串就能看到用戶(hù)名和相應的密碼。
http://school.21tx.com 2005年11月02日 賽迪社區
本站僅提供存儲服務(wù),所有內容均由用戶(hù)發(fā)布,如發(fā)現有害或侵權內容,請
點(diǎn)擊舉報。