最近互联网引发的众多泄密事故,让受害者不寒而栗。电子邮件服务器在商务通讯中的重要应用,使其成为黑客攻击的核心目标。企业对邮件系统的安全防护应高度重视。如何有效应对邮件服务器攻击?为此,我们联系了以超强安全稳定性而深受用户认可的U-Mail邮件服务器软件技术工程师--小袁。
据小袁介绍:“要解决黑客对邮件服务器的攻击,找准攻击根源是关键。目前黑客攻击形式主要有:利用缓冲区溢出漏洞进行的攻击;拒绝服务攻击和目录收集攻击等等。下面重点介绍攻击根源,以及减少或终止邮件服务器遭受这些攻击的方法。”
根源一:缓冲区溢出漏洞
当邮件服务器软件在一个数据缓冲区中,存储了超过最初允许量的更多的数据,并且未曾防备始料未及的输入时,就会发生缓冲区溢出。虽然缓冲区溢出是由于偶然的编程错误导致的,但是它对于数据完整性而言却是一种很常见的安全漏洞。攻击者可以利用这个缺陷让邮件服务器执行它未计划执行的其它程序。让多余的数据包含被设计用于触发特定行为的代码,如:向被攻击的服务器发送可能损坏用户文件、修改数据或暴露绝密信息的新指令。
如果邮件服务器的运行享有特权的话,就会危及到整个系统的安全。即便邮件服务器不享有特权,攻击者还是能够危及它的安全,并获得对它的资源的完全控制权限。这种攻击会导致两个严重后果。首先,邮件服务器被危及安全意味着攻击者可以阅读公司的来往邮件。结果可能是灾难性的。其次,攻击者可以使用公司的服务器资源发送垃圾邮件。这种情况会给公司带来坏名声,并违反ISP合同,常常意味着服务终止。
根源二:拒绝服务攻击
拒绝服务(Denia1of Service,DoS)攻击会降低目标系统的能力。比方说一个邮件服务器,攻击者试图放慢它或者把它搞瘫痪。攻击者以几种方式发起拒绝服务攻击,包括消耗网络资源和发起目录收集攻击。
当攻击者通过网络资源消耗实施拒绝服务攻击时,攻击常常集中在消耗目标机器的所有可获得的进入连接上。因为SMTP是一个TCP协议,一个成功的漏洞攻击只要求攻击者请求的TCP连接的数目比能够获得的TCP连接数更多。也就是说,攻击者创建比邮件服务器所能处理的连接数更多的指向邮件服务器的连接。这样邮件服务器就不能再接受来自合法的邮件服务器的有效的进入连接了。
根源三:目录收集攻击
目录收集攻击是由垃圾邮件发送者发起的资源密集型攻击,从而为将来发送垃圾邮件确定可用的有效地址。在发生目录收集攻击时,邮件服务器负载会大大增加,影响有效邮件的传输。此外,本地邮件服务器会为无效地址试图向垃圾邮件发送者所使用的From地址返回未送达报告。
返回未送达报告生成另外的外发邮件通讯,消耗昂贵的带宽,进而增加邮件服务器的负载。因为垃圾邮件发送者使用的大多数From地址都是假的,所以传输未送达报告总是超时,要求邮件服务器晚些时候再尝试传输。总之,目录收集攻击是一种代价昂贵的攻击邮件服务器的形式。
解决方法一:服务器加固
减少邮件服务器的安全受到威胁的机会的最好方式就是加固邮件服务器本身。在任何情况下,加固都值得努力做出。在加固过的服务器上,特别是那些因特网上的服务器,很少有服务会被漏洞攻击到,那些服务通常是被“区别对待”的。加固通常需要采取如下措施:
?6?1从物理上保证计算机的安全;
?6?1更新操作系统和应用软件;
?6?1启用日志,记录管理员访问和使用资源的操作;
?6?1删除不必要的应用程序、服务和工具;
?6?1启用本地防火墙服务;
?6?1限制有特权账号的使用。
通过加固服务器,可以大大减少它们的薄弱环节。但仅仅加固邮件服务器通常是不够的。更好的解决方案是在加固服务器的同时,在邮件实际抵达服务器之前提供额外的对邮件通讯的过滤。
解决方法二:被管理的服务
采用被管理的服务,所有的邮件都先被发送到一个过滤邮件的offsite服务中,这个服务随后将有效的邮件转发到公司的邮件服务器。
要运用这个策略有效地防止直接使用邮件协议的攻击,内部邮件服务器必须只接收被管理的服务发起的连接,而不接收任何其它连接。但是这些服务只对进入的邮件通讯有效。出去的邮件通讯还是直接被发送到因特网上的其它服务器,从而激活使用邮件协议的可能漏洞(例如:在SMTP传输过程中一个接收邮件服务器会攻击发送邮件服务器软件中的缓冲区溢出漏洞) 电话:010-82356575/76/77转6008 QQ:1637446750 小郝 |