امنيت ارتباطات روي وب

سرويس هاي ارتباطي مبتني بر وب که شاخص ترين آنها نرم افزارهاي کاربردي پست الکترونيک، سرويس چت و صدا روي IP يا VoIP هستند اصولاً بواسطه ي طبيعت زيرساختاري يکسان خود، با روش هاي يکساني مورد حملات اينترنتي واقع مي گردند. چرا که عليرغم آسيب پذير بودن اين سيستم ها، اغلب تمهيدات امنيتي روي اين سيستم ها ناديده گرفته
پنجشنبه، 2 تير 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
امنيت ارتباطات روي وب

 امنيت ارتباطات روي وب
امنيت ارتباطات روي وب


 






 
سرويس هاي ارتباطي مبتني بر وب که شاخص ترين آنها نرم افزارهاي کاربردي پست الکترونيک، سرويس چت و صدا روي IP يا VoIP هستند اصولاً بواسطه ي طبيعت زيرساختاري يکسان خود، با روش هاي يکساني مورد حملات اينترنتي واقع مي گردند. چرا که عليرغم آسيب پذير بودن اين سيستم ها، اغلب تمهيدات امنيتي روي اين سيستم ها ناديده گرفته مي شود و سرپرستان شبکه در اغلب موارد تصور مي کنند که نرم افزار آنتي ويروس تمام چيزي است که براي دور نگهداشتن مشکلات به آن نياز دارند و در نتيجه، آسيب پذيري هاي امنيتي موجود را ناديده گرفته و يا به سادگي ايمن سازي اين سيستم ها را به کلي فراموش مي کنند.

نقاط ضعف
 

تمام نرم افزارهاي کاربردي ارتباطي، عملاً اهداف هک بر روي شبکه ي شما به حساب مي آيند. در واقع، سيستم هاي پست الکترونيک در ميان متداول ترين هدف ها قرار دارند. با در نظر گرفتن ارزش تجاري و افزايش حجم IM و ساير نرم افزارهاي کاربردي P2P، حملاتي که از طريق کانال هاي IM بر عليه شبکه انجام مي شوند، حداقل به اندازه ي حملات پست الکترونيک رواج پيدا کرده اند. اما در مورد VoIP به ذکر همين نکته اکتفا مي کنيم: کاري که هکرها مي توانند با آن انجام دهند، واقعاً وحشتناک است.
مجموعه ي بزرگي از آسيب پذيري ها بطور ذاتي در سيستم هاي پيام رساني وجود دارند. عوامل زير مي توانند باعث ايجاد نقطه ضعفها شوند:
امنيت به ندرت در فرآيند توسعه ي نرم افزار ادغام مي شود.
راحتي و کاربردپذيري غالباً بر نياز به امنيت، ارجحيت پيدا مي کنند.
بسياري از پروتکل هاي پيام رساني با در لحاظ نمودن امنيت طراحي نشده اند (خصوصاً مواردي که چند دهه قبل توسعه يافته اند، يعني زماني که امنيت به اندازه ي امروز اهميت پيدا نکرده بود). موضوع مضحک اين است که حتي پروتکل هاي پيام رساني مدرن (يا حداقل پياده سازي پروتکل ها) مورد استفاده در IM و VoIP هنوز در معرض آسيب پذيري ها و حملات جدي قرار دارند.
بسياري از حملات بر عليه سيستم هاي پيام رساني، صرفاً مزاحمت هاي کوچکي به حساب مي آيند. اما گروهي از اين حملات مي توانند صدمات جدي را بر اطلاعات شما و اعتبار سازمان تان تحميل کنند. حملات بدخواهانه بر عليه سيستم هاي پيام رساني عبارتند از:
انتقال Malware
از کار انداختن سرورها
بدست آوردن کنترل ايستگاه هاي کاري از راه دور
ضبط و ويرايش اطلاعات محرمانه در هنگام جابه جائي آنها بر روي شبکه
مشاهده ي پست الکترونيکهاي ذخيره شده بر روي سرورها و ايستگاه هاي کاري
مشاهده ي فايل هاي گزارش IM بر روي درايورهاي ديسک سخت ايستگاه هاي کاري
جمع آوري اطلاعات حوزه ي پيام رساني از طريق فايل هاي Log يا يک تحليلگر شبکه که مي تواند مهاجم را از مکالمات ميان افراد و سازمان ها مطلع سازد.
ضبط و پخش مجدد مکالمات تلفني
جمع آوري اطلاعات پيکربندي شبکه ي داخلي نظير نام ميزبان ها و آدرس هاي IP
اين گونه حملات مي توانند مشکلاتي نظير زيان هاي تجاري جدي، افشاي غيرمجاز (و احتمالاً غيرقانوني) اطلاعات محرمانه و از دست رفتن کليه ي اطلاعات را در پي داشته باشند.

