成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關(guān)注微信公眾號(hào)

LINUX中的郵件安全問題
2007-03-02   51CTO安全論壇

SMTP服務(wù)器工作規(guī)程:

接收進(jìn)來的消息。

檢查消息的地址。

如果消息的地址為本地地址,保存消息以便檢索。

如果是遠(yuǎn)程地址,轉(zhuǎn)發(fā)該消息。

SMTP服務(wù)器功能同包路由器一樣,除了SMTP服務(wù)專用于郵件。大部分SMTP服務(wù)器可以按需要存儲(chǔ)以及轉(zhuǎn)發(fā)消息。

SMTP服務(wù)器在兩個(gè)不同任務(wù)上提出了安全要求:

保護(hù)服務(wù)器以免被攻破。必須給服務(wù)器加上防護(hù)盔甲防止外部進(jìn)攻,如果外部進(jìn)攻成功會(huì)使進(jìn)攻者未經(jīng)授權(quán)便能進(jìn)入你的系統(tǒng)。

保護(hù)SMTP服務(wù)以免錯(cuò)誤使用,例如外人利用你的電子郵件服務(wù)器發(fā)送假的郵件和垃圾。

在這當(dāng)中第二項(xiàng)問題更為可怕。有些人不假思索地使用未受保護(hù)的SMTP服務(wù)器來向Internet郵件帳號(hào)轉(zhuǎn)發(fā)成千份的廣告。如果他們使用了你的機(jī)器就會(huì)使網(wǎng)絡(luò)負(fù)擔(dān)過重。

除非特別指明,否則LINUX在安裝時(shí)會(huì)把sendmail作為你的郵件傳輸代理。可以用telnet到端口25來觀察確定sendmail的版本。輸出結(jié)果的例子如下:

[jray@pointy jray] $ telent poisontooth.com 25

Trying 24.93.119.226…

Conneted to poisontooth.com.

Escape character is

220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3

→Sat, 10 Jul 1999 16:27:14-0400

這里可以看出pointy.poisontooth.com正在運(yùn)行sendmail/8.9.3。

入侵者對sendmail發(fā)起攻擊主要是因?yàn)椋?/STRONG>

sendmail是公共服務(wù),一旦它運(yùn)行,任何人都能連接和使用它。

sendmail通常以root身份運(yùn)行。因此如果入侵者發(fā)現(xiàn)了一個(gè)可利用的漏洞,就可獲得優(yōu)先級高的訪問權(quán)限。

sendmail非常難配置,入侵者因此假設(shè)你會(huì)在安裝中出問題(通常都成功)。 以下是一些典型的sendmail攻擊:

首先是MIME緩沖溢出漏洞。這種攻擊不影響sendmail本身,而是sendmail發(fā)送郵件的客戶。在這里,sendmail是工具而不是目標(biāo)。計(jì)算機(jī)緊急反應(yīng)小組是這樣描述該攻擊的:

攻擊者向一個(gè)脆弱的系統(tǒng)發(fā)送一個(gè)精心設(shè)計(jì)的郵件消息,在某種情況下,攻擊者選擇的代碼會(huì)在該系統(tǒng)上執(zhí)行。另外,攻擊者可以是脆弱的郵件程序突然崩潰。根據(jù)郵件客戶正在運(yùn)行的操作系統(tǒng)以及有問題的郵件客戶程序的用戶權(quán)限,攻擊都可以使整個(gè)系統(tǒng)崩潰。如果一個(gè)權(quán)限高的用戶用一個(gè)容易受攻擊的郵件用戶代理來閱讀郵件,那么攻擊者就可以獲得進(jìn)入系統(tǒng)的管理權(quán)限。

再來看一下HELO緩沖溢出。在早于sendmail8.9的版本中,攻擊者可以利用HELO命令傳送非正常長度的字符串來偽裝自己的發(fā)起的地址。如果一個(gè)攻擊者發(fā)送HELO后面有至少1024字節(jié)的abc,那么消息頭會(huì)如下所示:

From attacker@attack.place.net Web Feb 5 22 31:51 1998

Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc

Date: Wed, 5 Feb 1998 12:32:22 +0300

From attacker@attack.place.net

非正常字符串隱藏了應(yīng)正常顯示發(fā)信者IP地址的信息。這種攻擊方法,盡管不具危險(xiǎn),但攻擊者可以利用它讓sendmail轉(zhuǎn)發(fā)郵件垃圾和創(chuàng)建難以跟蹤的郵件。

還有口令文件/Root訪問,這是一個(gè)更可怕的攻擊,它影響的是sendmail8.8.4。本地用戶可以利用鏈接來獲得root訪問。這種攻擊方法依賴于sendmail在/var/tmp/dead.letter后保存未投遞的消息。

所有用戶都可對/var/tmp進(jìn)行寫操作,因此本地攻擊者可在/etc/passwd和/var/tmp/dead.letter間創(chuàng)建一個(gè)硬鏈接。然后向sendmail服務(wù)器發(fā)送一個(gè)不能投遞的消息。在該消息體內(nèi),攻擊者插入可被加到口令文件的一個(gè)用戶帳號(hào)。

當(dāng)消息標(biāo)記為不可投遞,就會(huì)加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有一個(gè)與/etc/passwd的硬鏈接。這就導(dǎo)致產(chǎn)生一個(gè)擁有Root權(quán)限的新系統(tǒng)帳號(hào)。

Sendmail作為一個(gè)突出并且訪問頻繁的服務(wù)器,經(jīng)常是攻擊的目標(biāo)。最近的一個(gè)攻擊方法集中在sendmail報(bào)頭解析代碼上的一個(gè)漏洞。通過創(chuàng)建有大量TO:報(bào)頭的消息,進(jìn)攻者可使服務(wù)器停止運(yùn)行。這種攻擊方法對sendmail8.9.2和更早的版本有效,因此連最近安裝的sendmail也受到影響。

熱詞搜索:

上一篇:入侵實(shí)例看虛擬主機(jī)系統(tǒng)的安全問題(下)
下一篇:終極教程:2007個(gè)人電腦安全配置手冊(1)

分享到: 收藏
主站蜘蛛池模板: 电视直播pro| 程皓枫| 韩国 爱人| 台湾电视台| 蛇谷奇兵 电影| 韩国电影陈诗雅主演| 校园风暴| 韦伦| 免费播放高清完整版电影| 王顺明| 97理伦| 黄视频免费观看网站| 越南币图片| 深夜影院一级毛片| 挨打的视频| shenin| 小学一年级古诗《风》| 陈宝莲拍过的电影 | 女人战争之肮脏的交易 剧情简介| 央视7套| 雅马哈调音台说明书| 小明电影| 岩男润子| 浙江卫视今日播出节目表| 嫦娥奔月读后感50字| 李路导演的电视剧有哪些| 斯维特拜克之歌| 中央八套电视剧| 赖小子电影| 演觉法师| 被抛弃的青春1982| 教育向美而生读书心得体会| 白洁少妇在线| 大尺度床戏韩国| 小猪佩奇下载| 黄色网址视频免费| 李玟雨| 明天属于我们第一季法剧完整版| 龚婉怡| 砵兰街大少国语版免费观看| 未删减版电视剧在线观看|