郵件應用漏洞掃描
發表時間:2019年08月05日浏覽量:
作爲當今世界上使用最爲頻(pín)繁的商(shāng)務通信工(gōng)具——郵件系統,屢屢遭受漏洞攻擊的困擾。這不僅因爲制造漏洞的途徑多,還因爲郵件系統的互聯網通信協議本身的問題。前者如程序員(yuán)因爲工(gōng)作失誤出現編碼漏洞,畢竟人非機器,在緊張複雜(zá)的工(gōng)作過程中(zhōng),難免有個閃失。除了人爲因素,還有軟件編碼工(gōng)具及編譯器造成的錯誤,不同應用程序彼此之間的相互作用,如大(dà)多數程序必須與其它API相交互,保存并檢索文件,同時運行在多種不同類型的設備上,都會可能産生(shēng)漏洞;後者如互聯網通信協議—TCP和UDP,其開(kāi)放(fàng)性常常引來黑客的攻擊;而IP地址的脆弱性,也給黑客的僞造提供了可能,從而洩露遠程服務器的資(zī)源信息。
除了以上原因,常見漏洞大(dà)概可分(fēn)爲幾種:
一(yī)、IMAP 和 POP 漏洞:
這些協議常見弱點是密碼脆弱,同時,各種IMAP和POP服務還容易受到如緩沖區溢出等類型的攻擊。
二、拒絕服務(DoS)攻擊:
1. 死亡之Ping——發送一(yī)個無效數據片段,該片段始于包結尾之前,但止于包結尾之後;
2. 同步攻擊——極快地發送TCP SYN包(它會啓動連接),使受攻擊的機器耗盡系統資(zī)源,進而中(zhōng)斷合法連接;
3.循環——發送一(yī)個帶有完全相同的源/目的地址/端口的僞造SYN包,使系統陷入一(yī)個試圖完成TCP連接的無限循環中(zhōng)。
三、系統配置漏洞:
1.默認配置——大(dà)多數系統在交付給客戶時都設置了易于使用的默認配置,被黑客盜用變得輕松;
2.空的/默認根密碼——許多機器都配置了空的或默認的根/管理員(yuán)密碼,并且其數量多得驚人;
3.漏洞創建——幾乎所有程序都可以配置爲在不安全模式下(xià)運行,這會在系統上留下(xià)不必要的漏洞。
四、利用軟件問題:
在服務器守護程序、客戶端應用程序、操作系統和網絡堆棧中(zhōng),存在很多的軟件錯誤,分(fēn)爲以下(xià)幾類:
1.緩沖區溢出——程序員(yuán)會留出一(yī)定數目的字符空間來容納登錄用戶名,黑客則會通過發送比指定字符串長的字符串,其中(zhōng)包括服務器要執行的代碼,使之發生(shēng)數據溢出,造成系統入侵。
2.意外(wài)組合——程序通常是用很多層代碼構造而成的,入侵者可能會經常發送一(yī)些對于某一(yī)層毫無意義,但經過适當構造後對其他層有意義的輸入。
3.未處理的輸入——大(dà)多數程序員(yuán)都不考慮輸入不符合規範的信息時會發生(shēng)什麽。
總結:
出現漏洞并不可怕,因爲自從郵件系統誕生(shēng)人們将郵件作爲最常用通訊工(gōng)具的同時,也不間斷的遭到肆虐的垃圾、病毒攻擊,這是一(yī)個“魔高一(yī)尺道高一(yī)丈”相伴相生(shēng)的舞台。
所以漏洞的出現并不可怕,隻要你做好三點:
一(yī)是實時跟蹤,及時發現,在它未發揮作用之前将其扼殺在苗頭狀态;
二是有行之有效的防範手段和殺毒工(gōng)具;
三是即使遭遇攻擊,也能确保數據不丢失。
定期的郵件系統漏洞掃描,檢查存在的漏洞和風險是必不可少的工(gōng)作!