شيوه هاي هک ابتدائي
 

حملات پست الکترونيک مطرح شده در ادامه، از متداول ترين آسيب پذيري هاي امنيتي پست الکترونيک که تاکنون با آنها مواجه شده ايم بهره برداري مي کنند. خبر خوب اين است که شما مي توانيد اکثر اين آسيب پذيري ها را حذف نموده و يا تا حدي کاهش دهيد که اطلاعات تان در معرض ريسک قرار نداشته باشند. ممکن است نخواهيد تمام اين حملات را بر عليه سيستم پست الکترونيک خودتان انجام دهيد (خصوصاً در طول ساعت هاي اوج ترافيک)، بنابراين بهتر است با احتياط و دقت عمل کنيد.
بعضي از اين حملات به شيوه هاي هک ابتدائي نياز دارند: جمع آوري اطلاعات عمومي، اسکن و سرشماري سيستم هاي شما و سپس حمله. گروه ديگري از آنها مي توانند با ارسال پست الکترونيک ها و يا ضبط ترافيک شبکه اجرا شوند.

بمب هاي پست الکترونيک
 

بمب هاي پست الکترونيک مي توانند يک سرور را از کار انداخته و دسترسي غيرمجاز سرپرستي را فراهم نمايند. آنها با ايجاد شرايط DoS (denial of service) بر عليه نرم افزار پست الکترونيک و حتي شبکه و اتصال اينترنت شما از طريق اشغال حجم بزرگي از پهناي باند و گاهي اوقات درخواست حجم بزرگي از فضاي ذخيره سازي، حمله ي خود را عملي مي سازند.

فايل هاي الحاقي
 

يک مهاجم مي تواند يک حمله ي Attachment-Overloading را با ارسال صدها يا هزاران پست الکترونيک با پيوست هاي بسيار بزرگ به يک يا چند گيرنده بر روي شبکه ي شما ايجاد نمايد.

هک از طريق فايل الحاقي
 

حملات پيوست پست الکترونيک مي توانند داراي اهداف مختلفي باشند:
1) ممکن است کل سرور پست الکترونيک بخاطر مشکلات زير هدف يک توقف سرويس دهي قرار گرفته باشد:
سربار ذخيره سازي: چندين پيام بزرگ که مي توانند به سرعت کل ظرفيت ذخيره سازي يک سرور پست الکترونيک را مصرف کنند. اگر پيام ها بطور خودکار توسط سرور و يا بطور دستي توسط حساب هاي کاربري شخصي حذف نشوند، سرور قادر به دريافت پيام هاي جديد نخواهد بود.
اين وضعيت مي تواند يک مشکل DoS جدي را براي سيستم پست الکترونيک شما بوجود آورد، چه با از کار انداختن آن و چه با ملزم نمودن شما به خارج نمودن سيستم از حالت سرويس دهي براي پاک سازي انبوه پيام هاي متراکم شده. يک فايل پيوست 100 مگابايتي که 10 بار براي 100 کاربر ارسال شده باشد، مي تواند 100 گيگابايت از فضاي ذخيره سازي را اشغال نمايد.
مسدود کردن پهناي باند: يک مهاجم مي تواند سرويس پست الکترونيک شما را از طريق پر کردن اتصال اينترنت ورودي با اطلاعات بي ارزش از کار انداخته و يا آن را به زانو درآورد. حتي اگر سيستم شما بطور خودکار حملات آشکار پيوست را تشخيص داده و از آنها صرفنظر نمايد، پيام هاي مزاحم مي توانند منابع موجود را هدر داده و پردازش پيام هاي معتبر را به تأخير بيندازند.
2) يک حمله بر روي يک آدرس پست الکترونيک واحد، در صورتيکه آدرس به شخص يا گروه واقعاً مهمي تعلق داشته باشد، مي تواند به عواقب جدي منتهي گردد.

