首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

反垃圾邮件

技术综述 | 客户端 | 服务器端 |
首页 > 反垃圾邮件 > 服务器端反垃圾邮件技术 > 幫郵件伺服器簡單健檢 避免成為垃圾信跳板 > 正文

幫郵件伺服器簡單健檢 避免成為垃圾信跳板

出处:www.netadmin.com.tw 作者:高銘鍾 时间:2013-11-19 11:17:21
郵件伺服器出現安全漏洞,除了會讓企業商譽受損外,若被用於攻擊,或透過郵件伺服器洩密,都可能會有相關的法律責任,因此企業不可不慎!本文由ASRC列舉幾個郵件伺服器常見問題,供企業對自身的郵件伺服器做一個簡單的健檢。
您是郵件伺服器的管理者嗎?您的郵件伺服器安全嗎?據ASRC亞太垃圾訊息研究中心的觀察,被列入垃圾郵件過濾國際黑名單(Real-time Blackhole List,RBL)的企業郵件伺服器,在2013年有明顯增多的趨勢。 

細究被列入黑名單的原因,不外乎是企業郵件伺服器出現了一些漏洞被有心人士利用,而成為垃圾郵件發送主機或各種攻擊跳板。 

郵件伺服器出現安全漏洞,除了會讓企業商譽受損外,若被用於攻擊,或透過郵件伺服器洩密,都可能會有相關的法律責任,因此企業不可不慎!本文由ASRC列舉幾個郵件伺服器常見問題,供企業對自身的郵件伺服器做一個簡單的健檢。 

目錄蒐集攻擊DHA弱點
 

許多郵件伺服器預設的狀態會在寄件人進行送信之前,先檢查內部使用者的清單,並且對寄信的伺服器做出回應。如果寄信人要求送信的對象不存在,那麼便會回應使用者不存在;反之則回應存在並且可以繼續之後的送信過程,或是接受寄信伺服器輸入下一位收信人,如圖1所示。 

若有心人士事先準備好一份常用收件者帳號的字典檔,並且依序對郵件伺服器嘗試詢問收信者是否存在的時候,便可以根據郵件伺服器的回應整理出一份有效的收信人清單,這個攻擊手法便是目錄蒐集攻擊(Directory Harvest Attack,DHA)手法。 


▲圖1 郵件伺服器預設會回應使用者是否存在的訊息。


要防範此種攻擊的方式,必須將這個回應功能做關閉,或做一些進階的保護,比方一律回應使用者存在。實作的方法非常多,市面上也有相關產品能提供此類防護。 

避免洩漏伺服器版本資訊
 

若希望攻擊一台郵件伺服器,首先要知道它存在哪些弱點,進而根據這個弱點進行攻擊,才較容易成功。 

要知道存在的弱點,就需要先知道該郵件伺服器的種類及版本,如果版本剛好不是最新版,並存在已被揭露的重大弱點,那曝露於外的郵件伺服器就會顯得相當危險。尤其是許多郵件伺服器預設在連線時就會顯示出相關的版本資訊(圖2),這無疑是有心人士在發動攻擊前的一項重要參考指標。 


▲圖2 一連上郵件伺服器,即可見郵件伺服器的種類及版本。


要減低風險,除了必須定時對郵件伺服器進行漏洞的更新修補外,隱藏郵件伺服器種類與版本訊息也是一種加成的防護措施。 

Sendmail是一款廣受歡迎的免費郵件伺服器架設軟體,以sendmail為例,只需要修改sendmail.cf這個設定檔中的SmtpGreetingMessage即可。 

為了謹慎起見,建議也將Help指令的提示內容清空比較保險,以Linux上架設的sendmail為例,Help指令會顯示的的資料路徑在「/etc/mail/helpfile」。 


▲圖3 郵件伺服器的種類及版本及Help中的訊息,經調整後皆被隱藏。


防範密碼猜測暴力破解 

在透過郵件伺服器收發郵件前,須先以一組帳號與密碼進行身份認證,通過身份認證者將合法的取得郵件伺服器合理的使用權限,因此使用者的帳號與密碼設定,就需要格外謹慎。 

前述提及的DHA弱點保護,可避免郵件伺服器上的帳號大量洩露,可降低密碼被猜測的風險。但對於公開或常見的電子郵件帳號,就只能透過密碼進行保護了。 

許多使用者為了怕密碼忘記,所以會將密碼設得非常簡單,例如12345,部份企業為方便使用者存取內部服務,還提供單一登入(Single sign-on)的服務架構:即透過帳號密碼認證一次成功後,可存取多種企業內部服務。如果內部有一個使用者的密碼是12345,很可能就讓整個企業曝露在相當高的風險之中。 
密碼防護的問題至關重要,因為取得密碼就像取得了合法的鑰匙,入侵或存取企業內部的資源不容易觸動其他的警報措施。對於密碼的防護,ASRC建議您可以從下面幾點著手:
  1. 1. 內部人員的認知與教育。
  2. 2. 限制最短密碼的長度。例如,密碼長度至少10位。
  3. 3. 強制密碼的複雜度。例如,密碼必須包含英文字 母、數字與符號。
  4. 4. 定期變更密碼,並防止重複使用。例如,半年強制 變更密碼,並不得重複使用進三次設定過的密碼。
  5. 5. 常見弱密碼掃描稽核,防止使用者仍設定易猜之密 碼。
  6. 6. 密碼驗證皆需有錯誤次數上限。例如,3次密碼輸 入錯誤即需要等10分鐘才能再行輸入,超過10次即對來源IP進行管制與記錄。
對於密碼的看法,管理者與使用者常有立場的衝突。管理者希望密碼應具備相當長度及複雜性;使用者則需要能記憶他自己的密碼。 

