目次:
単純なメール転送プロトコル(SMTP)の弱点を悪用するハックがあります。この電子メール通信プロトコルは、セキュリティではなく機能性のために設計されています。したがって、ある程度のセキュリティを確保することで、情報を保護するのに役立ちます。
アカウントの列挙
サーバー上に電子メールアカウントが存在するかどうかを攻撃者が確認できる巧妙な方法は、ポート25のサーバーにtelnetしてVRFYコマンドを実行することです。 VRFYコマンドは、サーバーに特定のユーザーIDが存在するかどうかをチェックさせます。スパマーは、この方法を自動化して、 ディレクトリハーベスト攻撃 を実行します。これは、ハッカーが使用するサーバーまたはドメインからの有効な電子メールアドレスを収集する方法です。
<! - 1 - >アカウント列挙を使用した攻撃
この攻撃のスクリプトは、何千もの電子メールアドレスの組み合わせをテストできます。
SMTPコマンドEXPNを使用すると、攻撃者はサーバー上に存在するメーリングリストを確認できます。ポート25の電子メールサーバーにtelnetで接続し、システムでEXPNを試してみてください。
<! - 2 - >プロセスをいくらか自動化する別の方法は、TamoSoftのEssential NetToolsでEmailVerifyプログラムを使用することです。
有効な電子メールアドレスを取得するさらに別の方法は、Googleおよび他の検索エンジンを介してアドレスを収集するためにTheHarvesterを使用することです。 BackTrack LinuxをダウンロードしてISOイメージをCDに書き込むか、VMWareまたはVirtualBoxから直接イメージを起動することができます。 BackTrack GUIでは、Backtrack→Information Gathering→SMTP→Goog Mail Enumを選択し、 と入力します。 / goog-mail。 py-d-l 500 -b google 。
<! - 3 - >アカウントの列挙対策
Exchangeを実行している場合、アカウントの列挙は問題になりません。 Exchangeを実行していない場合、このタイプの電子メールアカウントの列挙を防止する最適なソリューションは、VRFYコマンドとEXPNコマンドを有効にする必要があるかどうかによって異なります。
-
リモートシステムでユーザーを収集する必要がない限り、VRFYとEXPNを無効にするあなたのサーバーからメーリングリストの情報を取得します。
-
VRFYおよびEXPN機能が必要な場合は、電子メールサーバーまたは電子メールファイアウォールのマニュアルで、これらのコマンドをネットワークまたはインターネット上の特定のホストに制限する機能を確認してください。
会社の電子メールアドレスがWebに掲載されていないことを確認します。
リレー
SMTPリレーを使用すると、外部サーバーから電子メールを送信できます。オープンな電子メールリレーは以前の問題ではありませんが、依然としてそれらをチェックする必要があります。スパマーやハッカーは、疑いのないオープンリレーの所有者の姿勢で、電子メールサーバーを使ってスパムやマルウェアを電子メールで送信することができます。
自動テスト
SMTP中継のためにサーバーをテストする簡単な方法がいくつかあります:
-
無料オンラインツール: www。乱用。ネット/リレー。 html
-
Windowsベースのツール: NetScanTools Pro
NetScanTools Proでは、SMTPメールサーバー名、送信ドメイン名の値を入力するだけです。テストメッセージの設定で、受信者の電子メールアドレスと送信者の電子メールアドレスを入力します。
テストが完了したら、View Relay Test Resultsをクリックします。
手動テスト
SMTPリレーを手動でテストするには、ポート25の電子メールサーバーにtelnetで接続します。次の手順を実行します。
-
ポート25でサーバーにTelnet接続します。
これは2つの方法で行います。
-
HyperTerminalやSecureCRTなど、好みのグラフィカルなTelnetアプリケーションを使用します。
-
WindowsまたはUNIXのコマンドプロンプトで次のコマンドを入力します。
telnet mailserver_address 25
接続が完了すると、SMTP開始バナーが表示されます。
-
-
サーバーに「こんにちは、私はこのドメインから接続しています。 "
-
サーバーに電子メールアドレスを伝えるコマンドを入力します。
-
電子メールの送信先をサーバーに指示するコマンドを入力します。
-
メッセージ本体が従うべきことをサーバーに指示するコマンドを入力します。
-
メッセージの本文として次のテキストを入力します。
-
コマンドを1つの行に単独で終了します。
最後の期間はメッセージの終わりを示します。この最終期間を入力すると、中継が許可されている場合、メッセージが送信されます。
-
サーバー上で中継を確認します。
-
サーバーから中継することはできません。
-
SMTP中継攻撃に対する対策
SMTP中継を無効にするか、少なくとも制御するために、電子メールサーバーに以下の対策を実装できます。
-
電子メールサーバーのSMTP中継を無効にする。 SMTPリレーが必要かどうかわからない場合は、おそらくそうではありません。サーバー上またはファイアウォール構成内の特定のホストに対してSMTPリレーを有効にすることができます。
-
電子メールサーバーで許可されている場合は、認証を実行します。 電子メールサーバーのドメインと一致する電子メールアドレスに対してパスワード認証を要求することができます。これを設定する方法の詳細については、電子メールサーバーとクライアントのドキュメントを参照してください。
電子メールヘッダーの公開
電子メールクライアントとサーバーが標準の既定値で構成されている場合、ハッカーは重要な情報を見つける可能性があります。
-
電子メールクライアントマシンの内部IPアドレス
-
クライアントと電子メールサーバーのソフトウェアバージョンとその脆弱性
-
ネットワークの名前付け規則を明らかにするホスト名
ヘッダーの公開に関する対策
電子メールヘッダーの情報開示を防止するための最良の対策は、電子メールサーバーまたは電子メールファイアウォールを使用して、表示された情報を変更または削除して、ヘッダーを書き換えます。これがオプションかどうかは、電子メールサーバーまたはファイアウォールのドキュメントを参照してください。
ヘッダーの書き換えが利用できない場合でも、サーバーソフトウェアのバージョン番号や内部IPアドレスなどの重要な情報の送信を防ぐことができます。
マルウェア
電子メールシステムは、ウイルスやワームなどのマルウェアによって定期的に攻撃されます。ウイルス対策ソフトウェアが実際に動作していることを確認します。
EICARは、ウイルス対策ソフトウェアの有効性を確認するための安全なオプションを提供します。
EICARは、この基本的なシステムテストを提供するために、マルウェア対策ベンダーと協力して取り組んできた欧州のマルウェアシンクタンクです。 EICARテスト文字列は、電子メールの本体または添付ファイルとして送信され、サーバーとワークステーションの応答を確認できます。基本的には、コンピュータ上のこのファイルにアクセスして、ウイルス対策ソフトウェアがそれを検出したかどうかを確認します。
X5O! P%@ AP [4PZX54(P ^)7CC)7} $ EICAR標準 - 抗ウイルス性試験ファイル! $ H + H *