提交成功,感謝您的反饋!
窗口將于5秒鐘后關(guān)閉一、利用郵件服務(wù)器軟件本身的漏洞
最常見的郵件服務(wù)器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,telnet到25端口,輸入wiz,然后接著輸入shell,就能獲得一個(gè)rootshell,還有debug命令,也能獲得root權(quán)限。Qmail相對(duì)Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠(yuǎn)程得到rootshell,進(jìn)而控制系統(tǒng)。
即使郵件服務(wù)器是安全的,但是入侵者還能獲得更多的信息,比如用戶名。telnet到25端口,輸入expn tom或者vrfy tom就能查詢系統(tǒng)是否有tom用戶。最新版本的Sendmail雖然禁用了這兩個(gè)命令,但是可以通過(guò)偽造發(fā)信人然后用rcpt to來(lái)判斷該用戶是否存在。
得到了用戶名,可以telnet到110端口,嘗試簡(jiǎn)單密碼的連接,或者套用字典破解。
所以,必須禁止非本域的中繼利用(relay),或者采用現(xiàn)在很多ISP都采用的給SMTP加上發(fā)信認(rèn)證的模塊,這樣能夠增強(qiáng)郵件服務(wù)器的安全。
除了POP3方式收信之外,比較流行的是在WEB界面上處理郵件。這種方式也不無(wú)弱點(diǎn),一般是通過(guò)CGI來(lái)接受用戶傳遞的表單FORM參數(shù),包括username和password,如果正確,就可以進(jìn)入處理郵件的頁(yè)面。破解已知用戶的密碼,有很多套用字典或者暴力組合的軟件可用,比較著名的是小榕的《溯雪》,在密碼簡(jiǎn)單的情況下,很快就有結(jié)果。
WEB郵件系統(tǒng)都有“忘記密碼”的選項(xiàng),如果能破解寄回密碼的另外一個(gè)郵箱或者猜出提示問(wèn)題的答案,也能成功。
二、在郵件的傳輸過(guò)程中竊聽
在網(wǎng)絡(luò)中安裝Sniffer,指定監(jiān)聽往外部服務(wù)器110端口發(fā)送的數(shù)據(jù)包,從收集下來(lái)的信息中查看user和pass后的字符串就能看到用戶名和相應(yīng)的密碼。