ضد هک
 

اين اقدامات متقابل مي توانند در جلوگيري از حملات سربار پيوست به شما کمک کنند:
1. اندازه ي پست الکترونيک ها و يا پيوست هاي آنها را محدود کنيد. اين گزينه را در تنظيمات پيکربندي سرور پست الکترونيک (نظير تنظيماتي که در Novell Group Wise يا Microsoft Exchange وجود دارند)، سيستم فيلتر گذاري مضمون پست الکترونيک و حتي در سطح کلاينت پست الکترونيک بررسي نمائيد. اين بهترين روش براي محافظت در برابر سربار پيوست به حساب مي آيد.
2. فضاي متعلق به هر کاربر را بر روي سرور محدود نمائيد. اين کار باعث مي شود که از نوشته شدن پيوست هاي بزرگ بر روي درايو ديسک سخت جلوگيري گردد. اندازه ي پيام هاي ورودي و حتي پيام هاي خروجي (در صورتيکه مي خواهيد از اجراي چنين حمله اي توسط يک کاربر در داخل شبکه ي خود جلوگيري نمائيد) را محدود کنيد. به نظر مي رسد که 500 مگابايت محدوديت مناسبي باشد، اما اين موضوع کاملاً به اندازه ي شبکه ي شما، ظرفيت ذخيره سازي قابل دسترسي، فرهنگ تجاري و مواردي از اين قبيل بستگي خواهد داشت. بنابراين، پيش از تصميم گيري در مورد هر نکته اي به تمام اين پارامترها توجه داشته باشيد.
استفاده از FTP يا HTTP را بجاي پست الکترونيک براي انتقال فايل هاي بزرگ را بجاي پست الکترونيک در نظر بگيريد و کاربران داخلي را تشويق کنيد تا از Share هاي عمومي يا اداري استفاده نمايند. با انجام اينکار، شما مي توانيد يک کپي از فايل را بر روي يک سرور ذخيره نموده و از گيرنده بخواهيد تا خودش آن را بارگذاري کند. برخلاف منطق و استفاده ي عمومي، سيستم پست الکترونيک نبايد مخزن اطلاعات در نظر گرفته شود. يک سرور پست الکترونيک که براي اينکار مورد استفاده قرار مي گيرد، مي تواند کاملاً غيرقابل مديريت شده و ريسک هاي قانوني و حقوقي غيرضروري را ايجاد نمايد.

ارتباطات
 

يک هکر مي تواند تعداد کثيري از ايميل ها را بطور همزمان به آدرس هاي مختلفي بر روي شبکه ي شما ارسال کند. اين حملات ارتباطي مي توانند باعث ناتواني سرور در سرويس دهي به هر يک از درخواست هاي TCP ورودي يا خروجي گردند. اين وضعيت مي تواند به يک سقوط کامل و يا قفل شدن سرور منتهي گردد که غالباً در نتيجه يآن، مهاجم دسترسي سرپرستي يا Root را به سيستم پيدا مي کند.