要解決這類問題,建議管理者只要提示使用者將密碼設定為符合管理者的要求,但只對使用者本身有意義的高強度密碼,如女友的生日-女友英文名+自己家中電話,即可解決複雜度要求與記憶衝突的問題。 

設定阻擋SYN flood攻擊 

某些郵件伺服器的管理者常會發現,企業的郵件量並不大,但郵件伺服器常會變得很慢,甚至出現拒絕服務的情況(Denial of Service,DoS)。 

這個原因很可能是郵件伺服器遭受到洪水攻擊(SYN flood),這種攻擊的特性,就是可能由某幾個IP發出過量的連線,連上郵件伺服器後不進行動作,或做不正常斷線,藉此消耗郵件伺服器的資源,最終將造成郵件伺服器因負擔過載而拒絕服務,導致企業正常通信受到嚴重的影響。 

ASRC建議郵件伺服器管理者應做好下列三種防護措施,以避免遭受洪水攻擊:
  1. 1. 使用黑名單、RBL阻止一些已知的惡意IP的連線。
  2. 2. 郵件伺服器應直接拒絕未設定DNS A記錄的發信主 機連線。
  3. 3. 透過防火牆或郵件伺服器,限制單一IP同時連線數 量的上限。
以上列舉的僅是ASRC近期發現較典型的案例,整體郵件伺服器的安全仍有賴管理者良好的設定、定期進行安全性更新,與不斷吸收新的安全相關情報,並在必要時搭配防火牆、防毒軟體與反垃圾郵件機制,才能永續的維持。 

<本文作者:高銘鍾,目前擔任ASRC亞太垃圾訊息研究中心(Asia SPAM-mail Research Center)主任。>
相关文章 热门文章
  • Sendmail 郵件伺服器的防毒方式
  • Postfix + TLS + SASL2 + Courier-imap ( 建立加密及安全認證之郵件伺服器 )
  • Postfix Mail Server Manage ( 郵件伺服器管理 )
  • Postfixadmin ( Web GUI 虛擬郵件伺服器架設)
  • MDaemon郵件伺服器架設教學(4)
  • MDaemon郵件伺服器架設教學(3)
  • MDaemon郵件伺服器架設教學(2)
  • MDaemon郵件伺服器架設教學(1)
  • Imail反垃圾邮件技术
  • Qmail反垃圾邮件技术
  • 防范垃圾邮件技术
  • 谢绝第三方邮件转发
  • Postfix反垃圾邮件技术
  • Sendmail反垃圾邮件技术
  • 追踪垃圾邮件来源
  • 邮件过滤技术
  • OPEN RELAY的解决方案
  • 美讯智SMG邮件安全网关使用FAQ
  • 三分钟打造反垃圾邮件服务器
  • 黑名单服务器
  • 自由广告区
     
    最新软件下载
  • Foxmail 7.1 正式版
  • Exchange Serer 2013 安装指南
  • Exchange Server 2013 Cumulative upd...
  • Acronis Disk Director 10
  • WinWebMail Server 3.8.5.1 标准版
  • WinWebMail Server 3.8.5.1 企业版
  • ORF Fusion 5.0 反垃圾邮件软件正式版
  • MDaemon Server 简体中文版
  • Exchange Server 2010 Service Pack 3
  • WinWebMail Server 3.8.3.3 标准版本
  • WinWebMail Server 3.8.3.3 &nbs...
  • WinWebMail Server 3.8.2.1 标准版
  • 今日邮件技术文章
  • 幫郵件伺服器簡單健檢 避免成為垃圾信...
  • Windows Server 2012命令工具實戰TOP ...
  • Windows Server 2012命令工具實戰TOP ...
  • Microsoft Lync 2010 行動用戶端實戰問..
  • Exchange Server 2010基礎建置與管理-(2)
  • Exchange Server 2010基礎建置與管理-(1)
  • 在全程Linux環境部署IBM Lotus Domino...
  • 在全程Linux環境部署IBM Lotus Domino...
  • Exchange Server 2013 訊息安全防護火...
  • Exchange Server 2013 訊息安全防護火...
  • Exchange 2003至Exchange2010完全升級...
  • NSA曾入侵墨西哥总统电子邮箱
  • 最新专题
  • Windows Server 2012技术专题
  • Windows 8 技术专题
  • Exchange Server 2013技术专题
  • Exchange 2003升级到Exchange 2010
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们
    版权所有:邮件技术资讯网©2003-2016 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备09060656号