目次:
ビデオ: TPB AFK: The Pirate Bay Away From Keyboard 2024
電子メールサーバーをハッキングすると、ハッカーの最初のビジネス注文は、電子メールサーバーソフトウェアが動作しているかどうかを知ることができるかどうかを確認する基本的なバナー取得です。これは、世界中のSMTP、POP3、IMAPサーバが何を知っているかを調べる最も重要なテストの1つです。
情報を収集する
基本的なTelnet接続がポート25(SMTP)で行われたときに、電子メールサーバーに表示されるバナーを確認できます。これを行うには、コマンドプロンプトで telnet ip _ または _ hostname_of_your_server 25 と入力します。これにより、TCPポート25でtelnetセッションが開始されます。
<! - 1 - >電子メールソフトウェアの種類とサーバーのバージョンは非常に明白であり、ハッカーに可能性のある攻撃に関するアイデアを提供します。特に、脆弱性データベースでソフトウェアバージョンの既知の脆弱性を検索する場合。
<! - 2 - >POP3およびIMAP電子メールサービスに関する情報は、ポート110(POP3)またはポート143(IMAP)にtelnettingすることで収集できます。
デフォルトのSMTPバナーを変更する場合は、誰もバージョンを把握できないと思わないでください。一般的な脆弱性スキャナでは、電子メールサーバーのバージョンを検出することがよくあります。 smtpscanというLinuxベースのツールが、不正なSMTP要求に対してサーバーがどのように応答するかに基づいて、電子メールサーバーのバージョン情報を決定します。 smtpscanツールは、電子メールサーバーの製品とバージョン番号を検出しました。
<! - 9 - >バナー攻撃に対する対策
バナー情報を100%安全に表示する方法はありません。 SMTP、POP3、およびIMAPサーバーのバナーセキュリティのヒントをご覧ください。
-
デフォルトのバナーを変更して情報を隠蔽します。
-
常に最新のソフトウェアパッチを実行していることを確認してください。
-
インターネットセキュリティセンターとNISTのようなリソースからよく知られているベストプラクティスを使用して、できるだけサーバーを強化します。