حملات سيل آسا
 

اين حملات غالباً در حملات Spam و ساير تلاش هاي DoS (denial of service) اجرا مي گردند.

اقدامات متقابل بر عليه حملات ارتباطي
 

بسياري از سرورهاي پست الکترونيک به شما امکان مي دهند که تعداد منابع مورد استفاده براي ارتباطات ورودي را محدود کنيد. شکل [1]، اين قابليت را با گزينه ي Number of SMTP Receive Threads در Novell Group Wise نمايش مي دهد. اين تنظيم در سرورها و فايروال هاي پست الکترونيک مختلف با نام هاي متفاوتي شناخته مي شود، بنابراين بهتر است مستندات خود را بررسي نمائيد. متوقف نمودن تعداد نامحدودي از درخواست هاي ورودي بطور کامل، تقريباً غيرممکن خواهد بود. با اينحال شما مي توانيد تأثير حمله را به حداقل برسانيد. اين تنظيم، مقدار زمان پردازنده ي سرور را محدود کرده و به اين ترتيب مي تواند به جلوگيري از يک حمله ي DoS کمک نمايد.
حتي در شرکت هاي بزرگ، هيچ دليلي وجود ندارد که هزاران تحويل ايميل ورودي در يک محدوده ي زماني کوتاه ضرورت داشته باشند. بعضي از سرورهاي پست الکترونيک، خصوصاً سرورهاي مبتني بر يونيکس مي توانند براي تحويل ايميل ها به يک Daemon يا سرويس براي عملکردهاي خودکاري نظير "وقتي پيامي از اين شخص دريافت مي شود، اين دستورالعمل را ايجاد کن"، برنامه ريزي شوند. اگر محافظت DoS در سيستم شما پياده سازي نشده باشد، يک هکر مي تواند هر دو مؤلفه ي سرور و نرم افزار کاربردي دريافت کننده ي اين پيام ها را از کار انداخته و احتمالاً مسئوليت ها و خسارات e-Commerce را ايجاد نمايد.
جلوگيري از حملات پست الکترونيک را در بيشترين فاصله از محيط شبکه ي خود که مي توانيد، انجام دهيد. هر چه ترافيک يا رفتار بدخواهانه ي بيشتري را از سرورها و کلاينت هاي پست الکترونيک خود دور نگهداريد، وضعيت بهتري خوهيد داشت.

امنيت ارتباطات روي وب

ايمن سازي خودکار
 

شما مي توانيد اقدامات متقابل زير را بعنوان يک لايه ي اضافي از امنيت براي سيستم هاي پست الکترونيک خود پياده سازي نمائيد.

Tarpitting
 

Tarpitting پيام هاي ورودي که از طرف کاربران ناشناخته ارسال شده اند را تشخيص مي دهد. اگر سرور پست الکترونيک شما از Tarpitting پشتيباني مي کند، اين قابليت مي تواند به جلوگيري از حملات Spam يا DoS برعليه سرورتان کمک نمايد. اگر از يک آستانه ي از پيش تعريف شده تخطي گردد (براي مثال، بيش از 10 پيام) تابع Tarpitting بطور مؤثر ترافيک را براي يک دوره ي زماني معين از آدرس IP ارسال کننده مسدود خواهد کرد.

نرم افزارهاي کاربردي فيلترگذاري
 

فايروال هاي پست الکترونيک و نرم افزارهاي کاربردي فيلترگذاري مضمون نظير IronMail از شرکت CipherTrust GWGuardian از شرکت Messaging Architect مي توانند از حملات مختلف پست الکترونيک جلوگيري نمايند. اين ابزارها عملاً از تمام جوانب يک سيستم پست الکترونيک محافظت مي کنند. با در نظر گرفتن تهديدهاي امروزي در حوزه ي پست الکترونيک، بکارگيري يکي از اين محصولات بعنوان يک اصل الزامي براي هر مدير شبکه جدي به حساب مي آيد.

