邮件应用(yòng)漏洞扫描
发表时间:2019年08月05日浏览量:
作(zuò)為(wèi)当今世界上使用(yòng)最為(wèi)频繁的商(shāng)務(wù)通信工(gōng)具(jù)——邮件系统,屡屡遭受漏洞攻击的困扰。这不仅因為(wèi)制造漏洞的途径多(duō),还因為(wèi)邮件系统的互联网通信协议本身的问题。前者如程序员因為(wèi)工(gōng)作(zuò)失误出现编码漏洞,毕竟人非机器,在紧张复杂的工(gōng)作(zuò)过程中(zhōng),难免有(yǒu)个闪失。除了人為(wèi)因素,还有(yǒu)软件编码工(gōng)具(jù)及编译器造成的错误,不同应用(yòng)程序彼此之间的相互作(zuò)用(yòng),如大多(duō)数程序必须与其它API相交互,保存并检索文(wén)件,同时运行在多(duō)种不同类型的设备上,都会可(kě)能(néng)产(chǎn)生漏洞;后者如互联网通信协议—TCP和UDP,其开放性常常引来黑客的攻击;而IP地址的脆弱性,也给黑客的伪造提供了可(kě)能(néng),从而泄露遠(yuǎn)程服務(wù)器的资源信息。
除了以上原因,常见漏洞大概可(kě)分(fēn)為(wèi)几种:
一、IMAP 和 POP 漏洞:
这些协议常见弱点是密码脆弱,同时,各种IMAP和POP服務(wù)还容易受到如缓冲區(qū)溢出等类型的攻击。
二、拒绝服務(wù)(DoS)攻击:
1. 死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后;
2. 同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中(zhōng)断合法连接;
3.循环——发送一个带有(yǒu)完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中(zhōng)。
三、系统配置漏洞:
1.默认配置——大多(duō)数系统在交付给客户时都设置了易于使用(yòng)的默认配置,被黑客盗用(yòng)变得轻松;
2.空的/默认根密码——许多(duō)机器都配置了空的或默认的根/管理(lǐ)员密码,并且其数量多(duō)得惊人;
3.漏洞创建——几乎所有(yǒu)程序都可(kě)以配置為(wèi)在不安(ān)全模式下运行,这会在系统上留下不必要的漏洞。
四、利用(yòng)软件问题:
在服務(wù)器守护程序、客户端应用(yòng)程序、操作(zuò)系统和网络堆栈中(zhōng),存在很(hěn)多(duō)的软件错误,分(fēn)為(wèi)以下几类:
1.缓冲區(qū)溢出——程序员会留出一定数目的字符空间来容纳登录用(yòng)户名(míng),黑客则会通过发送比指定字符串長(cháng)的字符串,其中(zhōng)包括服務(wù)器要执行的代码,使之发生数据溢出,造成系统入侵。
2.意外组合——程序通常是用(yòng)很(hěn)多(duō)层代码构造而成的,入侵者可(kě)能(néng)会经常发送一些对于某一层毫无意义,但经过适当构造后对其他(tā)层有(yǒu)意义的输入。
3.未处理(lǐ)的输入——大多(duō)数程序员都不考虑输入不符合规范的信息时会发生什么。
总结:
出现漏洞并不可(kě)怕,因為(wèi)自从邮件系统诞生人们将邮件作(zuò)為(wèi)最常用(yòng)通讯工(gōng)具(jù)的同时,也不间断的遭到肆虐的垃圾、病毒攻击,这是一个“魔高一尺道高一丈”相伴相生的舞台。
所以漏洞的出现并不可(kě)怕,只要你做好三点:
一是实时跟踪,及时发现,在它未发挥作(zuò)用(yòng)之前将其扼杀在苗头状态;
二是有(yǒu)行之有(yǒu)效的防范手段和杀毒工(gōng)具(jù);
三是即使遭遇攻击,也能(néng)确保数据不丢失。
定期的邮件系统漏洞扫描,检查存在的漏洞和风险是必不可(kě)少的工(gōng)作(zuò)!