Webmail攻防實戰

2022-10-09 22:42:22 字數 4329 閱讀 4914

webmail是指利用瀏覽器通過web方式來收發電子郵件的服務或技術,不需借助郵件客戶端,可以說只要能上網就能使用webmail,極大地方便了使用者對郵件的收發。對於不能熟練使用郵件客戶端,或者在網咖不便使用郵件客戶端的使用者來說,webmail更是必不可少的選擇。email能夠成為當今internet上應用最廣泛的網路服務,webmail可謂功不可沒。

由於使用者的使用不當或者webmail系統的開發不周,都有可能給webmail的使用帶來更多的安全威脅。同樣,webmail系統作為當今電子郵件系統的重要組成部份,它的安全性也是不可忽視的。

一、郵件位址欺騙

郵件位址欺騙是非常簡單和容易的,攻擊者針對使用者的電子郵件位址,取乙個相似的電子郵件名,在webmail的郵箱配置中將「發件人姓名」配置成與使用者一樣的發件人姓名(有些webmail系統沒有提供此功能),然後冒充該使用者傳送電子郵件,在他人收到郵件時,往往不會從郵件位址、郵件資訊頭等上面做仔細檢查,從發件人姓名、郵件內容等上面又看不出異樣,誤以為真,攻擊者從而達到欺騙的目的。例如某使用者的電子郵件名是wolfe,攻擊者就會取w0lfe、wo1fe、wolfee、woolfe之類相似的電子郵件名來進行欺騙。雖然免費的午餐越來越難吃,但還是有很多使用者使用的是免費電子郵箱,通過註冊申請,攻擊者很容易得到相似的電子郵件位址。

人們通常以為電子郵件的回覆位址就是它的發件人位址,其實不然,在rfc 822中明確定義了發件人位址和回覆位址可以不一樣,熟悉電子郵件客戶端使用的使用者也會明白這一點,在配置帳戶屬性或撰寫郵件時,可以指定與發件人位址不同的回覆位址。由於使用者在收到某個郵件時,雖然會檢查發件人位址是否真實,但在回覆時,並不會對回覆位址做出仔細的檢查,所以,如果配合smtp欺騙使用,發件人位址是要攻擊的使用者的電子郵件位址,回覆位址則是攻擊者自已的電子郵件位址,那麼這樣就會具有更大的欺騙性,誘騙他人將郵件傳送到攻擊者的電子郵箱中。

所謂害人之心不可有,防人之心不可無,鑑於郵件位址欺騙的易於實現和危險性,我們不得不時時提防,以免上當受騙。對於webmail系統而言,提供郵件資訊頭內容檢查、smtp認證(如果該郵件系統支援smtp的話)等服務技術,將郵件位址欺騙帶來的危害降至最小是非常有必要的。對郵件使用者而言,認真檢查郵件的發件人郵件位址、發件人ip位址、回覆位址等郵件資訊頭內容是很重要的。

二、webmail暴力破解

internet上客戶端與服務端的互動,基本上都是通過在客戶端以提交表單的形式交由服務端程式(如cgi、asp等)處理來實現的,webmail的密碼驗證即如此,使用者在瀏覽器的表單元素裡輸入帳戶名、密碼等資訊並提交以後,服務端對其進行驗證,如果正確的話,則歡迎使用者進入自己的webmail頁面,否則,返回乙個出錯頁面給客戶端。

籍此,攻擊者借助一些黑客工具,不斷的用不同的密碼嘗試登入,通過比較返回頁面的異同,從而判斷出郵箱密碼是否破解成功。幫助攻擊者完成此類暴力破解的工具有不少,如wwwhack、小榕的溯雪等,尤以溯雪的功能最為強大,它本身已經是乙個功能完善的瀏覽器,通過分析和提取頁面中的表單,給相應的表單元素掛上字典檔案,再根據表單提交後返回的錯誤標誌判斷破解是否成功。

當然我們也看到,溯雪之類的web探測器,可以探測到的不僅是webmail的密碼,像論壇、聊天室之類所有通過表單進行驗證登入的帳戶密碼都是可以探測到的。

對於webmail的暴力破解,許多webmail系統都採取了相應的防範措施。如果某帳戶在較短的時間內有多次錯誤登入,即認為該帳戶受到了暴力破解,防範措施一般有如下三種:

