唐山网站建设

设为主页 加入收藏 繁體中文

LINUX操纵系统下的网络邮件安全题目

核心提示:SMTP服务器在两个不同任务上提出了安全要求:保护服务器以免被攻破。必须给服务器加上防护盔甲避免外部进攻,假设外部进攻成功会使进攻者未经授权便能进进你的系统;保护SMTP服务以免毛病使用,例如外人利用你的电子邮件服务器发送假的邮件和垃圾。

  SMTP服务器工作规程:

  接收进来的消息,检查消息的地址。假设消息的地址为本地地址,保存消息以便检索。假设是远程地址,转发该消息。

  SMTP服务器功能同包路由器1样,除SMTP服务专用于邮件。大部份SMTP服务器可以按需要存储和转发消息。

  SMTP服务器在两个不同任务上提出了安全要求:

  保护服务器以免被攻破。必须给服务器加上防护盔甲避免外部进攻,假设外部进攻成功会使进攻者未经授权便能进进你的系统。

  保护SMTP服务以免毛病使用,例如外人利用你的电子邮件服务器发送假的邮件和垃圾。

  在这当中第2项题目更加可怕。有些人不假思考地使用未受保护的SMTP服务器来向Internet邮件帐号转发成千份的广告。假设他们使用了你的机器就会使网络负担太重。

  除非特别指明,否则LINUX在安装时会把sendmail作为你的邮件传输代理。可以用telnet到端口25来视察肯定sendmail的版本。输出结果的例子以下:

[jray@pointy jray] $ telent poisontooth.com 25

Trying 24.93.119.226…

Conneted to poisontooth.com.

Escape character is

220 pointy. poisontooth.com ESMTP Sendmail 8.9.3/8.9.3

→Sat, 10 Jul 1999 16:27:14-0400

     这里可以看出pointy.poisontooth.com正在运行sendmail/8.9.3。

  进侵者对sendmail发起攻击主要是由于:

  sendmail是公共服务,1旦它运行,任何人都能连接和使用它。

  sendmail通常以root身份运行。因此假设进侵者发现了1个可利用的漏洞,便可取得优先级高的访问权限。

  sendmail非常难配置,进侵者因此假定你会在安装中出题目(通常都成功)。 以下是1些典型的sendmail攻击:

  首先是MIME缓冲溢出漏洞。这类攻击不影响sendmail本身,而是sendmail发送邮件的客户。在这里,sendmail是工具而不是目标。计算机紧急反应小组是这样描写该攻击的:

  攻击者向1个脆弱的系统发送1个精心设计的邮件消息,在某种情况下,攻击者选择的代码会在该系统上履行。另外,攻击者可以是脆弱的邮件程序忽然崩溃。根据邮件客户正在运行的操纵系统和有题目的邮件客户程序的用户权限,攻击都可使全部系统崩溃。假设1个权限高的用户用1个轻易受攻击的邮件用户代理来浏览邮件,那末攻击者便可以够取得进进系统的治理权限。

  再来看1下HELO缓冲溢出:

  在早于sendmail8.9的版本中,攻击者可以利用HELO命令传送非正常长度的字符串来假装自己的发起的地址。假设1个攻击者发送HELO后面有最少1024字节的abc,那末消息头会以下所示:

From attacker@attack.place.net Web Feb 5 22 31:51 1998

Received: from abcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcabcab→abcabcabcabcabcabc

Date: Wed, 5 Feb 1998 12:32:22 +0300

From attacker@attack.place.net

    非正常字符串隐躲了应正常显示发信者IP地址的信息。这类攻击方法,虽然不具危险,但攻击者可以利用它让sendmail转发邮件垃圾和创建难以跟踪的邮件。

  还有口令文件/Root访问,这是1个更可怕的攻击,它影响的是sendmail8.8.4。本地用户可以利用链接来取得root访问。这类攻击方法依托于sendmail在/var/tmp/dead.letter后保存未投递的消息。

  所有用户都可对/var/tmp进行写操纵,因此本地攻击者可在/etc/passwd和/var/tmp/dead.letter间创建1个硬链接。然后向sendmail服务器发送1个不能投递的消息。在该消息体内,攻击者插进可被加到口令文件的1个用户帐号。

  当消息标记为不可投递,就会加到/var/tmp/dead.letter里面,而在/var/tmp/dead.letter有1个与/etc/passwd的硬链接。这就导致产生1个具有Root权限的新系统帐号。

  Sendmail作为1个突出并且访问频繁的服务器,常常是攻击的目标。最近的1个攻击方法集中在sendmail报头解析代码上的1个漏洞。通过创建有大量TO:报头的消息,进攻者可使服务器停止运行。这类攻击方法对sendmail8.9.2和更早的版本有效,因此连最近安装的sendmail也遭到影响。

  请作者联系本站,及时附注您的姓名。联系邮箱:edu#chinaz.com(把#改成@)。

唐山网站建设www.fw8.net


TAG:服务器,系统,攻击者,消息,邮件
评论加载中...
内容:
评论者: 验证码: