-
Webmail攻防實戰(2)
2013-04-15二、WebMail暴力破解 Internet上客戶端與服務端的交互,基本上都是通過在客戶端以提交表單的形式交由服務端程序(如CGI、ASP等)處理來實現的,WebMail的密碼驗證即如此,用戶在瀏覽器的表單元素里輸入帳戶名、密碼等信息并提交以后,服務端對其進行驗證,如果正確的話 -
郵件服務器IMail教程
2013-04-15IMail的基本情況 〖運行環境〗:NT/2K 〖軟件名稱〗:IMail Administrator Version 6.04 EVAL 〖軟件功能〗:E-Mail服務器端軟件 〖所屬公司〗:Ipswitch Inc. 〖公司網址〗: http://www.ipswitch.com/ 〖下載地址〗: PConline軟件下載 〖軟件類型〗:共享軟件(時間 -
用WebEasyMail架構Web郵件服務器(7)
2013-04-15④郵件超期設定 我們可以規定發送超過20次或2天的,算超期郵件;系統回復郵件發送超過5次或1天的,算超期郵件,如圖15。 圖 15 4、域名管理 這里的域名管理是指服務器的域名管理,如圖16,我們可以設定我們的郵件服務器域名為jszx.mail,以后你的郵箱就可以是yourname.j -
內外網物理隔離下的集群郵件系統路由方案(1)
2013-04-15在內外網隔離的環境下實現內外部郵件服務器的互通互發方案有多種,如兩臺服務器之間通過UUCP點對點通訊、通過服務器串口PPP通訊、通過雙網卡堡壘主機軟開關方式等。其最根本的要求在于系統運行安全、可靠、實用性強,另外還要自動化程度高,減少人工干預。 考察現有的 -
在Fedora上建立自己的郵件服務器(1)
2013-04-15一、軟件的準備 A.檢查你的系統是否已安裝了以下軟件 1.pam 2.pam-devel 3.mysql 4.mysql-servel 5.mysql-devel 6.imap-devel 7.sharutils B.下載以下軟件 1.metamail*.i386.rpm 2.pam-mysql 3.cyrus-sasl-2.1.15 4.postfix-2.0.16 5.courier-imap C.說明 mysql-devel -
Webmail攻防實戰(6)
2013-04-14如果攻擊者能夠獲取用戶WebMail的cookie信息,那么就能很容易地侵入用戶的WebMail。攻擊者如何獲取用戶WebMail的cookie信息呢?如果攻擊者在用戶的電腦上安裝了木馬,或者能夠從網絡線路上對用戶進行嗅探偵聽,那么獲取cookie信息自然不成問題,不過這并不是我們討論問 -
基于Sendmail和Perl的郵件附件過濾系統(1)
2013-04-14一. 前言: 隨著email在企業里廣泛使用,它已經成為傳播病毒的最主要的手段,保護企業用戶免受可能帶病毒的郵件附件的感染,尤其是可執行文件的郵件附件,我們需要過濾那些可能帶有病毒的附件的郵件,當前主要的做法是在Sendmail把 郵件送到用戶信箱前由Procmail進行過 -
qmail+vpopmail+sqwebmail的安裝步驟(2)
2013-04-143)解壓、解包和編譯 (假設這些包都下載到/var/tmp目錄下) #cd /var/tmp #tar xzvf qmail-1.03.tar.gz #cd qmail-1.03 進入qmail目錄后,仔細閱讀一下README和INSTALL文件.然后開始編譯qmail #make setup check 4)配置 #./config 5)建立系統別名 #(cd ~alias; touch .qmai -
建立郵件服務器:概述(1)
2013-04-141、Linux郵件軟件 1.1 郵件系統的組成部件 Linux中的電子郵件系統包括兩個組件:MUA(Mail User Agent,郵件用戶代理)和MTA(Mail Transport Agent,郵件傳送代理)。MUA是郵件系統為用戶提供的可以讀寫郵件的界面;而MTA試運行在底層,能夠處理郵件的收發工作的程序。簡 -
建立郵件服務器:概述(3)
2013-04-142、 電子郵件結構 2.1 基本組成 為了深入了解郵件系統是如何工作的,我們首先分析一下郵件的結構。郵件由兩部分組成,一部分是郵件正文,另一部分是標題,即位于郵件頭部的一段包含發信人地址等信息的數據。通常,郵件正文與標題用空行隔開。許多郵件在尾部還加有簽名 -
qmail+vpopmail+sqwebmail的安裝步驟(3)
2013-04-142. 安裝ucspi-tcp-0.88 #tar zxvf ucspi-tcp-0.88.tar.gz #cd ucspi-tcp-0.88 #make #make setup check 執行文件將被安裝在/usr/local/bin中。 3. 安裝checkpassword #tar zxvf checkpassword-0.81.tar.gz #cd checkpassword-0.81 #make #make setup check #chmod og-rx -
以Procmail-Gateway過濾寄出信件病毒(3)
2013-04-148、修改sendmail.cf vi /etc/sendmail.cf 在檔案最后加上以下的內容: 注意:復制/貼上以下內容有時會因為html tag的問題造成sendmail服務無法重新啟動,此時可下載完整sendmail.cf范例文件 (右鍵/另存目標)至本機再復制/貼上至服務器或上傳至服務器。 #在M ##### @(#) -
以Procmail-Gateway過濾寄出信件病毒(1)
2013-04-141、簡介說明 在安裝Procmail及Sanitizer后,系統都只能處理寄進服務器內的信件,無法處理利用郵件服務器來寄出病毒信,因此在安裝Procmail-Gateway修改sendmail.cf后可以在服務器寄信前攔截掉病毒信,減輕網絡的負荷。 2、確定procmail已安裝 檢查sendmail.cf中有下面 -
配置你的第一臺e-mail服務器(3)
2013-04-14現在的e-mail服務器在本機上已經可以完全正常的工作.它已經可以接收來自任何地方的信件(允許的域),但如果想要發送和傳遞郵件,則必須在這臺電腦上執行.如果你的用戶都直接登錄到你的服務器上來發送郵件,則不需要更改任何配置,如果你希望大部分或者所有的用戶可以在 -
基于Sendmail和Perl的郵件附件過濾系統(2)
2013-04-14b. 編譯并安裝四個Perl模塊 直接進入每個目錄運行 perl Makefile.PL;make;make test;make install 即可。 cd /root for i in ./*;do tar xvfz $i;done cd 每個相應的模塊目錄 perl Makefile.PL make make test (確保你測試成功) make install c. 編譯Sendmail加入MILTER -
Webmail攻防實戰(6)
2013-04-14如果攻擊者能夠獲取用戶WebMail的cookie信息,那么就能很容易地侵入用戶的WebMail。攻擊者如何獲取用戶WebMail的cookie信息呢?如果攻擊者在用戶的電腦上安裝了木馬,或者能夠從網絡線路上對用戶進行嗅探偵聽,那么獲取cookie信息自然不成問題,不過這并不是我們討論問 -
Sendmail郵件服務器快速指(4)
2013-04-14然后查找inetd進程ID號: [root@email qpopper4.0.3]# ps ax|grep inetd 336 ? S 0:00 inetd 16872 pts/0 S 0:00 grep inetd 找到inetd進程號為226。然后重新啟動inetd進程,重新讀取配置文件: [root@www qpopper4.0.3]# kill -HUP 336 這時候查看系統服務端口號: [ro -
Webmail攻防實戰(5)
2013-04-14除了可以在html郵件中直接嵌入腳本程序外,攻擊者還可以設計一些html代碼,在用戶打開html郵件時,不知不覺引入另一個html文件,而此文件中正含有惡性代碼,這樣不僅能直接繞過WebMail系統對腳本程序的過濾,而且還能有效避開提供了防毒服務的郵件系統對惡性代碼的查殺 -
用WebEasyMail架構Web郵件服務器(8)
2013-04-14點擊‘申請郵箱’就會出現如圖18的界面,我們選擇不同的域名申請自己的郵箱。 圖 18 如圖19,登陸后我們可以看到如新浪、雅虎、21世紀、網易、263等知名網站相似的郵箱界面,內容也并不比它們少,用起來也不比它們差。 圖19 如果你或你所在的中小型企業或部門想擁有自己 -
構建反病毒反垃圾郵件系統(九)
2013-04-14然后再次發送中文郵件給郵件列表,發現郵件列表就能夠正常轉發了。 5、郵件列表的配置 Default.py和mm_cfg.py的配置是針對全局的,對全局配置文件的修改不會影響到已經存在的郵件列表。mailman提供了config_list這個命令來對單個郵件列表進行配置,先導出該郵件列表的
- 相關鏈接:
- 欄目說明:
Mail服務器教程:提供了大量與Mail服務器教程相關的內容,是您學習及查找Mail服務器教程的最佳選擇。