طرح مقابله
 

بسياري از سيستم هاي فايروال، IDS و IPS با وجود آنکه مختص فيلترگذاري پست الکترونيک نيستند اما مي توانند به تشخيص حملات مختلف پست الکترونيک و متوقف نمودن مهاجم بصورت بلادرنگ کمک نمايند. اين ويژگي مي تواند در مقابله با حمله اي که در يک زمان نامناسب صورت گرفته است، مفيد باشد.

امکان شناسايي سرور
 

يکي از اولين دستورالعمل هاي کاري براي يک هکر در هنگام هک نمودن يک سرور پست الکترونيک، اجراي يک Banner Grab ابتدائي براي مشاهده ي اين موضوع است که آيا مي تواند نرم افزار سرور پست الکترونيک در حال اجرا را شناسايي کند يا خير. اين يکي از حياتي ترين آزمايش ها براي شما است تا بفهميد دنياي بيرون از شبکه ي شما قادر به مشاهده ي چه اطلاعاتي درباره ي سرورهاي SMTP، IMAP و POP3 شما مي باشند.

جمع آوري اطلاعات
 

امنيت ارتباطات روي وب

شکل [2]، Banner نمايش داده شده بر روي يک سرور پست الکترونيک را هنگاميکه يک ارتباط Telnet ابتدائي بر روي درگاه 25 (SMTP) برقرار مي گردد، نشان مي دهد. براي انجام اينکار، کافي است فرمان telnet ip or_hostname_of_your_server25 را در يک اعلان فرمان وارد کنيد. به اين ترتيب، يک نشست Telnet بر روي درگاه TCP شماره ي 25 آغاز مي شود.
در اغلب موارد، کاملاً آشکار است که چه نوع نرم افزار پست الکترونيک و با چه نسخه اي بر روي سرور در حال اجرا مي باشد. اين اطلاعات مي تواند ايده اي راجع به حملات احتمالي را در اختيار هکرها قرار دهد، خصوصاً اگر آنها يک "بانک اطلاعاتي آسيب پذيري" را براي يافتن آسيب پذيري هاي شناخته شده ي آن نسخه از نرم افزار جستجو کرده باشند. شکل [3]، همان سرور پست الکترونيک را نشان مي دهد که SMTP Banner آن از وضعيت پيش فرض تغيير يافته تا اطلاعاتي نظير شماره ي نسخه ي سرور پست الکترونيک را استتار نمايد.

امنيت ارتباطات روي وب

شما مي توانيد اطلاعات مربوط به سرويس هاي POP3 و IMAP را با Telnetting بر روي درگاه 110 (POP3) يا 143(IMAP) نيز جمع آوري کنيد.
اگر SMTP Banner پيش فرض خود را تغيير داده ايد، نبايد تصور کنيد که هيچکس نمي تواند نسخه ي نرم افزار شما را تشخيص دهد. يک ابزار مبتني بر لينوکس با نام smtpscan، اطلاعات نسخه ي سرور پست الکترونيک را بر اساس نحوه ي پاسخ دهي سرور به درخواست هاي SMTP دستکاري شده تشخيص مي دهد. شکل [4]، نتايج بدست آمده از smtpscan بر روي همان سرور شکل [3] را نشان مي دهد. همانطور که مشاهده مي کنيد، اين ابزار توانسته محصول و شماره ي نسخه ي سرور پست الکترونيک را شناسايي نمايد.

امنيت ارتباطات روي وب

اقدامات پيشگيرانه
 

هيچ شيوه ي کاملاً امني براي استتار اطلاعات Banner وجود ندارد. ما نکات امنيتي زير را در رابطه با Banner را براي سرورهاي POP3, SMTP و IMAP شما توصيه مي کنيم:
Banner پيش فرض خود را براي پوشش اطلاعات آن تغيير دهيد.
مطمئن شويد که هميشه آخرين وصله هاي نرم افزاري را اجرا مي کنيد.
سرور خود را تا حد امکان با استفاده از بهترين شيوه هاي شناخته شده از منابعي نظير SANS، مرکز امنيت اينترنت، NIST وامثالهم مستحکم نمائيد.

