» »

e-mail spoofing s telnet povezavo na port 25 SMTP strežnika

e-mail spoofing s telnet povezavo na port 25 SMTP strežnika

zalla ::

Hej.

Zanima me če kdo ve kaj več o tej zadevi.
Našla sem:

1)SMTP strežniki ne poznajo autentikacije, zaradi česar se lahko, če to dopuščajo njegove nastavitve (če jih, take strežnike imenujemo open relay oz strežniki, ki omogočajo odprto povezavo), nanj s telnetom poveže kdorkoli in s posebnimi ukazi pošlje elektronsko sporočilo, pri katerem oseba za pošiljatelja lahko navede katerikoli naslov, pravi ali izmišljeni, le oblikovan mora biti pravilno.

2) Telnet to Port 25
• Mail is sent across the Internet using SMTP (Simple Mail Transfer Protocol) servers listening on port 25.
• An attacker can telnet to port 25 of a mail servers pretending to be another mail server:
telnet ip-address 25
Once connected, the spoofer types:
helo
mail from:spoofed-emailaddress
rcpt to: target-email-address
datat
he message you want to send, followed by a period

Telnet to Port 25

• In mail relaying, an attacker uses a mail server to send mail to someone in adifferent domain.
• The most basic form of mail spoofing protection is to check that the recipient’s domain is the same as the mail server’s.
• Newer SMTP servers also check for any remote connection that the To: and From: addresses are from the server’s domain.
• To bypass the previous restrictions: An attacker can run his own mail server.


Sledeče sem prevedla takole:
Napadalec se lahko s pomočjo telneta poveže direktno na »open relay« poštni strežnik preko vrat 25, pri čemer se pretvarja, da je nek drug poštni strežnik. S pomočjo teleneta nato na tem poštnem strežniku sestavi elektronsko sporočilo in ga pošlje tarči, ki ima drugo domeno - uporablja drug SMTP strežnik.

Kako lahko to prevaro odkrijemo? Preveriti moramo, ali je domena prejemnika (administrator@gmail.com) enaka kot domena poštnega strežnika pošiljatelja. Novejši poštni strežniki pa tudi že preverjajo za možnost oddaljene povezave , torej da sta From in To polji iz iste strežniške domene.Če napadalec uporablja svoj poštni strežnik, pa si z omenjenim ne moremo kaj dosti pomagati. Je pa res, da se bo v glavi elektronskega sporočila pokazal naslov »napadalčevega« strežnika, zaradi česar se ga da izslediti.


Delov, ki so označeni krepko ne razumem ravno. Oziroma zakaj je važno da tarča uporablja drug smtp strežnik, itd.

Če kdo pozna to ali pa pozna kak dober vir, ki to malce bolj razloži, bi mu/ji bila FUL hvaležna za pomoč.
  • zaklenil: Senitel ()

zalla ::

jejks...sm mal na napačno mesto tole temo dala...se opravičujem! Bom dala še na pravo mesto ;)

fiction ::

Hm web spoofing report ne zgleda ravno kot najbolj kredibilen vir.

Najprej to: telnet je samo program (vse skupaj nima veze s telnet protokolom). Teoreticno bi lahko uporabil postni odjemalec, netcat ali pa napisal svoj program s socketi, vazna je povezava na TCP port 25 na katerem praviloma poslusa SMTP streznik.

ima drugo domeno - uporablja drug SMTP strežnik.
Mogoce bo dobro, ce si preberes kaj o SMTP protokolu. S SMTP streznikom komunicira ali drug SMTP streznik ali pa program za e-posto. Praviloma gre tako, da ti posto oddas SMTP strezniku tvojega ponudnika ta pa to potem preda naprej SMTP strezniku naslovnika (oz. lahko gre se cez vec vozlisc).

Streznik od tvojega ponudnika je skonfiguriran tako, da:
- sprejme vse zahtevke, ki so iz omrezja od ISP-ja: to pomeni, da stranke lahko posiljajo email komurkoli
- sprejme vse zahteve, kjer je naslovnik tipa @ponudnik.com. To pomeni, da kdorkoli lahko poslje posto ljudem pri tem ponudniku. Drugace namrec email nikoli ne bi mogel priti na cilj.

Open-relay pomeni, da streznik ni ustrezno nastavljen in sprejema posto tudi za npr. @nekajdrugega.com. V tem primeru bo moral on poskrbeti za posiljanje naprej. Pri spamu je to npr. zelo uporabno: posto je treba oddati samo enemu "postarju"
in ta jo bo raznosil na tisoc krajev. Sicer bi bilo treba oddati posto na tisoc krajev (se povezati na vsak SMTP streznik posebej).

Preveriti moramo, ali je domena prejemnika (administrator@gmail.com) enaka kot domena poštnega strežnika pošiljatelja.
To je druga alineja tistega, kar sem prej omenil. Ce posta ni za nas, se je ne sme sprejeti.

fiction ::

Prva lineja je mogoce malo nepopolna: Ni nujno, da je avtentikacija samo na podlagi IP naslova. Kdo je zaupanja vreden in lahko posilja posto preko dolocenega streznika, se lahko ugotovi tudi s prijavo z uporabniskim imenom in geslom ali kako drugace.

SPF je mogoce v tem kontekstu tudi zanimiv, saj doloca kateri streznik lahko posilja v imenu dolocene domene, torej da je From: @domena.com

Zgodovina sprememb…

  • spremenil: fiction ()

Senitel ::

Naj se nadaljuje v tej temi, kjer je BlueRunner dal že dva obsežna in dobra odgovora na to temo.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

e-mail spoofing s telnet povezavo na port 25 SMTP strežnika

Oddelek: Omrežja in internet
172364 (2073) BlueRunner
»

Postfix (strani: 1 2 )

Oddelek: Programska oprema
575399 (4704) jype
»

e-mail server

Oddelek: Omrežja in internet
292173 (1714) 'FireSTORM'
»

vprašanja v zvezi z novico "Siol does it again" (strani: 1 2 3 )

Oddelek: Omrežja in internet
14012946 (10423) Bakunin
»

Siol does it again (strani: 1 2 3 4 )

Oddelek: Novice / Omrežja / internet
16316478 (16478) Bakunin

Več podobnih tem