黑客破解Email賬號(hào)最常用的三種方法
發(fā)布日期:2022-01-01 13:55 | 文章來源:gibhub
電子郵件并不是安全的,在郵件的發(fā)送、傳送和接收整個(gè)過程中的每個(gè)環(huán)節(jié)都可能存在薄弱環(huán)節(jié),惡意用戶如果利用其漏洞,就能夠輕易的破解出賬號(hào),獲得郵件內(nèi)容。
一、利用郵件服務(wù)器操作系統(tǒng)的漏洞
郵件服務(wù)器軟件是運(yùn)行在特定的操作系統(tǒng)上的,如Linux、Windows NT/2000等。這些操作系統(tǒng)的默認(rèn)安裝和配置都是不安全的,黑客可以輕易入侵系統(tǒng),獲得所有用戶名和密碼。
1、 Windows服務(wù)器
如果是基于Windows2000的Exchange Mail Server,系統(tǒng)本身未做任何安全配置,開放了若干服務(wù)。入侵者可以利用終端服務(wù)器結(jié)合中文輸入法漏洞或者IIS的Buffer Overflow程序獲得Administrator權(quán)限,用pwdump3導(dǎo)出Hash過的密碼,再用L0pht掛接字典或者Brute Force就能破解出用戶密碼。根據(jù)經(jīng)驗(yàn),如果密碼簡(jiǎn)單,幾分鐘之內(nèi)就能破解出,長(zhǎng)度在8位及以下的用Brute Force方式在一天內(nèi)就能解出。 2、 Linux/UNIX服務(wù)器 UNIX類系統(tǒng)一般采用Sendmail作為郵件系統(tǒng),在獲得了系統(tǒng)的控制權(quán)之后,用John等軟件就能從/etc/passwd或者/etc/shadow中破解出密碼。如果采用了數(shù)據(jù)庫(kù)方式來保存用戶信息和密碼,也是很容易被導(dǎo)出。 二、利用郵件服務(wù)器軟件本身的漏洞 最常見的郵件服務(wù)器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,telnet到 25端口,輸入wiz,然后接著輸入shell,就能獲得一個(gè)rootshell,還有debug命令,也能獲得root權(quán)限。Qmail相對(duì) Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠(yuǎn)程得到rootshell,進(jìn)而控制系統(tǒng)。 即使郵件服務(wù)器是安全的,但是入侵者還能獲得更多的信息,比如用戶名。telnet到25端口,輸入expn tom或者vrfy tom就能查詢系統(tǒng)是否有tom用戶。最新版本的Sendmail雖然禁用了這兩個(gè)命令,但是可以通過偽造發(fā)信人然后用rcpt to來判斷該用戶是否存在。 得到了用戶名,可以telnet到110端口,嘗試簡(jiǎn)單密碼的連接,或者套用字典破解。 所以,必須禁止非本域的中繼利用(relay),或者采用現(xiàn)在很多ISP都采用的給SMTP加上發(fā)信認(rèn)證的模塊,這樣能夠增強(qiáng)郵件服務(wù)器的安全。 除了POP3方式收信之外,比較流行的是在WEB界面上處理郵件。這種方式也不無弱點(diǎn),一般是通過CGI來接受用戶傳遞的表單FORM參數(shù),包括 username和password,如果正確,就可以進(jìn)入處理郵件的頁(yè)面。破解已知用戶的密碼,有很多套用字典或者暴力組合的軟件可用,比較著名的是小榕的《溯雪》,在密碼簡(jiǎn)單的情況下,很快就有結(jié)果。 WEB郵件系統(tǒng)都有“忘記密碼”的選項(xiàng),如果能破解寄回密碼的另外一個(gè)郵箱或者猜出提示問題的答案,也能成功。 三、在郵件的傳輸過程中竊聽 在網(wǎng)絡(luò)中安裝Sniffer,指定監(jiān)聽往外部服務(wù)器110端口發(fā)送的數(shù)據(jù)包,從收集下來的信息中查看user和pass后的字符串就能看到用戶名和相應(yīng)的密碼。
一、利用郵件服務(wù)器操作系統(tǒng)的漏洞
郵件服務(wù)器軟件是運(yùn)行在特定的操作系統(tǒng)上的,如Linux、Windows NT/2000等。這些操作系統(tǒng)的默認(rèn)安裝和配置都是不安全的,黑客可以輕易入侵系統(tǒng),獲得所有用戶名和密碼。
1、 Windows服務(wù)器
如果是基于Windows2000的Exchange Mail Server,系統(tǒng)本身未做任何安全配置,開放了若干服務(wù)。入侵者可以利用終端服務(wù)器結(jié)合中文輸入法漏洞或者IIS的Buffer Overflow程序獲得Administrator權(quán)限,用pwdump3導(dǎo)出Hash過的密碼,再用L0pht掛接字典或者Brute Force就能破解出用戶密碼。根據(jù)經(jīng)驗(yàn),如果密碼簡(jiǎn)單,幾分鐘之內(nèi)就能破解出,長(zhǎng)度在8位及以下的用Brute Force方式在一天內(nèi)就能解出。 2、 Linux/UNIX服務(wù)器 UNIX類系統(tǒng)一般采用Sendmail作為郵件系統(tǒng),在獲得了系統(tǒng)的控制權(quán)之后,用John等軟件就能從/etc/passwd或者/etc/shadow中破解出密碼。如果采用了數(shù)據(jù)庫(kù)方式來保存用戶信息和密碼,也是很容易被導(dǎo)出。 二、利用郵件服務(wù)器軟件本身的漏洞 最常見的郵件服務(wù)器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,telnet到 25端口,輸入wiz,然后接著輸入shell,就能獲得一個(gè)rootshell,還有debug命令,也能獲得root權(quán)限。Qmail相對(duì) Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠(yuǎn)程得到rootshell,進(jìn)而控制系統(tǒng)。 即使郵件服務(wù)器是安全的,但是入侵者還能獲得更多的信息,比如用戶名。telnet到25端口,輸入expn tom或者vrfy tom就能查詢系統(tǒng)是否有tom用戶。最新版本的Sendmail雖然禁用了這兩個(gè)命令,但是可以通過偽造發(fā)信人然后用rcpt to來判斷該用戶是否存在。 得到了用戶名,可以telnet到110端口,嘗試簡(jiǎn)單密碼的連接,或者套用字典破解。 所以,必須禁止非本域的中繼利用(relay),或者采用現(xiàn)在很多ISP都采用的給SMTP加上發(fā)信認(rèn)證的模塊,這樣能夠增強(qiáng)郵件服務(wù)器的安全。 除了POP3方式收信之外,比較流行的是在WEB界面上處理郵件。這種方式也不無弱點(diǎn),一般是通過CGI來接受用戶傳遞的表單FORM參數(shù),包括 username和password,如果正確,就可以進(jìn)入處理郵件的頁(yè)面。破解已知用戶的密碼,有很多套用字典或者暴力組合的軟件可用,比較著名的是小榕的《溯雪》,在密碼簡(jiǎn)單的情況下,很快就有結(jié)果。 WEB郵件系統(tǒng)都有“忘記密碼”的選項(xiàng),如果能破解寄回密碼的另外一個(gè)郵箱或者猜出提示問題的答案,也能成功。 三、在郵件的傳輸過程中竊聽 在網(wǎng)絡(luò)中安裝Sniffer,指定監(jiān)聽往外部服務(wù)器110端口發(fā)送的數(shù)據(jù)包,從收集下來的信息中查看user和pass后的字符串就能看到用戶名和相應(yīng)的密碼。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章