• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 破解電子郵件

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    電子郵件并不是 安全 的,在郵件的發送、傳送和接收整個過程中的每個環節都可能存在薄弱環節,惡意用戶如果利用其漏洞,就能夠輕易的破解出賬號,獲得郵件內容。 一. 利用郵件服務器操作系統的漏洞 郵件服務器軟件是運行在特定的操作系統上的,如Linux、Wind
    電子郵件并不是安全的,在郵件的發送、傳送和接收整個過程中的每個環節都可能存在薄弱環節,惡意用戶如果利用其漏洞,就能夠輕易的破解出賬號,獲得郵件內容。

    一. 利用郵件服務器操作系統的漏洞

    郵件服務器軟件是運行在特定的操作系統上的,如Linux、Windows NT/2000等。這些操作系統的默認安裝和配置都是不安全的,黑客可以輕易入侵系統,獲得所有用戶名和密碼。

    1、 Windows服務器

    如果是基于Windows2000的Exchange Mail Server,系統本身未做任何安全配置,開放了若干服務。入侵者可以利用終端服務器結合中文輸入法漏洞或者IIS的Buffer Overflow程序獲得Administrator權限,用pwdump3導出Hash過的密碼,再用L0pht掛接字典或者Brute Force就能破解出用戶密碼。根據經驗,如果密碼簡單,幾分鐘之內就能破解出,長度在8位及以下的用Brute Force方式在一天內就能解出。

    2、 Linux/UNIX服務器

    UNIX類系統一般采用Sendmail作為郵件系統,在獲得了系統的控制權之后,用John等軟件就能從/etc/passwd或者/etc/shadow中破解出密碼。如果采用了數據庫方式來保存用戶信息和密碼,也是很容易被導出。

    二. 利用郵件服務器軟件本身的漏洞

    最常見的郵件服務器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,te.net到25端口,輸入wiz,然后接著輸入shell,就能獲得一個rootshell,還有debug命令,也能獲得root權限。Qmail相對Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠程得到rootshell,進而控制系統。

    即使郵件服務器是安全的,但是入侵者還能獲得更多的信息,比如用戶名。telnet到25端口,輸入expn tom或者vrfytom就能查詢系統是否有tom用戶。最新版本的Sendmail雖然禁用了這兩個命令,但是可以通過偽造發信人然后用rcpt to來判斷該用戶是否存在。得到了用戶名,可以telnet到110端口,嘗試簡單密碼的連接,或者套用字典破解。

    所以,必須禁止非本域的中繼利用(relay),或者采用現在很多ISP都采用的給SMTP加上發信認證的模塊,這樣能夠增強郵件服務器的安全。

    除了POP3方式收信之外,比較流行的是在WEB界面上處理郵件。這種方式也不無弱點,一般是通過CGI來接受用戶傳遞的表單FORM參數,包括username和password,如果正確,就可以進入處理郵件的頁面。破解已知用戶的密碼,有很多套用字典或者暴力組合的軟件可用,比較著名的是小榕的溯雪軟件,在密碼簡單的情況下,很快就有結果。另外WEB郵件系統都有“忘記密碼”的選項,如果能破解寄回密碼的另外一個郵箱或者猜出提示問題的答案,也能成功。

    三. 在郵件的傳輸過程中竊聽

    在網絡中安裝Sniffer,指定監聽往外部服務器110端口發送的數據包,從收集下來的信息中查看user和pass后的字符串就能看到用戶名和相應的密碼。

    ,

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>