هک پروتکل پست الکترونيک
 

بعضي از حملات، از نقطه ضعف هاي داخل پروتکل SMTP (Simple Mail Transfer Protocol) بهره برداري مي کنند. اين پروتکل ارتباطات پست الکترونيک که تقريباً 25 سال سن دارد، براي عملکرد طراحي شده بود نه امنيت.

جمع آوري آدرس هاي ايميل
 

يکي از شيوه هاي زيرکانه اي که مهاجمين مي توانند از آن براي بررسي اين موضوع که آيا اکانت هاي پست الکترونيک بر روي يک سرور وجود دارند يا خير استفاده کنند، اجراي يک Telnet ساده بر روي درگاه 25 به سرور مورد نظر و اجراي فرمان VRFY است. فرمان VRFY (مخفف Verify)، يک سرور را در مورد وجود يک ID کاربري بخصوص بررسي مي نمايد. Spammerها معمولاً اين شيوه را براي انجام يک حمله ي DHA (Directory Hrvest Attack) بصورت خودکار درمي آورند. در واقع اين يک شيوه براي جمع آوري آدرس هاي پست الکترونيک معتبر از يک سرور يا دامنه است تا هکرها بفهمند پيامهاي Spam خود را براي چه کساني بفرستند.

امنيت ارتباطات روي وب

شکل [5] نشان مي دهد که بررسي يک آدرس پست الکترونيک بر روي يک سرور با بهره گيري از فرمان VRFY تا چه حد آسان است. اسکريپت نويسي اين حمله مي تواند هزاران ترکيب آدرس پست الکترونيک را بطور خودکار بررسي نمايد.

امنيت ارتباطات روي وب

فرمان EXPN (مخفف Expand) در SMTP مي تواند به مهاجمين امکان دهد تا وجود فهرست هاي پستي بر روي يک سرور را نيز بررسي نمايند. اگر از احتمال وجود هر گونه فهرست پستي بر روي سيستم خود اطلاع داريد، مي توانيد بر روي درگاه 25 به سرور پست الکترونيک خود Telnet کرده و فرمان EXPN را آزمايش نمائيد. شکل [6]، نشان مي دهد که نتايج چنين آزمايشي چه ظاهري خواهند داشت. اسکريپت نويسي اين حمله و آزمايش هزاران ترکيب فهرست پستي، کار بسيار آساني است.
ممکن است شما در هنگام انجام اين دو آزمايش اطلاعات جعلي را از سرور خود دريافت کنيد. بعضي از سرورهاي SMTP (نظير Microsoft Exchange) از فرامين VRFY و EXPN پشتيباني نمي کنند و بعضي از فايروال هاي پست الکترونيک نيز به سادگي آنها را مسدود کره يا اطلاعات غلطي را برمي گردانند.

ضد هک
 

اگر از سرور Exchange مايکروسافت استفاده مي کنيد، مشکلي در اين رابطه نخواهيد داشت. براي ساير سرورها، بهترين راه حل براي جلوگيري از اين نوع سرشماري هاي اکانت پست الکترونيک به اين بستگي خواهد داشت که آيا شما نياز داريد که فرامين VRFY و EXPN فعال باشند يا خير:
VRFY و EXPN را غيرفعال کنيد، مگر آنکه نياز داشته باشيد سيستم هاي دور بتوانند اطلاعات کاربر و فهرست پستي را از سرور شما جمع آوري کنند.
اگر به عملکرد VRFY و EXPN نياز داريد، مستندات سرور يا فايروال پست الکترونيک خود را براي توانائي محدود نمودن اين فرامين به ميزبان هاي خاص بر روي شبکه ي شما يا اينترنت را بررسي کنيد.

