欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務(wù)器

網(wǎng)絡(luò)技術(shù)

Linux系統(tǒng)中郵件服務(wù)的安全問題

  SMTP服務(wù)器工作規(guī)程:

  接收進(jìn)來的消息,檢查消息的地址。如果消息的地址為本地地址,保存消息以便檢索。如果是遠(yuǎn)程地址,轉(zhuǎn)發(fā)該消息。

  SMTP服務(wù)器功能同包路由器一樣,除了SMTP服務(wù)專用于郵件。大部分SMTP服務(wù)器可以按需要存儲以及轉(zhuǎn)發(fā)消息。

  SMTP服務(wù)器在兩個不同任務(wù)上提出了安全要求:

  保護(hù)服務(wù)器以免被攻破。必須給服務(wù)器加上防護(hù)盔甲防止外部進(jìn)攻,如果外部進(jìn)攻成功會使進(jìn)攻者未經(jīng)授權(quán)便能進(jìn)入你的系統(tǒng)。

  保護(hù)SMTP服務(wù)以免錯誤使用,例如外人利用你的電子郵件服務(wù)器發(fā)送假的郵件和垃圾。

  在這當(dāng)中第二項問題更為可怕。有些人不假思索地使用未受保護(hù)的SMTP服務(wù)器來向Internet郵件帳號轉(zhuǎn)發(fā)成千份的廣告。如果他們使用了你的機(jī)器就會使網(wǎng)絡(luò)負(fù)擔(dān)過重。

  除非特別指明,否則LINUX在安裝時會把sendmail作為你的郵件傳輸代理。可以用telnet到端口25來觀察確定sendmail的版本。輸出結(jié)果的例子如下:

  [[email protected] jray] $ telent poisontooth.com 25

  Trying 24.93.119.226…

  Conneted to poisontooth.com.

  Escape character is

  220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3

  →Sat, 10 Jul 1999 16:27:14-0400

  這里可以看出pointy.poisontooth.com正在運行sendmail/8.9.3。

  入侵者對sendmail發(fā)起攻擊主要是因為:

  sendmail是公共服務(wù),一旦它運行,任何人都能連接和使用它。

  sendmail通常以root身份運行。因此如果入侵者發(fā)現(xiàn)了一個可利用的漏洞,就可獲得優(yōu)先級高的訪問權(quán)限。

  sendmail非常難配置,入侵者因此假設(shè)你會在安裝中出問題(通常都成功)。 以下是一些典型的sendmail攻擊:

  首先是MIME緩沖溢出漏洞。這種攻擊不影響sendmail本身,而是sendmail發(fā)送郵件的客戶。在這里,sendmail是工具而不是目標(biāo)。計算機(jī)緊急反應(yīng)小組是這樣描述該攻擊的:

  攻擊者向一個脆弱的系統(tǒng)發(fā)送一個精心設(shè)計的郵件消息,在某種情況下,攻擊者選擇的代碼會在該系統(tǒng)上執(zhí)行。另外,攻擊者可以是脆弱的郵件程序突然崩潰。根據(jù)郵件客戶正在運行的操作系統(tǒng)以及有問題的郵件客戶程序的用戶權(quán)限,攻擊都可以使整個系統(tǒng)崩潰。如果一個權(quán)限高的用戶用一個容易受攻擊的郵件用戶代理來閱讀郵件,那么攻擊者就可以獲得進(jìn)入系統(tǒng)的管理權(quán)限。

  再來看一下HELO緩沖溢出:

  在早于sendmail8.9的版本中,攻擊者可以利用HELO命令傳送非正常長度的字符串來偽裝自己的發(fā)起的地址。如果一個攻擊者發(fā)送HELO后面有至少1024字節(jié)的abc,那么消息頭會如下所示:

  From [email protected] Web Feb 5 22 31:51 1998

  Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc

  Date: Wed, 5 Feb 1998 12:32:22 +0300

  From [email protected]

  非正常字符串隱藏了應(yīng)正常顯示發(fā)信者IP地址的信息。這種攻擊方法,盡管不具危險,但攻擊者可以利用它讓sendmail轉(zhuǎn)發(fā)郵件垃圾和創(chuàng)建難以跟蹤的郵件。

  還有口令文件/Root訪問,這是一個更可怕的攻擊,它影響的是sendmail8.8.4。本地用戶可以利用鏈接來獲得root訪問。這種攻擊方法依賴于sendmail在/var/tmp/dead.letter后保存未投遞的消息。

  所有用戶都可對/var/tmp進(jìn)行寫操作,因此本地攻擊者可在/etc/passwd和/var/tmp/dead.letter間創(chuàng)建一個硬鏈接。然后向sendmail服務(wù)器發(fā)送一個不能投遞的消息。在該消息體內(nèi),攻擊者插入可被加到口令文件的一個用戶帳號。

  當(dāng)消息標(biāo)記為不可投遞,就會加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有一個與/etc/passwd的硬鏈接。這就導(dǎo)致產(chǎn)生一個擁有Root權(quán)限的新系統(tǒng)帳號。

  Sendmail作為一個突出并且訪問頻繁的服務(wù)器,經(jīng)常是攻擊的目標(biāo)。最近的一個攻擊方法集中在sendmail報頭解析代碼上的一個漏洞。通過創(chuàng)建有大量TO:報頭的消息,進(jìn)攻者可使服務(wù)器停止運行。這種攻擊方法對sendmail8.9.2和更早的版本有效,因此連最近安裝的sendmail也受到影響。

SMTP服務(wù)器工作規(guī)程:  接收進(jìn)來的消息,檢查消息的地址。如果消息的地址為本地地址,保存消息以便檢索。如果是遠(yuǎn)程地址,轉(zhuǎn)發(fā)該消息。  SMTP服務(wù)器功能同包路由器一樣,除了SMTP服務(wù)專用于郵件。大部分SMTP服務(wù)器可以按需要存儲以及轉(zhuǎn)發(fā)消息。  SMTP服務(wù)器在兩個不同任務(wù)上提出了安全要求:  保護(hù)服務(wù)器以免被攻破。必須給服務(wù)器加上防..

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務(wù)器租用 夢飛云服務(wù)器租用 版權(quán)所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 花莲县| 左权县| 依兰县| 三河市| 丰城市| 达州市| 洮南市| 新民市| 沛县| 门源| 南溪县| 柞水县| 尼木县| 新兴县| 邵阳市| 江山市| 松桃| 庆云县| 大同市| 富宁县| 勃利县| 綦江县| 吴桥县| 石首市| 察隅县| 吉木乃县| 淮滨县| 兴海县| 阿拉善盟| 辉县市| 天等县| 简阳市| 合水县| 博客| 阿拉善盟| 阿坝| 东明县| 武宁县| 阿鲁科尔沁旗| 江陵县| 河北区|