1、 禁用帳戶:把受到暴力破解的帳戶禁止一段時間登入,一般是5至10分鐘,但是,如果攻擊者總是嘗試暴力破解,則該帳戶就一直處於禁用狀態不能登入,導致真正的使用者不能訪問自己的郵箱,從而形成dos攻擊。

2、 禁止ip位址:把進行暴力破解的ip位址禁止一段時間不能使用webmail。這雖然在一定程度上解決了「禁用帳戶」帶來的問題,但更大的問題是,這勢必導致在網咖、公司、學校甚至一些都會網路內共用同一ip位址訪問internet的使用者不能使用該webmail。如果攻擊者採用多個**位址輪循攻擊,甚至採用分布式的破解攻擊,那麼「禁止ip位址」就難以防範了。

3、 登入檢驗:這種防範措施一般與上面兩種防範措施結合起來使用,在禁止不能登入的同時,返回給客戶端的頁面中包含乙個隨機產生的檢驗字串,只有使用者在相應的輸入框裡正確輸入了該字串才能進行登入,這樣就能有效避免上面兩種防範措施帶來的負面影響。不過,攻擊者依然有可乘之機,通過開發出相應的工具提取返回頁面中的檢驗字串,再將此檢驗字串做為表單元素值提交,那麼又可以形成有效的webmail暴力破解了。如果檢驗字串是包含在中,而的檔名又隨機產生,那麼攻擊者就很難開發出相應的工具進行暴力破解,在這一點上,yahoo電郵就是乙個非常出色的例子。

雖然webmail的暴力破解有諸多的防範措施,但它還是很難被完全避免,如果webmail系統把一分鐘內五次錯誤的登入當成是暴力破解,那麼攻擊者就會在一分鐘內只進行四次登入嘗試。所以,防範webmail暴力破解還主要靠使用者自己採取良好的密碼策略,如密碼足夠複雜、不與其他密碼相同、密碼定期更改等,這樣,攻擊者很難暴力破解成功。

三、郵箱密碼恢復

難免會有使用者遺失郵箱密碼的情況,為了讓使用者能找回密碼繼續使用自己的郵箱,大多數webmail系統都會向使用者提供郵箱密碼恢復機制,讓使用者回答一系列問題,如果答案都正確的話,就會讓使用者恢復自己郵箱的密碼。但是,如果密碼恢復機制不夠合理和安全,就會給攻擊者加以利用,輕鬆獲取他人郵箱密碼。

下面是許多webmail系統密碼恢復機制所採取的密碼恢復步驟,只有使用者對每步提出的問題回答正確的話才會進入下一步,否則返回出錯頁面,針對每一步,攻擊者都有可乘之機:

第一步:輸入帳戶:在進入密碼恢復頁面後首先提示使用者輸入要恢復密碼的郵箱帳戶。這一步對攻擊者而言自然不成問題,郵箱帳戶就是他要攻擊的目標。

第二步:輸入生日:提示使用者按年月日輸入自己的生日。這一步對攻擊者而言也很輕鬆,年月日的排列組合很小,借助溯雪等工具很快就能窮舉破解出來,所以webmail系統有必要在此採取暴力破解防範措施。並且每個使用者需要注意的是,攻擊者不一定來自地球的另一端,很可能就是你身邊的人,或許這些人更想知道你郵箱裡有什麼秘密,而他們要弄清你的生日往往是件輕而易舉的事情,你不是昨天才過了生日party嗎?你不是剛剛把身份證影印件交給人事部嗎?所以,為了郵箱安全,使用者是不是要把真實的生日做為郵箱註冊資訊,webmail系統是不是一定要使用者輸入真實的生日做為註冊資訊,這還有待考慮。

第三步:問題回答:提示使用者回答自己設定的問題,答案也是使用者自己設定的答案。在這一步,攻擊者往往只有靠猜測,不幸的是,很多使用者的問題和答案是如此的簡單,以致於攻擊者能輕易的猜測出來,例如提出的問題只是知識性的問題、提出的問題和答案相同等。攻擊者對使用者越熟悉,成功的可能性就越大,例如有使用者問「你男朋友是**人」,殊不知,攻擊者正是她的男朋友。所以,使用者把問題設定成唯有自己知道的答案至關重要,這樣攻擊者才很難得逞,不過不要忘了答案,否則就得不償失了。