ارسال پيام از طريق سرورهاي خارجي
 

رله (Relay) SMTP به کاربران اجازه مي دهد تا پيام هاي پست الکترونيک خود را از طريق سرورهاي خارجي ارسال نمايند. رله هاي پست الکترونيک باز، يکي از بزرگترين مشکلات بر روي اينترنت به حساب مي آيند. Spammerها و هکرها مي توانند از يک سرور پست الکترونيک براي ارسال Spam يا حمله از طريق پست الکترونيک تحت پوشش صاحب معمولي Open-Relay استفاده کنند.
نکات کليدي زير را در هنگام بررسي سيستم پست الکترونيک خود در رابطه با نقطه ضعف هاي رله ي SMTP در نظر داشته باشيد:
سرور پست الکترونيک خود را با بکارگيري بيش از يک ابزار يا شيوه ي آزمايش، بررسي نمائيد. آزمايش هاي متعدد، احتمال خطا يا ناديده گرفتن مشکلات را به حداقل مي رسانند.
آزمايش رله ي باز را از خارج شبکه ي خود انجام دهيد. اگر آزمايش را از داخل شبکه انجام دهيد، ممکن است يک پاسخ مثبت کاذب را دريافت کنيد زيرا ممکن است پست الکترونيک Relaying خروجي پيکربندي شده و براي کلاينتهاي پست الکترونيک داخلي شما جهت ارسال پيامها به دنياي خارج الزامي باشند.

تست اتوماتيک
 

در اينجا به چند شيوه ي آسان براي آزمايش سرورهايتان در رابطه با رله ي SMTP اشاره مي کنيم:
ابزارهاي Online رايگان: يکي از ابزارهاي Online مورد علاقه ي ما، در www.abuse.net/relay.html قرار گرفته است. شما مي توانيد يک آزمايش بي نام (anonymous) را بدون وارد کردن آدرس پست الکترونيک خود انجام دهيد، مگر آنکه يکي از اعضاي abuse.net باشيد. اين ابزار بلافاصله نتايج را در مرورگر شما نمايش خواهد داد. يک ابزار بررسي کننده ي رله ي ديگر نيز در www.dnsstuff.com وجود دارد.
ساير ابزارهاي مبتني بر ويندوز نظير Sam Spade for Windows. شکل [7] نشان مي دهد که چگونه مي توانيد يک بررسي رله ي SMTP را با Sam Spade بر روي سرور پست الکترونيک خود اجرا کنيد. شکل [8]، نتايج اين آزمايش را بر روي سرور آزمايشي ما نمايش مي دهد که آشکار مي کند Realying فعال است.
بعضي از سرورهاي SMTP، ارتباطات رله ي ورودي را مي پذيرند که باعث مي شود به نظر برسد که Relaying کار مي کند. اين موضوع هميشه صادق نخواهد بود زيرا ممکن است ارتباط ابتدائي مجاز شناخته شود، اما فيلتر گذاري عملاً در پشت صحنه حضور دارد. با بررسي اکانتي که پيام رله ي آزمايشي را براي آن ارسال کرده ايد، مطمئن شويد که آيا پست الکترونيک عملاً عبور کرده است يا خير.

