郵件服務器軟件運行在特定的操作系統上,如Linux、Windows NT/2000等。這些操作系統的默認安裝和配置都是不安全的,黑客很容易入侵系統,獲取所有用戶名和密碼。
1 Windows服務器
如果是基於Windows2000的Exchange郵件服務器,系統本身沒有做任何安全配置,開通了幾項服務。入侵者可以利用終端服務器結合中文輸入法漏洞或IIS的緩沖區溢出程序獲得管理員權限,利用pwdump3導出哈希密碼,然後利用L0pht掛接詞典或暴力破解用戶密碼。根據經驗,密碼簡單的話,幾分鐘就能破解,長度在8位數以下的話,用蠻力壹天就能破解。
2臺Linux/UNIX服務器
UNIX系統通常使用Sendmail作為郵件系統。獲得系統控制權後,可以用John等軟件從/etc/passwd或/etc/shadow破解密碼。如果使用數據庫存儲用戶信息和密碼,也很容易導出。
第二,利用郵件服務器軟件本身的漏洞
最常見的郵件服務器程序是Sendmail、Qmail等。,都存在不同程度的安全漏洞。以Sendmail為例。在之前的老版本中,telnet到25端口,輸入wiz,然後輸入shell,就可以得到壹個rootshell,還有調試命令,還可以得到root權限。Qmail比Sendmail更安全,但是Qpoper有緩沖區溢出的缺陷,可以遠程獲取rootshell,進而控制系統。
即使郵件服務器是安全的,入侵者也可以獲得更多信息,比如用戶名。Telnet到25端口,輸入expn tom或vrfy tom查詢系統中是否有tom用戶。雖然在最新版本的Sendmail中禁用了這兩個命令,但是可以通過偽造發件人,然後使用rcpt來判斷用戶是否存在。
如果得到用戶名,可以telnet到端口110,嘗試簡單的密碼連接,或者使用字典破解。
所以需要禁止非本地域的中繼,或者采用現在很多ISP采用的在SMTP中增加郵件認證的模塊,增強郵件服務器的安全性。
除了用POP3接收郵件,更流行的是在WEB界面上處理郵件。這種方法也有壹些弱點。壹般來說,用戶傳遞的表單參數,包括用戶名和密碼,都是通過CGI接受的。如果正確,就可以進入處理郵件的頁面。要破解已知用戶的密碼,有很多軟件使用字典或者暴力組合。最著名的是蕭融的《雪龍吟》。在簡單密碼的情況下,很快就會得到結果。
網絡郵件系統都有“忘記密碼”的選項。如果妳能破解另壹個發回密碼的郵箱或者猜出提示問題的答案,妳也能成功。
三、郵件傳輸過程中的竊聽
在網絡中安裝Sniffer,指定監聽發送到外部服務器110端口的數據包,從收集到的信息中查看user和pass後的字符串,查看用戶名和對應的密碼。