竊取郵件內容 破解Email賬號的三種方法(轉)
竊取郵件內容 破解Email賬號的三種方法(轉)[@more@] 電子郵件並不是安全的,在郵件的傳送、傳送和接收整個過程中的每個環節都可能存在薄弱環節,惡意使用者如果利用其漏洞,就能夠輕易的破解出賬號,獲得郵件內容。
一、利用郵件伺服器作業系統的漏洞
郵件伺服器軟體是執行在特定的作業系統上的,如Linux、Windows NT/2000等。這些作業系統的預設安裝和配置都是不安全的,駭客可以輕易入侵系統,獲得所有使用者名稱和密碼。
1 Windows伺服器
如果是基於Windows2000的Exchange Mail Server,系統本身未做任何安全配置,開放了若干服務。入侵者可以利用終端伺服器結合中文輸入法漏洞或者IIS的Buffer Overflow程式獲得Administrator許可權,用pwdump3匯出Hash過的密碼,再用L0pht掛接字典或者Brute Force就能破解出使用者密碼。根據經驗,如果密碼簡單,幾分鐘之內就能破解出,長度在8位及以下的用Brute Force方式在一天內就能解出。
2 Linux/UNIX伺服器
UNIX類系統一般採用Sendmail作為郵件系統,在獲得了系統的控制權之後,用John等軟體就能從/etc/passwd或者/etc/shadow中破解出密碼。如果採用了資料庫方式來儲存使用者資訊和密碼,也是很容易被匯出。
二、利用郵件伺服器軟體本身的漏洞
最常見的郵件伺服器程式有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,telnet到25埠,輸入wiz,然後接著輸入shell,就能獲得一個rootshell,還有debug命令,也能獲得root許可權。Qmail相對Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠端得到rootshell,進而控制系統。
即使郵件伺服器是安全的,但是入侵者還能獲得更多的資訊,比如使用者名稱。telnet到25埠,輸入expn tom或者vrfy tom就能查詢系統是否有tom使用者。最新版本的Sendmail雖然禁用了這兩個命令,但是可以透過偽造發信人然後用rcpt to來判斷該使用者是否存在。
得到了使用者名稱,可以telnet到110埠,嘗試簡單密碼的連線,或者套用字典破解。
所以,必須禁止非本域的中繼利用(relay),或者採用現在很多ISP都採用的給SMTP加上發信認證的模組,這樣能夠增強郵件伺服器的安全。
除了POP3方式收信之外,比較流行的是在WEB介面上處理郵件。這種方式也不無弱點,一般是透過CGI來接受使用者傳遞的表單FORM引數,包括username和password,如果正確,就可以進入處理郵件的頁面。破解已知使用者的密碼,有很多套用字典或者暴力組合的軟體可用,比較著名的是小榕的《溯雪》,在密碼簡單的情況下,很快就有結果。
WEB郵件系統都有“忘記密碼”的選項,如果能破解寄回密碼的另外一個郵箱或者猜出提示問題的答案,也能成功。
三、在郵件的傳輸過程中竊聽
在網路中安裝Sniffer,指定監聽往外部伺服器110埠傳送的資料包,從收集下來的資訊中檢視user和pass後的字串就能看到使用者名稱和相應的密碼。
一、利用郵件伺服器作業系統的漏洞
郵件伺服器軟體是執行在特定的作業系統上的,如Linux、Windows NT/2000等。這些作業系統的預設安裝和配置都是不安全的,駭客可以輕易入侵系統,獲得所有使用者名稱和密碼。
1 Windows伺服器
如果是基於Windows2000的Exchange Mail Server,系統本身未做任何安全配置,開放了若干服務。入侵者可以利用終端伺服器結合中文輸入法漏洞或者IIS的Buffer Overflow程式獲得Administrator許可權,用pwdump3匯出Hash過的密碼,再用L0pht掛接字典或者Brute Force就能破解出使用者密碼。根據經驗,如果密碼簡單,幾分鐘之內就能破解出,長度在8位及以下的用Brute Force方式在一天內就能解出。
2 Linux/UNIX伺服器
UNIX類系統一般採用Sendmail作為郵件系統,在獲得了系統的控制權之後,用John等軟體就能從/etc/passwd或者/etc/shadow中破解出密碼。如果採用了資料庫方式來儲存使用者資訊和密碼,也是很容易被匯出。
二、利用郵件伺服器軟體本身的漏洞