امنيت ارتباطات روي وب

امنيت ارتباطات روي وب

تست دستي
 

شما مي توانيد سرور خود را در مورد رله ي SMTP بصورت دستي با Telnetting به سرور پست الکترونيک بر روي درگاه 25 آزمايش نمائيد. براي اين منظور، مراحل زير را دنبال کنيد:
از نرم افزار کاربردي Telnet گرافيکي مورد علاقه ي خود نظير HyperTerminal (که به همراه ويندوز ارائه مي شود) يا SecureCRT استفاده کنيد.
فرمان telnet mailserver_address 25 را در يک اعلان فرمان ويندوز يا يونيکس وارد نمائيد.
ممکن است براي مشاهده ي آنچه که وارد کرده ايد مجبور شويد Echoing محلي کاراکترها را در برنامه ي Telnet خود فعال نمائيد.
1. يک فرمان را وارد کنيد تا به سرور بگوئيد که "من از اين دامنه ارتباط برقرار کرده ام".
پس از هر فرمان در اين مراحل، بايد يک پيام با شماره گذاري متفاوت نظير OK 999 را دريافت کنيد. شما مي توانيد اين پيام ها را ناديده بگيريد.
2. فرماني نظير mail from:yourname@yourdomain.com را وارد کنيد تا آدرس پست الکترونيک خود را به سرور اعلام نمائيد.
3. فرماني نظير rcpt to:yourname@yourdomain.com را وارد کنيد تا به سرور بگوئيد که پست الکترونيک بايد براي چه شخصي فرستاده شود.
4. فرماني نظير data را وارد کنيد تا به سرور بگوئيد که بدنه ي پيام در ادامه قرار گرفته است.
5. متن A Relay Test را بعنوان بدنه ي پيام وارد کنيد.
6. فرمان را خاتمه دهيد.
شما مي توانيد فرمان Help يا ؟ را براي مشاهده ي فهرستي از تمام فرامين پشتيباني شده در اولين اعلان Telnet وارد نموده و برحسب سرور، کمک مورد نياز براي استفاده از فرامين مورد نظر را دريافت کنيد.
7. Relaying را بر روي سرور خود بررسي نمائيد:
به دنبال پيامي نظير Relay not allowed باشيد که از طرف سرور برگردانده مي شود. اگر چنين پيامي را دريافت کرديد، SMTP Relaying بر روي سرور شما مجاز نبوده و يا فيلترگذاري شده است زيرا بسياري از سرورها پيام هايي که ظاهراً از خارج شبکه سرچشمه گرفته اند اما از داخل آن مي آيند را مسدود مي کنند. شما احتمالاً اين پيام را پس از وارد کردن پيام rcpt to: دريافت خواهيد نمود.
اگر پيامي را از سرور دريافت نکرديد، Inbox خود را براي يافتن پست الکترونيک رله شده بررسي نمائيد.
اگر پست الکترونيک آزمايشي را دريافت کرده بوديد، SMTP Relaying بر روي سرور شما فعال است و احتمالاً بايد غيرفعال گردد. آخرين چيزي که مي خواهيد اين است که به Spammerها يا ساير مهاجمين اجازه دهيد که تظاهر کنند شما در هر ارسال انبوهي از Spam هستيد و يا بدتر از آن، توسط يک يا چند تأمين کننده ي Blacklist در فهرست هاي سياه قرار بگيريد. اين وضعيت مي توانيد ارسال و دريافت پست الکترونيک را بطور کامل مختلف نمايد.
شما مي توانيد اقدامات متقابل زير را بر روي سرور پست الکترونيک خود پياده سازي نمائيد تا STMP Relaying را غيرفعال و يا حداقل کنترل کنيد:
رله ي SMTP را بر روي سرور پست الکترونيک خود غيرفعال نمائيد. اگر نمي دانيد که آيا به رله ي SMTP نياز داريد يا خير، به احتمال قوي به آن نياز نداريد. شما مي توانيد رله ي SMTP را در صورت نياز براي ميزبان هاي خاصي فعال کنيد.
اگر سرور پست الکترونيک شما اجازه مي دهد، Authentication را پياده سازي نمائيد. ممکن است بتوانيد شيوه هاي تأييد اعتبار نظير استفاده از کلمه عبور و يا يک آدرس پست الکترونيک که با دامنه ي سرور پست الکترونيک مطابقت دارد را الزامي کنيد. مستندات سرور و کلاينت پست الکترونيک خود را براي يافتن جزئيات مربوط به راه اندازي اين نوع تاييد اعتبار بررسي نمائيد.
منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 134



 



نظرات کاربران
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط