Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> ソフトウェア合成 >> 電子メールアカウントをクラックするのに一般的に使用される3つの方法

電子メールアカウントをクラックするのに一般的に使用される3つの方法

  

電子メールは安全ではありません電子メールの送信、送信、受信の各プロセスに弱いリンクがある可能性があります。アカウントを解読して、Eメールの内容を入手してください。
まず、メールサーバーのオペレーティングシステムの脆弱性の利用

メールサーバーソフトウェアは、Linux、Windows NT /2000などの特定のオペレーティングシステムで動作しています。これらのオペレーティングシステムのデフォルトのインストールと設定は安全ではなく、ハッカーは簡単にシステムに侵入してすべてのユーザ名とパスワードを入手することができます。

1 Windows Server

Windows 2000ベースのExchangeメールサーバーの場合、システム自体はセキュリティ設定を一切行いません。複数のサービスを開きます。侵入者はターミナルサーバーを使用して中国語の入力方式の脆弱性またはIIS Buffer Overflowプログラムを組み合わせて管理者権限を取得し、pwdump3を使用してハッシュパスワードをエクスポートし、次にL0phtフック辞書またはBrute Forceを使用してユーザーパスワードをクラックすることができます。経験によれば、パスワードが単純であれば、数分以内に解読される可能性があり、8ビット以下の長さは1日で総当たり方式で解決できます。

2 Linux /UNIX Server

UNIXシステムは一般にメールシステムとしてSendmailを使用しますが、システムの制御権を取得した後は、/etc /passwdまたは/etcからJohnおよびその他のソフトウェアを使用できます。 /shadowのパスワードを解読します。データベース情報を使用してユーザー情報とパスワードを保存すると、エクスポートも簡単になります。

次に、メールサーバーソフトウェアの使用自体の脆弱性

最も一般的なメールサーバープログラムはSendmail、Qmailなどです。さまざまな程度のセキュリティ上の欠陥があります。 Sendmailを例にとると、古いバージョンでは、ポート25にtelnetし、wizと入力してからシェルに入ると、rootシェルになることができます。 QmailはSendmailに対して比較的安全ですが、Qpoperにはバッファオーバーフローの欠陥があり、リモートから根本的原因となってシステムを制御する可能性があります。

たとえメールサーバーが安全であっても、侵入者はユーザー名などのより多くの情報を入手することができます。ポート25にTelnetで接続し、expn tomまたはvrfy tomと入力して、システムにtomユーザーがいるかどうかを問い合わせます。最新バージョンのSendmailではこれら2つのコマンドは無効になっていますが、送信者を偽造してからrcpt toを使ってユーザーが存在するかどうかを判断するために使用できます。

ユーザー名を取得してください。ポート110にtelnetしたり、簡単なパスワードで接続したり、辞書を使ってクラックすることができます。

そのため、非ローカルドメインのリレー(relay)を禁止するか、多くのISPがSMTP認証を送信するために使用するモジュールを使用する必要があります。これにより、メールサーバーのセキュリティを強化できます。

POP3受信に加えて、WEBインターフェース上でメールを処理することがより一般的です。この方法も弱くはありません。一般に、ユーザー名とパスワードを含む、ユーザーによってCGIを介して渡されるフォームのフォームパラメータを受け入れます。それが正しい場合は、メールを処理するページを入力できます。既知のユーザーのパスワードを解読するには、辞書や暴力的な組み合わせを使用するソフトウェアがたくさんありますが、Xiaoxieの "Trace the Snow"が最も有名なものです。

WEBメールシステムには「パスワードを忘れた」という選択肢がありますが、パスワードに送り返された別のメールアドレスを解読したり、質問の答えを推測できれば成功します。

第三に、メールの送信中に聞く

Snifferをネットワークにインストールし、外部サーバー110ポートに送信されたデータパケットを聞くように指定し、ユーザーを見て、収集した情報から渡す文字列はユーザ​​ー名と対応するパスワードを見るでしょう。

Copyright © Windowsの知識 All Rights Reserved