Tres métodos comúnmente utilizados para romper cuentas de correo electrónico

  
                              

El correo electrónico no es seguro. Puede haber vínculos débiles en cada parte del proceso de envío, transmisión y recepción de correos electrónicos. Si los usuarios malintencionados utilizan sus vulnerabilidades, pueden descifrar fácilmente las cuentas y obtener contenido de correo electrónico.
Primero, el uso de las vulnerabilidades del sistema operativo del servidor de correo

El software del servidor de correo se ejecuta en un sistema operativo específico, como Linux, Windows NT /2000. La instalación y configuración predeterminadas de estos sistemas operativos son inseguras, y los piratas informáticos pueden invadir fácilmente el sistema y obtener todos los nombres de usuario y contraseñas.

1 Windows Server

Si se trata de un servidor de correo de Exchange basado en Windows 2000, el sistema no realiza ninguna configuración de seguridad, abre varios servicios. El intruso puede usar el servidor de terminal para combinar la vulnerabilidad del método de entrada chino o el programa de desbordamiento de búfer de IIS para obtener el permiso del administrador, usar el pwdump3 para exportar la contraseña del hash y luego usar el diccionario de gancho L0pht o Fuerza bruta para descifrar la contraseña del usuario. Según la experiencia, si la contraseña es simple, se puede descifrar en unos pocos minutos, y la longitud de 8 bits o menos se puede resolver en un día mediante el método de la Fuerza Bruta.

2 Linux /UNIX Server

Los sistemas UNIX generalmente usan Sendmail como sistema de correo. Después de obtener el control del sistema, puede usar John y otro software de /etc /passwd o /etc. Rompe la contraseña en /shadow. Si utiliza el método de base de datos para guardar información de usuario y contraseñas, también es fácil de exportar.

En segundo lugar, el uso del software del servidor de correo en sí mismo las vulnerabilidades

Los programas de servidor de correo más comunes son Sendmail, Qmail, etc., hay fallas de seguridad en varios grados. Tome Sendmail como ejemplo. En la versión anterior, entre telnet y el puerto 25, ingrese wiz, y luego ingrese el shell, puede obtener un rootshell, así como el comando debug, también puede obtener privilegios de root. Qmail es relativamente seguro contra Sendmail, pero Qpoper tiene fallas de Desbordamiento de Buffer, que pueden obtener el rootshell de forma remota y controlar el sistema.

Incluso si el servidor de correo es seguro, el intruso puede obtener más información, como el nombre de usuario. Telnet al puerto 25, ingrese expn tom o vrfy tom para consultar si el sistema tiene un usuario tom. Aunque la última versión de Sendmail desactiva estos dos comandos, puede usarse para determinar si el usuario existe al forjar el remitente y luego usar rcpt.

Obtenga el nombre de usuario, puede hacer telnet al puerto 110, probar una conexión de contraseña simple o aplicar un diccionario a crack.

Por lo tanto, es necesario prohibir la retransmisión de un dominio no local (retransmisión) o usar el módulo que utilizan muchos ISP para enviar la autenticación SMTP, lo que puede mejorar la seguridad del servidor de correo.

Además de recibir POP3, es más popular procesar el correo en la interfaz WEB. Este método tampoco es débil, por lo general acepta los formularios FORM parámetros pasados ​​por el usuario a través de CGI, incluidos el nombre de usuario y la contraseña. Si es correcto, puede ingresar a la página que procesa el correo. Al descifrar las contraseñas de los usuarios conocidos, hay muchos programas que utilizan el diccionario o una combinación violenta. El más famoso es "Trace the Snow" de Xiaoxie. En el caso de contraseñas simples, pronto habrá resultados.

El sistema de correo WEB tiene la opción de "contraseña olvidada". Si puede descifrar otra dirección de correo electrónico que se envía a la contraseña o adivinar la respuesta a la pregunta, tendrá éxito.

Tercero, escuche durante la transmisión de correo

Instale el Sniffer en la red, especifique escuchar los paquetes de datos enviados al servidor externo 110, vea al usuario y pase la información recopilada La cadena verá el nombre de usuario y la contraseña correspondiente.

Copyright © Conocimiento de Windows All Rights Reserved