瑞星详解伪造邮件攻击方法和防范措施

互联网 | 编辑: 周黎俊 2012-08-13 00:00:00转载 一键看全文

SMTP协议五个主要命令

由于传输数据的阶段是人为可控的,所以就会出现人为控制传输数据中发件人、发送的信息实现的伪造邮件攻击。数据传输过程中,SMTP协议主要是通过以下五个主要命令实现的。

a) Helo:与SMTP服务器处理邮件的进程开始通信。

b) Mail from:邮件发件人的信息,即黑客伪造的发件人地址信息。

c) Rcpt to:邮件接收人得信息,即黑客发送伪造邮件的目的邮箱地址。

d) Data:邮件正文内容。

e) Quit:退出邮件。

这些命令封装在应用程序中,对用户是隐藏的,用户在发送邮件过程中不会察觉这些命令的使用。

通过分析SMTP协议工作过程中的主要过程我们了解到,发件人的信息、邮件正文信息均是在发送过程中人为可控的数据,也就解释了为什么我们之前使用deadfake网站和Advanced Direct Remailer软件可以实现随意伪造发件人的地址和邮件正文信息,那么我们结合SMTP传输过程中的主要命令,在Advanced Direct Remailer软件环境来具体了解一下邮件发送的过程。

首先,我们通过telnet连接SMTP服务器的25端口。输入命令为telnet 127.0.0.1 25,然后我们看到SMTP服务器返回给我们的信息,然后我们依次输入刚刚介绍的数据传输中的命令,如下图11所示。

图11

其中,

HELO tencent.com表示伪造的主机域名信息为tencent.com。

MAIL FROM: service@tencent.com表示伪造的发件人信息为service@tencent.com

RCPT TO: xxx@xxxx.com表示发送的目标邮箱地址为xxx@xxxx.com

DATA表示开始输入邮件正文内容

smtp command test表示邮件的正文内容

.表示输入结束

输入完成以后即可发现在Advanced Direct Remailer软件中提示有一封邮件等待发送,如下图12所示,我们点击菜单栏中的播放按钮即可实现该对邮件的发送。

图12

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