最常見的郵件伺服器程式有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail為例,再以前的老版本中,telnet到25埠,輸入wiz,然後接著輸入shell,就能獲得一個rootshell,還有debug命令,也能獲得root許可權。Qmail相對Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能夠遠端得到rootshell,進而控制系統。
即使郵件伺服器是安全的,但是入侵者還能獲得更多的資訊,比如使用者名稱。telnet到25埠,輸入expn tom或者vrfy tom就能查詢系統是否有tom使用者。最新版本的Sendmail雖然禁用了這兩個命令,但是可以透過偽造發信人然後用rcpt to來判斷該使用者是否存在。
得到了使用者名稱,可以telnet到110埠,嘗試簡單密碼的連線,或者套用字典破解。
所以,必須禁止非本域的中繼利用(relay),或者採用現在很多ISP都採用的給SMTP加上發信認證的模組,這樣能夠增強郵件伺服器的安全。
除了POP3方式收信之外,比較流行的是在WEB介面上處理郵件。這種方式也不無弱點,一般是透過CGI來接受使用者傳遞的表單FORM引數,包括username和password,如果正確,就可以進入處理郵件的頁面。破解已知使用者的密碼,有很多套用字典或者暴力組合的軟體可用,比較著名的是小榕的《溯雪》,在密碼簡單的情況下,很快就有結果。
WEB郵件系統都有“忘記密碼”的選項,如果能破解寄回密碼的另外一個郵箱或者猜出提示問題的答案,也能成功。
三、在郵件的傳輸過程中竊聽
在網路中安裝Sniffer,指定監聽往外部伺服器110埠傳送的資料包,從收集下來的資訊中檢視user和pass後的字串就能看到使用者名稱和相應的密碼。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-950787/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- .net 獲取郵箱郵件列表和內容
- php獲取網頁內容的三種方法PHP網頁
- 郵件內容加密初探加密
- 漢化 Email 認證郵件AI
- Spring Boot 讀取配置內容的三種方式Spring Boot
- python讀取文字檔案內容的方法主要分為哪三種?Python
- SQL Server 非sysadmin賬號傳送郵件SQLServer
- Xamarin Essentials教程傳送郵件EmailAI
- 用javamail顯示覆合郵件的內容的親身體會 (轉)JavaAI
- 關於使用者 email 郵件地址是否允許有加號的問題AI
- 垃圾郵件的一種應對方法
- kettle 實用功能之三 ---- 使用 kettle 群發動態內容的郵件。
- python兩種獲取剪貼簿內容的方法Python
- Python四種逐行讀取檔案內容的方法Python
- 郵件介面推送的三種狀態方式
- 使用Apache commons email傳送郵件ApacheAI
- python: 傳送內容帶圖片的郵件Python
- 郵件內容安全防護之反垃圾郵件開源軟體ASSP
- PB讀取Excel檔案內容的方法(轉帖)Excel
- 三種常見中文內碼的轉換方法!(轉)
- Laravel 5.7 以佇列方法傳送郵件(三種場景)Laravel佇列
- win10 電子郵件和賬戶選項裡的賬號如何刪除Win10
- 使用oracle job定時傳送email郵件OracleAI
- EOS原始碼解析 建立賬號的三種方式。原始碼
- 使用 Bash 指令碼傳送包含幾天內到期的使用者賬號列表的電子郵件指令碼
- 使用Zabbix服務端本地郵箱賬號傳送報警郵件及指定報警郵件操作記錄服務端
- 郵箱/郵件地址的正規表示式及分析(JavaScript,email,regex)JavaScriptAI
- AgentTesla病毒解析:利用釣魚郵件竊取終端隱私資料
- php email 的使用 smtp賬號跟密碼的誤區PHPAI密碼
- 強力破解E-mail密碼三種方法(轉)AI密碼
- 小心!你的電子郵件內容可能被看光光了!
- PHP獲取HTTP body內容的方法PHPHTTP
- 如何在網頁上隱藏你的Email郵件地址網頁AI
- SparkToro&Followerwonk:19.42%的Twitter活躍賬號是虛假或垃圾郵件賬戶Spark
- Linux 命令列傳送郵件的 5 種方法Linux命令列
- 使用 JavaScript 驗證電子郵件的 4 種方法JavaScript
- 破解「登入後複製」的三種方法
- 大魚號內容分發工具,多個平臺分發內容,一鍵管理200+賬號