Índice:
Vídeo: Operation InfeKtion: How Russia Perfected the Art of War | NYT Opinion 2024
Ao piratear um servidor de e-mail, a primeira ordem de negócios de um hacker está realizando uma bússola básica para ver se ele pode descobrir o software do servidor de e-mail que está sendo executado. Este é um dos testes mais críticos para descobrir o que o mundo conhece dos seus servidores SMTP, POP3 e IMAP.
Reúna informações
Você pode ver o banner exibido em um servidor de e-mail quando uma conexão telnet básica é feita na porta 25 (SMTP). Para fazer isso, no prompt de comando, basta digitar telnet ip _ ou _ hostname_of_your_server 25 . Isso abre uma sessão telnet na porta TCP 25.
O tipo de software de e-mail e a versão do servidor são muitas vezes muito óbvios e oferecem aos hackers algumas idéias sobre possíveis ataques, especialmente se pesquisarem um banco de dados de vulnerabilidades para vulnerabilidades conhecidas dessa versão de software.
Você pode coletar informações nos serviços de e-mail POP3 e IMAP por telnet para a porta 110 (POP3) ou porta 143 (IMAP).
Se você alterar seu banner SMTP padrão, não pense que ninguém pode descobrir a versão. Os navegadores de vulnerabilidades gerais geralmente podem detectar a versão do seu servidor de e-mail. Uma ferramenta baseada em Linux chamada smtpscan determina a informação da versão do servidor de e-mail com base no modo como o servidor responde aos pedidos SMTP malformados. A ferramenta smtpscan detectou o produto e o número de versão do servidor de e-mail.
Contramedidas contra ataques de banner
Não há uma maneira 100% segura de disfarçar informações de banner. Dê uma olhada nessas dicas de segurança de banner para seus servidores SMTP, POP3 e IMAP:
-
Mude seus banners padrão para cobrir as informações.
-
Certifique-se de que está sempre executando os últimos patches de software.
-
Endureça o seu servidor tanto quanto possível usando boas práticas bem conhecidas de recursos como o Centro para Segurança na Internet e o NIST.