在不斷公布的漏洞通報中,郵件系統的漏洞該算最普遍的一項。
黑客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。
電子郵件究竟有哪些潛在的風險?黑客在郵件上到底都做了哪些手腳?
一同走進黑客的全程攻擊,了解電子郵件正在面臨的威脅和挑戰……
毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過500億條,預計到2008年該數字將增長一倍。
電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關注的目標。如今,黑客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。
出自郵件系統的漏洞
典型的互聯網通信協議——TCP和UDP,其開放性常常引來黑客的攻擊。而IP地址的脆弱性,也給黑客的偽造提供了可能,從而洩露遠程服務器的資源信息。
很多電子郵件網關,如果電子郵件地址不存在,系統則回復發件人,並通知他們這些電子郵件地址無效。黑客利用電子郵件系統的這種內在“禮貌性”來訪問有效地址,並添加到其合法地址數據庫中。
防火牆只控制基於網絡的連接,通常不對通過標准電子郵件端口(25端口)的通信進行詳細審查。
黑客如何發動攻擊
一旦企業選擇了某一郵件服務器,它基本上就會一直使用該品牌,因為主要的服務器平台之間不具互操作性。以下分別概述了黑客圈中一些廣為人知的漏洞,並闡釋了黑客利用這些安全漏洞的方式。
一、IMAP 和 POP 漏洞
密碼脆弱是這些協議的常見弱點。各種IMAP和POP服務還容易受到如緩沖區溢出等類型的攻擊。
二、拒絕服務(DoS)攻擊
1.死亡之Ping——發送一個無效數據片段,該片段始於包結尾之前,但止於包結尾之後。
2.同步攻擊——極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。
3.循環——發送一個帶有完全相同的源/目的地址/端口的偽造SYN包,使系統陷入一個試圖完成TCP連接的無限循環中。
三、系統配置漏洞
企業系統配置中的漏洞可以分為以下幾類:
1.默認配置——大多數系統在交付給客戶時都設置了易於使用的默認配置,被黑客盜用變得輕松。
2.空的/默認根密碼——許多機器都配置了空的或默認的根/管理員密碼,並且其數量多得驚人。
3.漏洞創建——幾乎所有程序都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。
四、利用軟件問題
在服務器守護程序、客戶端應用程序、操作系統和網絡堆棧中,存在很多的軟件錯誤,分為以下幾類:
1.緩沖區溢出——程序員會留出一定數目的字符空間來容納登錄用戶名,黑客則會通過發送比指定字符串長的字符串,其中包括服務器要執行的代碼,使之發生數據溢出,造成系統入侵。
2.意外組合——程序通常是用很多層代碼構造而成的,入侵者可能會經常發送一些對於某一層毫無意義,但經過適當構造後對其他層有意義的輸入。
3.未處理的輸入——大多數程序員都不考慮輸入不符合規范的信息時會發生什麼。
五、利用人為因素
黑客使用高級手段使用戶打開電子郵件附件的例子包括雙擴展名、密碼保護的Zip文件、文本欺騙等。
六、特洛伊木馬及自我傳播
結合特洛伊木馬和傳統病毒的混合攻擊正日益猖獗。黑客所使用的特洛伊木馬的常見類型有:
1.遠程訪問——過去,特洛伊木馬只會偵聽對黑客可用的端口上的連接。而現在特洛伊木馬則會通知黑客,使黑客能夠訪問防火牆後的機器。有些特洛伊木馬可以通過IRC命令進行通信,這表示從不建立真實的TCP/IP連接。
2.數據發送——將信息發送給黑客。方法包括記錄按鍵、搜索密碼文件和其他秘密信息。