导读:对邮件服务器的攻击形式多种多样:有利用缓冲区溢出漏洞进行的攻击,还有拒绝服务攻击和目录收集攻击等等。加固您的邮件服务器、使用邮件过滤工具、采用被管理的服务、安装集成软件等措施都可以从不同的侧面终止邮件服务器所受到的攻击。本文对上述这些措施都有具体描述,您不妨研究一下。
加固您的邮件服务器,在它前面安装邮件过滤网络工具,或者使用被管理的邮件过滤服务将有助于减轻来自垃圾邮件发送者和其它途径的攻击。
在过去的几年中,随着针对最终用户和他们的桌面系统的攻击日渐增多,直接攻击邮件服务器的情况有所减少(虽然这种减少是相对的)。但是,服务器仍然是脆弱的,因为攻击者不断发现微软的Exchange Server甚至Sendmail的漏洞。让我们来看两个常见的攻击,以及减少或终止您的邮件服务器遭受这些攻击的方法。
缓冲区溢出漏洞
当一个软件程序,如邮件服务器软件,在一个数据缓冲区中存储了超过最初允许量的更多的数据,并且未曾防备始料未及的输入时,就会发生缓冲区溢出。攻击者可以利用这个缺陷让邮件服务器执行它未计划执行的其它程序。如果邮件服务器的运行享有特权的话,就会危及到整个系统的安全。即便邮件服务器不享有特权,攻击者还是能够危及它的安全,并获得对它的资源的完全控制权限。
虽然缓冲区溢出是由于偶然的编程错误导致的,但是它对于数据完整性而言却是一种很常见的安全漏洞。当发生缓冲区溢出情况时,多余的数据会包含被设计用于触发特定行为的代码,如:向被攻击的服务器发送可能损坏用户文件、修改数据或暴露绝密信息的新指令。
过去攻击者常常利用缓冲区溢出漏洞使蠕虫在因特网上不同的服务器之间穿行,从而证明他们的本领。但是近来,缓冲区溢出漏洞有了更明确的目标。它们让攻击者危及邮件服务器的安全,以便接下来它们能够利用邮件服务器来发送垃圾邮件。
这种攻击会导致两个严重后果。首先,邮件服务器被危及安全意味着攻击者可以阅读您公司的来往邮件。结果可能是灾难性的。其次,攻击者可以使用您公司的服务器资源发送垃圾邮件。这种情况会给您的公司带来坏名声,并违反您的ISP合同,常常意味着服务终止。
加固您的邮件服务器(以及任何其它公共服务器),防止缓冲区溢出漏洞和其它形式的攻击是非常重要的。您还可以采取其它一些保护措施。
服务器加固
减少邮件服务器的安全受到威胁的机会的最好方式就是加固邮件服务器本身。在任何情况下,加固都是值得做出的努力。在加固过的服务器上,特别是那些因特网上的服务器,很少有服务会被漏洞攻击到,那些服务通常是被“区别对待”的。
限制有特权账号的使用。
通过加固服务器,您可以大大减少它们的薄弱环节。但仅仅加固邮件服务器通常是不够的。更好的解决方案是在加固服务器的同时,在邮件实际抵达服务器之前提供额外的对邮件通讯的过滤。您可以通过使用网络工具、管理服务和集成到现存的邮件系统(如:微软的Exchange)中的软件来预先对邮件通讯进行过滤。切记您的防御要分成不同的层次——例如:加固内部邮件服务器,同时为保护周边环境而部署已被供应商加固的网络工具。
网络工具
邮件过滤网络工具是部署在内部邮件服务器前面的。这些工具通常提供两种类型的防火墙:包过滤防火墙和应用级防火墙。作为包过滤防火墙的网络工具只允许到邮件服务(如:SMTP,通常是POP3和IMAP)所使用的端口的有效的TCP/IP通讯。作为应用级防火墙的工具确保发送服务器正确地使用SMTP,并遵循相关的IEEE Requests for Comments(RFCs)和惯例(如:支持反向DNS设置)。
网络工具由于这样几个原因而不易受到攻击。首先,绝大多数工具都运行在高度定制的操作系统上。这些操作系统已经将绝大多数可能使攻击者立足的额外服务禁止掉了(或者从最开始就专门为工具的使用而对操作系统进行了定制)。其次,工程师们在加固工具时严格遵守最佳实践。最后,一个工具只允许进出邮件服务器的限定类型的通讯(即与邮件传输相关的通讯),甚至这类通讯都要经过仔细的检查。
图1显示了位于内部邮件服务器前面的一个网络工具。这样放置使工具能够保护内部服务器,并且可以减少从内部邮件服务器到工具的通讯流量。
被管理的服务
采用被管理的服务,所有的邮件都先被发送到一个过滤邮件的offsite服务中,如图2所示。这个服务随后将有效的邮件转发到您公司的邮件服务器。
要运用这个策略有效地防止直接使用邮件协议的攻击,内部邮件服务器必须只接收被管理的服务发起的连接,而不接收任何其它连接。但是这些服务只对进入的邮件通讯有效。出去的邮件通讯还是直接被发送到因特网上的其它服务器,从而激活使用邮件协议的可能漏洞(例如:在SMTP传输过程中一个接收邮件服务器会攻击您的发送邮件服务器软件中的缓冲区溢出漏洞)。
集成软件
最后,您可以安装集成软件来帮助保护您的邮件服务器。这个安装在本地的软件能防范网络攻击,使您的服务器更稳固。集成软件通常运行在应用层(即SMTP)来保护服务器免受漏洞攻击。一些集成软件用一个定制的加固版本代替服务器本地的TCP/IP栈。但是,更为常见的是:本地过滤软件和邮件软件合作,而不是在邮件软件和外部系统之间建立一堵墙。当攻击者可以直接访问到邮件服务器时(例如:如果一个内部的可信任的用户发起攻击),采用这种方法的集成软件就能够发挥作用。
拒绝服务攻击和目录收集攻击
拒绝服务(Denial of Service,DoS)攻击会降低目标系统的能力。比方说一个邮件服务器,攻击者试图放慢它或者把它搞瘫痪。攻击者以几种方式发起拒绝服务攻击,包括消耗网络资源和发起目录收集攻击(Directory Harvest Attack,DHA)。
当攻击者通过网络资源消耗实施拒绝服务攻击时,攻击常常集中在消耗目标机器的所有可获得的进入连接上。因为SMTP是一个TCP协议,一个成功的漏洞攻击只要求攻击者请求的TCP连接的数目比能够获得的TCP连接数更多。也就是说,攻击者创建比邮件服务器所能处理的连接数更多的指向邮件服务器的连接。这样邮件服务器就不能再接受来自合法的邮件服务器的有效的进入连接了。
目录收集攻击是由垃圾邮件发送者发起的资源密集型攻击,从而为将来发送垃圾邮件确定可用的有效地址。在发生目录收集攻击时,邮件服务器负载会大大增加,影响有效邮件的传输。此外,本地邮件服务器会为无效地址试图向垃圾邮件发送者所使用的From地址返回未送达报告(non delivery reports,NDR)。返回未送达报告生成另外的外发邮件通讯,消耗昂贵的带宽,进而增加邮件服务器的负载。因为垃圾邮件发送者使用的大多数From地址都是假的,所以传输未送达报告总是超时,要求邮件服务器晚些时候再尝试传输。总之,目录收集攻击是一种代价昂贵的攻击邮件服务器的形式。
遗憾的是,您几乎找不到减轻目录收集攻击危险的方法。一种解决方案是使用被管理的服务。通常被管理的服务维护的邮件服务器的数量比一个公司所能提供的邮件服务器的数量要多得多,因此,目录收集攻击并不会在很大程度上影响邮件传输。另一种解决方案是安装针对这类攻击优化过的前端过滤工具。在工具中维护一份合法邮件用户列表(通过静态列表或轻型目录访问协议访问内部目录),以便过滤器不会将发给无效用户的邮件转运到内部邮件服务器。此外,过滤工具不会生成未送达报告,所以目录收集攻击不会创建额外的出站通讯负载。
编者的话:本文摘自《Spam Fighting and Email Security for the 21st Century》(Windows IT Pro电子书)。您可以在http://www.windowsitpro.com/eBooks上找到该书。
相关文章 | 热门文章 |
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |