【IT168 专稿】只要是接触过网络的朋友,相信对Email都不会陌生,甚至有的用户就是从Email开始,逐步感受到网络给我们带来的方便和快捷。一般情况下,我们的邮件都能发往正确的目的地,往往使我们忽略了其安全性,前不久,就曾经有用户利用搜索引擎轻易的将自己的邮件搜索到,毫无保密性可言!其实电子邮件内容泄漏时,用户通常并不知情,就如同自己丢失了东西,而自己却还浑然不觉,这样就使用户的损失不可估量,尤其是那些利用Email传递商业信息的用户。
操作系统漏洞:
熟悉邮件服务器的朋友都知道,邮件服务器通常都是以软件的形式,安装在一些服务器操作系统上的,如:WIN NT/2000/2003、Linux或Unix等。往往这些操作系统的默认安装配置都是不安全的,利用工具软件的黑客们(绝大多数黑客都是利用工具入侵的)可以轻易入侵邮件服务器,而获得其中用户信息和密码。
对于Windows平台下的Exchange Mail Server,入侵的方法是很多的。最简单的一种方法就是利用终端服务器结合中文输入法漏洞获得Administrator(系统管理员)权限,用pwdump3导出Hash过的密码,再用L0pht挂接字典或者Brute Force就能破解出用户密码。如果密码比较简单,几分钟之内就能破解,长度在8位及以下的用Brute Force方式在一天内就能破解。而Unix服务器上运行的Sendmail邮件系统数量众多,入侵者在获得了系统的控制权之后,用John等软件就能从/etc/passwd或者/etc/shadow中破解出密码。如果采用了数据库方式来保存用户信息和密码,也是比较容易被导出的,只是可能会多了猜解或破解数据库密码的过程。
邮件服务器软件漏洞:
就拿最常见的邮件服务器软件Sendmail、Qmail来说,都存在着一定的安全缺陷。以Sendmail的老版本为例,telnet到25端口,输入wiz,然后接着输入shell,就能获得一个rootshell,还有debug命令,也能获得root权限。Qmail相对Sendmail安全一些,但是其存在Buffer Overflow缺陷,能够远程得到rootshell,进而控制系统。
在保证了邮件服务器安全可靠的情况下,邮件服务器软件的缺陷就显得尤为重要。入侵着可以利用其设计缺陷telnet到25端口,输入expn XXX或者vrfy XXX就能查询系统是否有XXX用户。当软件厂商意识到其缺陷后,这两个命令在新版本中已经被禁用了,但是仍然可以通过伪造发信人然后用rcpt to来判断该用户是否存在。如果入侵者得到用户名后,便可以telnet到110端口,尝试猜解简单密码的连接,或者利用字典进行暴力破解。
WEB页面更不安全:
除了使用OutLook、FoxMail等客户端软件方式收发邮件之外,还有许多用户喜欢登录WEB页面管理邮件。其实,这样也存在很多弱点,一般的邮件服务器都是通过CGI来接受用户传递的表单(FORM)参数,其中必将传递username(用户名)和password(密码)信息,如果正确,就可以进入处理邮件的页面。破解已知用户的密码,有很多暴力破解的软件都可以轻松胜任,例如:小榕的“溯雪”,如果密码比较简单的话,很快就被破解了。
中途窃听:
中途窃听用户传递的用户名和密码更加方便,在网络中安装Sniffer,指定监听往外部服务器110端口发送的数据包,从收集下来的信息中获得用户名和密码可比暴力破解省事多了。