揭開駭客利用漏洞攻擊電子郵件系統

在不斷公佈的漏洞通報中,郵件系統的漏洞該算最普遍的一項。駭客常常利用電子郵件系統的漏洞,結合簡單的工具就能達到攻擊目的。電子郵件究竟有哪些潛在的風險?駭客在郵件上到底都做了哪些手腳?

一同走進駭客的全程攻擊,瞭解電子郵件正在面臨的威脅和挑戰... 毫無疑問,電子郵件是當今世界上使用最頻繁的商務通信工具,據可靠統計顯示,目前全球每天的電子郵件發送量已超過800億條,預計到明年該數字將增長一倍。電子郵件的持續升溫使之成為那些企圖進行破壞的人所日益關注的目標。如今,駭客和病毒撰寫者不斷開發新的和有創造性的方法,以期戰勝安全系統中的改進措施。

出自郵件系統的漏洞

典型的互聯網通信協定——TCP和UDP,其開放性常常引來駭客的攻擊。而IP地址的脆弱性,也給駭客的偽造提供了可能,從而洩露遠端伺服器的資源資訊。

很多電子郵件閘道,如果電子郵寄地址不存在,系統則回復寄件者,並通知他們這些電子郵寄地址無效。駭客利用電子郵件系統的這種內在“禮貌性”來訪問有效位址,並添加到其合法位址資料庫中。

防火牆只控制基於網路的連接,通常不對通過標準電子郵件埠(25埠)的通信進行詳細審查。

駭客如何發動攻擊

一旦企業選擇了某一郵件伺服器,它基本上就會一直使用該品牌,因為主要的伺服器平臺之間不具互通性。以下分別概述了駭客圈中一些廣為人知的漏洞,並闡釋了駭客利用這些安全性漏洞的方式。

一、IMAP 和 POP 漏洞

密碼脆弱是這些協定的常見弱點。各種IMAP和POP服務還容易受到如緩衝區溢位等類型的攻擊。

二、拒絕服務(DoS)攻擊

  1. 死亡之Ping:發送一個無效資料片段,該片段始于包結尾之前,但止于包結尾之後。
  2. 同步攻擊:極快地發送TCP SYN包(它會啟動連接),使受攻擊的機器耗盡系統資源,進而中斷合法連接。
  3. 迴圈:發送一個帶有完全相同的源/目的地址/埠的偽造SYN包,使系統陷入一個試圖完成TCP連接的無限迴圈中。

三、系統組態漏洞

企業系統組態中的漏洞可以分為以下幾類:

  1. 預設配置:大多數系統在交付給客戶時都設置了易於使用的預設配置,被駭客盜用變得輕鬆。
  2. 空的/預設根密碼:許多機器都配置了空的或預設的根 / 管理員密碼,並且其數量多得驚人。
  3. 漏洞創建:幾乎所有程式都可以配置為在不安全模式下運行,這會在系統上留下不必要的漏洞。

四、利用軟體問題

在伺服器守護程式、用戶端應用程式、作業系統和網路堆疊中,存在很多的軟體錯誤,分為以下幾類:

  1. 緩衝區溢位:程式師會留出一定數目的字元空間來容納登錄用戶名,駭客則會通過發送比指定字串長的字串,其中包括伺服器要執行的代碼,使之發生資料溢出,造成系統入侵。
  2. 意外組合:程式通常是用很多層代碼構造而成的,入侵者可能會經常發送一些對於某一層毫無意義,但經過適當構造後對其他層有意義的輸入。
  3. 未處理的輸入:大多數程式師都不考慮輸入不符合規範的資訊時會發生什麼。

五、利用人為因素

駭客使用高級手段使使用者打開電子郵件附件的例子包括雙副檔名、密碼保護的Zip檔、文本欺騙等。

六、特洛伊木馬及自我傳播

結合特洛伊木馬和傳統病毒的混合攻擊正日益猖獗。駭客所使用的特洛伊木馬的常見類型有:

  1. 遠端存取:過去,特洛伊木馬只會偵聽對駭客可用的埠上的連接。而現在特洛伊木馬則會通知駭客,使駭客能夠訪問防火牆後的機器。有些特洛伊木馬可以通過IRC命令進行通信,這表示從不建立真實的TCP/IP連接。
  2. 資料發送:將資訊發送給駭客。方法包括記錄按鍵、搜索密碼檔和其他秘密資訊。
  3. 破壞:破壞和刪除檔。
  4. 拒絕服務:使遠端駭客能夠使用多個僵屍電腦啟動分散式拒絕服務(DDoS)攻擊。
  5. 代理:旨在將受害者的電腦變為對駭客可用的代理伺服器。使匿名的TelNet、ICQ、IRC等系統使用者可以使用竊得的信用卡購物,並在駭客追蹤返回到受感染的電腦時使駭客能夠完全隱匿其名。

(此篇文章為網路轉載,如有冒犯,請來信告知,當即刻移除!)