在使用者正確完成以上各步驟以後,webmail系統就會讓使用者恢復自己郵箱帳戶的密碼。密碼恢復的方式又各有不同,一般有如下幾種方式,安全程度各有不同:

1、 頁面返回:返回的頁面裡顯示使用者的郵箱密碼。這樣故然方便省事,但是如果讓攻擊者得到密碼,則能在絲毫不驚動使用者的情況下使用使用者的郵箱,使得攻擊者能長期監視使用者的郵箱使用情況,給使用者帶來更大的安全隱患。

2、 郵件傳送:將密碼傳送到使用者註冊時登記的另乙個郵箱裡。對於攻擊者來說,忙了半天,仍然是一無所獲,除非繼續去攻擊另乙個郵箱;對於使用者來說,在另乙個郵箱裡收到發來的密碼則是乙個警告,說明有攻擊者猜測到了他的郵箱密碼提示問題,迫使使用者盡快改變自己的密碼提示問題。

不過,如果使用者註冊時登記的不是乙個正確的郵箱,或者該郵箱已經失效,那麼,這樣不僅是攻擊者,就是使用者本人也永遠得不到密碼了。有些webmail系統在註冊時要求使用者登記正確的郵件位址,並把郵箱開通的驗證資訊發往該郵件位址,不過這樣仍然不能避免使用者在郵箱失效後不能恢復自己郵箱密碼的情況發生。

3、 密碼重設:讓使用者重新設定乙個密碼。這種方式相比「頁面返回」方式,在攻擊者重設密碼後,使用者因為不能正常登入進自己的郵箱而能察覺出受到攻擊,安全性相對好一些;但是相比「郵件傳送」方式,因為攻擊者能立即修改郵箱密碼,少了一層保障,安全性又差一些。

由「頁面返回」或「郵件傳送」回來的密碼可以明顯看出,該電子郵件系統是把郵箱帳戶的密碼未經加密直接以明文儲存在資料庫或ldap伺服器中。這樣就造成很大的安全隱患,webmail系統管理員或侵入資料庫的攻擊者能輕易獲取使用者的郵箱密碼,使用者卻完全不知情,所以為了加大保密性,有必要將郵箱密碼加密後再以密文存入資料庫,最好用不可逆的單向加密演算法,如md5等。

郵箱密碼恢復機制是否安全,主要還是看webmail系統提出什麼樣的問題、採取什麼樣的問答方式,例如將多個密碼恢復步驟中提出的問題放在一步中一起提出,就會相應地增加攻擊者的難度從而提高安全性,像搜狐郵件、新浪郵件和yahoo電郵等都是一些令人失望的例子。

四、惡性html郵件

電子郵件有兩種格式:純文字(txt)和超文字(html)。html郵件由html語言寫成,當通過支援html的郵件客戶端或以瀏覽器登入進入webmail檢視時,有字型、顏色、鏈結、影象、聲音等等,給人以深刻的印象,許多垃圾廣告就是以html郵件格式傳送的。

利用html郵件,攻擊者能進

iOS攻防 實戰 1 動態注入

前言 之前幾篇講了一些背景知識,這一篇進入正題,來講一下動態注入的基本理論和流程。我們這裡通過動態新增執行庫的方式來實現動態注入。還記得我們之前介紹math o檔案時,提到了load commands嘛?其中有一部分是載入第三方庫的 注意其中的 lc load dylib afnetworking ...

《黑客攻防 系統實戰》 高階堆溢位

利用複雜的堆溢位的時候,ltrace 是最好的工具,碰到比較複雜的堆溢位的時候,則必須經歷幾個重要的步驟 1 使其標準化。這是指如果程序生成並呼叫execve,那麼就簡單地連線到這個程序 如果本地攻擊,將使用execve 啟動這個程序,重要的是了解堆怎樣被初始化的 2 為攻擊設定堆。這是指正確的大小...

《黑客攻防技術 系統實戰》開篇講解

在得到這本書的時候簡直是如獲至寶 雖然是印刷版 捂臉 之所以倍感珍惜除了書中內容是我想學習的,另外乙個原因就是這本書已經絕版了,還一直擔心買不到,言歸正傳,本書主要分為四個部分 第一部分 破解入門 x86上的linux 第二部分 其他平台 windows,solaris,os x 和 cisco 第...