پرديس فناوري کيش _ طرح ملي مشاوره متخصصين صنعت و مدیریت _گروه فناوري اطلاعات و ارتباطات
امنيت ارتباطات در بستر وب
سرويس هاي ارتباطي مبتني بر وب که شاخص ترين آنها نرم افزارهاي کاربردي پست الکترونيک، سرويس چت و صدا روي IP يا VoIP هستند. بواسطه ي طبيعت زيرساختاري يکسان خود، با روش هاي يکساني مورد حملات اينترنتي واقع مي گردند.
عليرغم آسيب پذير بودن اين سيستم ها، اغلب تمهيدات امنيتي روي اين سيستم ها ناديده گرفته شده است. سرپرستان شبکه تصور مي کنند که آنتي ويروس تمام چيزي است که براي دور نگهداشتن مشکلات به آن نياز دارند.
در نتيجه، آسيب پذيري هاي امنيتي موجود را ناديده و يا به سادگي ايمن سازي اين سيستم ها را به فراموشي مي سپارند.
نقاط ضعف
تمام نرم افزارهاي کاربردي ارتباطي، عملاً اهداف هک بر روي شبکه ي شما به حساب مي آيند. سيستم هاي پست الکترونيک در ميان متداول ترين هدف ها قرار دارند. با لحاظ ارزش تجاري و افزايش حجم IM و ساير نرم افزارهاي کاربردي P2P، حملاتي که کانال هاي IM عليه شبکه انجام مي شوند. به اندازه ي حملات پست الکترونيک رواج پيدا کرده اند.
اما در مورد VoIP به ذکر همين نکته اکتفا مي کنيم کاري که هکرها مي توانند با آن انجام دهند، واقعاً وحشتناک است.
مجموعه ي بزرگي از آسيب پذيري ها بطور ذاتي در سيستم هاي پيام رساني وجود دارند. عوامل زير مي توانند باعث ايجاد نقطه ضعفها شوند.
امنيت به ندرت در فرآيند توسعه ي نرم افزار ادغام مي شود.
راحتي و کاربردپذيري غالباً بر نياز به امنيت، ارجحيت پيدا مي کنند.
بسياري از پروتکل هاي پيام رساني با در لحاظ نمودن امنيت طراحي نشده اند.خصوصاً مواردي که چند دهه قبل توسعه يافته اند، يعني زماني که امنيت به اندازه ي امروز بود.
پروتکل هاي پيام رساني مدرن مورد استفاده در IM و VoIP هنوز در معرض آسيب پذيري ها و حملات جدي قرار دارند.
بسياري از حملات بر عليه سيستم هاي پيام رساني، صرفاً مزاحمت هاي کوچکي به حساب مي آيند. اما گروهي از اين حملات مي توانند صدمات جدي را بر اطلاعات شما و اعتبار سازمان تان تحميل کنند.
حملات بدخواهانه عليه سيستم هاي پيام رساني
انتقال Malware
از کار انداختن سرورها.
بدست آوردن کنترل ايستگاه هاي کاري از راه دور.
ضبط و ويرايش اطلاعات محرمانه در هنگام جابه جائي آنها بر روي شبکه.
مشاهده ي پست الکترونيک هاي ذخيره شده بر روي سرورها و ايستگاه هاي کاري.
مشاهده ي فايل هاي گزارش IM بر روي درايورهاي ديسک سخت ايستگاه هاي کاري.
جمع آوري اطلاعات حوزه ي پيام رساني از طريق فايل هاي Log يا يک تحليلگر شبکه مي تواند مهاجم را از مکالمات افراد و سازمان ها مطلع سازد.
ضبط و پخش مجدد مکالمات تلفني
جمع آوري اطلاعات پيکربندي شبکه ي داخلي نظير نام ميزبان ها و آدرس هايIP
اين گونه حملات مي توانند مشکلاتي نظير زيان هاي تجاري ، افشاي غيرمجاز اطلاعات محرمانه و از دست رفتن کليه ي اطلاعات را در پي داشته باشند.
شيوه هاي هک ابتدائي
حملات پست الکترونيک مطرح شده در ادامه، از متداول ترين آسيب پذيري هاي امنيتي پست الکترونيک بهره برداري مي کنند.
شما مي توانيد اکثر اين آسيب پذيري ها را حذف نموده و يا تا حدي کاهش دهيد که اطلاعات تان در معرض ريسک قرار نداشته باشند. ممکن است نخواهيد تمام اين حملات را بر عليه سيستم پست الکترونيک خودتان انجام دهيد (ساعت هاي اوج ترافيک)، با احتياط و دقت عمل کنيد.
بعضي از اين حملات به شيوه هاي هک ابتدائي نياز دارند.
جمع آوري اطلاعات عمومي، اسکن و سرشماري سيستم هاي شما و سپس حمله. گروه ديگري از آنها مي توانند با ارسال پست الکترونيک ها و يا ضبط ترافيک شبکه اجرا شوند.
بمب هاي پست الکترونيک
بمب هاي پست الکترونيک مي توانند يک سرور را از کار انداخته و دسترسي غيرمجاز سرپرستي را فراهم نمايند. آنها با ايجاد شرايط ( denial of service ) Dos عليه نرم افزار پست الکترونيک و شبکه و اينترنت شما با اشغال حجم بزرگي از پهناي باند و درخواست حجمي از فضاي ذخيره سازي، حمله مي کنند.
فايل هاي الحاقي
يک مهاجم مي تواند يک حمله ي Attachment-Overloading را با ارسال صدها پست الکترونيک با پيوست هاي بزرگ به چند گيرنده روي شبکه ي شما ايجاد نمايد.
هک از طريق فايل الحاقي
حملات پيوست پست الکترونيک مي توانند داراي اهداف مختلفي باشند.
۱) ممکن است کل سرور پست الکترونيک بخاطر مشکلات زير هدف يک توقف سرويس دهي قرار گرفته باشد.
سربار ذخيره سازي: چندين پيام بزرگ که مي توانند به سرعت کل ظرفيت ذخيره سازي يک سرور پست الکترونيک را مصرف کنند.
اگر پيام ها بطور خودکار توسط سرور و يا بطور دستي توسط حساب هاي شخصي حذف نشوند، سرور قادر به دريافت پيام نيست.
اين وضعيت مي تواند يک مشکل DoS جدي را براي سيستم پست الکترونيک شما بوجود آورد. با از کار انداختن آن و ملزم نمودن شما به خروج سيستم از سرويس دهي براي پاک سازي پيام هاي متراکم شده. يک فايل پيوست ۱۰۰ مگابايتي که ۱۰ بار براي ۱۰۰ کاربر ارسال شده، مي تواند ۱۰۰ گيگابايت را اشغال نمايد.
مسدود کردن پهناي باند: يک مهاجم مي تواند سرويس پست الکترونيک شما را از طريق پر کردن اتصال اينترنت ورودي با اطلاعات بي ارزش از کار بياندازد.اگر سيستم حملات آشکار پيوست را تشخيص داده و از آنها صرف نظر نمايد، پيام هاي مزاحم ميتوانندپردازش پيام هاي معتبر را به تأخير بيندازند.
۲) يک حمله بر روي يک آدرس پست الکترونيک واحد، در صورتي که آدرس به شخص مهمي تعلق داشته باشد، عواقب جدي دارد.
ضد هک
اين اقدامات متقابل مي توانند در جلوگيري از حملات سربار پيوست به شما کمک کنند.
۱٫ اندازه ي پست الکترونيک ها و يا پيوست هاي آنها را محدود کنيد. اين گزينه را در تنظيمات پيکربندي سرور پست الکترونيک (نظير تنظيماتي که در Novell Group Wise يا Microsoft Exchange وجود دارند). سيستم فيلتر گذاري مضمون پست الکترونيک و حتي در سطح کلاينت پست الکترونيک بررسي نمائيد. اين بهترين روش براي محافظت در برابر سربار پيوست به حساب مي آيد.
۲٫ فضاي متعلق به هر کاربر را بر روي سرور محدود نمائيد. اين کار باعث مي شود که از نوشته شدن پيوست هاي بزرگ بر روي درايو ديسک سخت جلوگيري گردد. اندازه ي پيام هاي ورودي و حتي پيام هاي خروجي (در صورتيکه مي خواهيد از اجراي چنين حمله اي توسط يک کاربر در داخل شبکه ي خود جلوگيري نمائيد) را محدود کنيد. به نظر ۵۰۰ مگابايت محدوديت مناسبي باشد. اما اين موضوع کاملاً به اندازه ي شبکه ي شما، ظرفيت ذخيره سازي قابل دسترسي، فرهنگ تجاري و مواردي از اين قبيل بستگي خواهد داشت. بنابراين، پيش از تصميم گيري در مورد هر نکته اي به تمام اين پارامترها توجه داشته باشيد.
استفاده از FTP يا HTTP را بجاي پست الکترونيک براي انتقال فايل هاي بزرگ را بجاي پست الکترونيک در نظر بگيريد. کاربران داخلي را تشويق کنيد تا از Share هاي عمومي يا اداري استفاده نمايند. با انجام اينکار، شما مي توانيد يک کپي از فايل را بر روي يک سرور ذخيره نموده و از گيرنده بخواهيد تا خودش آن را بارگذاري کند. برخلاف منطق و استفاده ي عمومي، سيستم پست الکترونيک نبايد مخزن اطلاعات در نظر گرفته شود. يک سرور پست الکترونيک که براي اينکار مورد استفاده قرار مي گيرد، مي تواند کاملاً غيرقابل مديريت شده و ريسک هاي قانوني و حقوقي غيرضروري را ايجاد نمايد.
ارتباطات
يک هکر مي تواند تعداد کثيري از ايميل ها را بطور همزمان به آدرس هاي مختلفي بر روي شبکه ي شما ارسال کند. حملات ارتباطي مي توانند باعث ناتواني سرور در سرويس دهي به هر يک از درخواست هاي TCP ورودي يا خروجي گردند. اين وضعيت مي تواند به يک سقوط کامل و يا قفل شدن سرور منتهي گردد که غالباً در نتيجه ي آن، مهاجم دسترسي سرپرستي يا Root را به سيستم پيدا مي کند.
حملات سيل آسا
اين حملات غالباً در حملات Spam و ساير تلاش هاي DoS (denial of service) اجرا مي گردند.
اقدامات متقابل بر عليه حملات ارتباطي
بسياري از سرورهاي پست الکترونيک به شما امکان مي دهند که تعداد منابع مورد استفاده براي ارتباطات ورودي را محدود کنيد.
شکل [۱]، اين قابليت را با گزينه ي Number of SMTP Receive Threads در Novell Group Wise نمايش مي دهد. اين تنظيم در سرورها و فايروال هاي پست الکترونيک مختلف با نام هاي متفاوتي شناخته مي شود. بنابراين بهتر است مستندات را بررسي نمائيد. متوقف نمودن تعداد نامحدودي از درخواست هاي ورودي بطور کامل، تقريباً غيرممکن خواهد بود. با اين حال شما مي توانيد تأثير حمله را به حداقل برسانيد. اين تنظيم، مقدار زمان پردازنده ي سرور را محدود کرده و به اين ترتيب مي تواند به جلوگيري از يک حمله ي DoS کمک نمايد.
در شرکت هاي بزرگ، هيچ دليلي وجود ندارد که هزاران تحويل ايميل ورودي در يک محدوده ي زماني کوتاه ضرورت داشته باشند. سرورهاي پست الکترونيک مي توانند براي تحويل ايميل ها به يک Daemon يا سرويس عملکرد خودکار برنامه ريزي شوند. درصورت پياده سازي نشدن محافظت DoS ،هکر مي تواند هر دو مؤلفه ي سرور و نرم افزار کاربردي دريافت کننده ي اين پيام ها را از کار انداخته و مسئوليت ها و خسارات e-Commerce را ايجاد نمايد.
جلوگيري از حملات پست الکترونيک را در بيشترين فاصله از محيط شبکه ي خود که مي توانيد، انجام دهيد. هر چه ترافيک يا رفتار بدخواهانه ي بيشتري را از سرورها و کلاينت هاي پست الکترونيک خود دور نگهداريد، وضعيت بهتري خوهيد داشت.
شکل۱
ايمن سازي خودکار
شما مي توانيد اقدامات متقابل زير را بعنوان يک لايه ي اضافي از امنيت براي سيستم هاي پست الکترونيک خود پياده سازي نمائيد.
Tarpitting
Tarpitting پيام هاي ورودي که از طرف کاربران ناشناخته ارسال شده اند را تشخيص مي دهد. اگر سرور پست الکترونيک شما از Tarpitting پشتيباني مي کند. اين قابليت مي تواند به جلوگيري از حملات Spam يا DoS برعليه سرورتان کمک نمايد. اگر از يک آستانه تخطي گردد (براي مثال، بيش از ۱۰ پيام) تابع Tarpitting بطور مؤثر ترافيک را براي يک دوره ي زماني معين از آدرس IP ارسال کننده مسدود خواهد کرد.
نرم افزارهاي کاربردي فيلترگذاري
فايروال هاي پست الکترونيک و نرم افزارهاي کاربردي فيلترگذاري مضمون نظير IronMail از شرکت CipherTrust GWGuardian مي توانند از حملات مختلف پست الکترونيک جلوگيري نمايند. اين ابزارها عملاً از تمام جوانب يک سيستم پست الکترونيک محافظت مي کنند. با در نظر گرفتن تهديدهاي امروزي در حوزه ي پست الکترونيک، بکارگيري يکي از اين محصولات بعنوان يک اصل الزامي براي هر مدير شبکه جدي به حساب مي آيد.
طرح مقابله
بسياري از سيستم هاي فايروال، IDS و IPS با وجود آنکه مختص فيلترگذاري پست الکترونيک نيستند. اما مي توانند به تشخيص حملات مختلف پست الکترونيک و متوقف نمودن مهاجم بصورت بلادرنگ کمک نمايند. اين ويژگي مي تواند در مقابله با حمله اي که در يک زمان نامناسب صورت گرفته است، مفيد باشد.
امکان شناسايي سرور
يکي از اولين دستورالعمل هاي کاري براي يک هکر در هنگام هک نمودن يک سرور پست الکترونيک، اجراي يک Banner Grab ابتدائي براي مشاهده ي اين موضوع است. که آيا مي تواند نرم افزار سرور پست الکترونيک در حال اجرا را شناسايي کند يا خير. اين يکي از حياتي ترين آزمايش ها براي فهميدن دنياي بيرون از شبکه ي شما قادر به مشاهده ي چه اطلاعاتي درباره ي سرورهاي SMTP، IMAP و POP3 مي باشند.
جمع آوري اطلاعات
شما مي توانيد اطلاعات مربوط به سرويس هاي POP3 و IMAP را با Telnetting بر روي درگاه ۱۱۰ (POP3) يا ۱۴۳(IMAP) نيز جمع آوري کنيد.
اگر SMTP Banner پيش فرض خود را تغيير داده ايد، نبايد تصور کنيد که هيچکس نمي تواند نسخه ي نرم افزار شما را تشخيص دهد. يک ابزار مبتني بر لينوکس با نام smtpscan، اطلاعات نسخه ي سرور پست الکترونيک را بر اساس نحوه ي پاسخ دهي سرور به درخواست هاي SMTP دستکاري شده تشخيص مي دهد.
نتيجه smtpscan
شکل [۴]، نتايج بدست آمده از smtpscan بر روي همان سرور شکل [۳] را نشان مي دهد. همانطور که مشاهده مي کنيد، اين ابزار توانسته محصول و شماره ي نسخه ي سرور پست الکترونيک را شناسايي نمايد.
اقدامات پيشگيرانه
هيچ شيوه ي کاملاً امني براي استتار اطلاعات Banner وجود ندارد. ما نکات امنيتي زير را در رابطه با Banner را براي سرورهاي POP3, SMTP و IMAP شما توصيه مي کنيم.
Banner پيش فرض خود را براي پوشش اطلاعات آن تغيير دهيد.
مطمئن شويد که هميشه آخرين وصله هاي نرم افزاري را اجرا مي کنيد.
سرور خود را تا حد امکان با استفاده از بهترين شيوه هاي شناخته شده از منابعي نظير SANS، مرکز امنيت اينترنت، NIST وامثالهم مستحکم نمائيد.
هک پروتکل پست الکترونيک
بعضي از حملات، از نقطه ضعف هاي داخل پروتکل SMTP (Simple Mail Transfer Protocol) بهره برداري مي کنند. اين پروتکل ارتباطات پست الکترونيک که تقريباً ۲۵ سال سن دارد، براي عملکرد طراحي شده بود نه امنيت.
جمع آوري آدرس هاي ايميل
يکي از شيوه هاي زيرکانه اي که مهاجمين براي بررسي اين موضوع که اکانت هاي پست الکترونيک بر روي يک سرور وجود دارند. اجراي يک Telnet ساده بر روي درگاه ۲۵ به سرور مورد نظر و اجراي فرمان VRFY است. فرمان VRFY (مخفف Verify)، يک سرور را در مورد وجود يک ID کاربري بخصوص بررسي مي نمايد. Spammerها معمولاً اين شيوه را براي انجام يک حمله ي DHA)Directory Hrvest Attack) بصورت خودکار درمي آورند.اين يک شيوه براي جمع آوري آدرس هاي پست الکترونيک معتبر از يک سرور يا دامنه است. تا هکرها بفهمند پيامهاي Spam خود را براي چه کساني بفرستند.
اشکال آدرس ها
شکل [۵] نشان مي دهد که بررسي يک آدرس پست الکترونيک بر روي يک سرور با بهره گيري از فرمان VRFY تا چه حد آسان است. اسکريپت نويسي اين حمله مي تواند هزاران ترکيب آدرس پست الکترونيک را بطور خودکار بررسي نمايد.
فرمان( EXPN)مخفف Expandدر SMTP مي تواند به مهاجمين امکان دهد تا وجود فهرست هاي پستي بر روي يک سرور را نيز بررسي نمايند. اگر از احتمال وجود هر گونه فهرست پستي بر روي سيستم خود اطلاع داريد بر روي درگاه ۲۵ به سرور پست الکترونيک خود Telnet کرده و فرمان EXPN را آزمايش نمائيد.
شکل [۶]، نشان مي دهد که نتايج چنين آزمايشي چه ظاهري خواهند داشت. اسکريپت نويسي اين حمله و آزمايش هزاران ترکيب فهرست پستي، کار بسيار آساني است.
ممکن است شما در هنگام انجام اين دو آزمايش اطلاعات جعلي را از سرور خود دريافت کنيد. بعضي از سرورهاي SMTP(نظير Microsoft Exchange)از فرامين VRFY و EXPN پشتيباني نمي کنند. بعضي از فايروال هاي پست الکترونيک نيز به سادگي آنها را مسدود کره يا اطلاعات غلطي را برمي گردانند.
ضدهک
اگر از سرور Exchange مايکروسافت استفاده مي کنيد، مشکلي در اين رابطه نخواهيد داشت. براي ساير سرورها، بهترين راه حل براي جلوگيري از اين نوع سرشماري ها به اين بستگي خواهد داشت که آيا شما نياز داريد که فرامين VRFY و EXPN فعال باشند يا خير.
VRFY و EXPN را غيرفعال کنيد، مگر آنکه نياز باشد سيستم هاي دور بتوانند اطلاعات کاربر و فهرست پستي را از سرور شما جمع آوري کنند.
اگر به عملکرد آنها نياز داريد، مستندات سرور يا فايروال پست الکترونيک خود را براي محدود نمودن اين فرامين به ميزبان هاي خاص بر روي شبکه ي شما يا اينترنت را بررسي کنيد.
ارسال پيام از طريق سرور هاي خارجي
رله (Relay) SMTP به کاربران اجازه مي دهد تا پيام هاي پست الکترونيک خود را از طريق سرورهاي خارجي ارسال نمايند. رله هاي پست الکترونيک باز، يکي از بزرگترين مشکلات بر روي اينترنت به حساب مي آيند. Spammerها و هکرها مي توانند از يک سرور پست الکترونيک براي ارسال حمله از طريق پست الکترونيک تحت پوشش صاحب معمولي Open-Relay استفاده کنند.
نکات کليدي زير را در هنگام بررسي سيستم پست الکترونيک خود در رابطه با نقطه ضعف هاي رله ي SMTP در نظر داشته باشيد.
سرور پست الکترونيک خود را با بکارگيري بيش از يک ابزار يا شيوه ي آزمايش، بررسي نمائيد. آزمايش هاي متعدد، احتمال خطا يا ناديده گرفتن مشکلات را به حداقل مي رسانند.
آزمايش رله ي باز را از خارج شبکه ي خود انجام دهيد. اگر آزمايش را از داخل شبکه انجام دهيد، ممکن است يک پاسخ مثبت کاذب را دريافت کنيد. زيرا ممکن است پست الکترونيک Relaying خروجي پيکربندي شده و براي کلاينتهاي پست الکترونيک داخلي شما جهت ارسال پيامها به دنياي خارج الزامي باشند.
تست اتوماتيک
در اينجا به چند شيوه ي آسان براي آزمايش سرورهايتان در رابطه با رله ي SMTP اشاره مي کنيم.
ابزارهاي Online رايگان
يکي از ابزارهاي Online مورد علاقه ي ما، درwww.abuse.net/relay.html قرار گرفته است. شما مي توانيد يک آزمايش بي نام (anonymous) را بدون وارد کردن آدرس پست الکترونيک خود انجام دهيد. مگر آنکه يکي از اعضاي abuse.net باشيد. اين ابزار بلافاصله نتايج را در مرورگر شما نمايش خواهد داد. يک ابزار بررسي کننده ي رله ي ديگر نيز در www.dnsstuff.com وجود دارد.
ساير ابزارهاي مبتني بر ويندوز نظير Sam Spade for Windows.
اشکال ابزارها
شکل [۷] نشان مي دهد که چگونه مي توانيد يک بررسي رله ي SMTP را با Sam Spade بر روي سرور پست الکترونيک خود اجرا کنيد.
شکل [۸]، نتايج اين آزمايش را بر روي سرور آزمايشي ما نمايش مي دهد که آشکار مي کند Realying فعال است.
بعضي از سرورهاي SMTP، ارتباطات رله ي ورودي را مي پذيرند که باعث مي شود که به نظر Relaying کار کند. اين موضوع هميشه صادق نخواهد بود زيرا ممکن است ارتباط ابتدائي مجاز شناخته شود. اما فيلتر گذاري عملاً در پشت صحنه حضور دارد. با بررسي اکانتي که پيام رله ي آزمايشي را براي آن ارسال کرده ايد، مطمئن شويد که پست الکترونيک عملاً عبور کرده است يا خير.
تست دستي
فرمان telnet mailserver_address 25 را در يک اعلان فرمان ويندوز يا يونيکس وارد نمائيد.
ممکن است براي مشاهده ي آنچه که وارد کرده ايد مجبور شويد Echoing محلي کاراکترها را در برنامه ي Telnet خود فعال نمائيد.
۱٫ يک فرمان را وارد کنيد تا به سرور بگوئيد که “من از اين دامنه ارتباط برقرار کرده ام”.
پس از هر فرمان در اين مراحل، بايد يک پيام با شماره گذاري متفاوت نظير OK 999 را دريافت کنيد. شما مي توانيد اين پيام ها را ناديده بگيريد.
۲٫ فرماني نظير mail from:yourname@yourdomain.com را وارد کنيد تا آدرس پست الکترونيک خود را به سرور اعلام نمائيد.
۳٫ فرماني نظير rcpt to:yourname@yourdomain.com را وارد کنيد تا به سرور بگوئيد که پست الکترونيک بايد براي چه شخصي فرستاده شود.
۴٫ فرماني نظير data را وارد کنيد تا به سرور بگوئيد که بدنه ي پيام در ادامه قرار گرفته است.
ادامه موارد
۵٫ متن A Relay Test را بعنوان بدنه ي پيام وارد کنيد.
۶٫ فرمان را خاتمه دهيد.
شما مي توانيد فرمان Help يا ؟ را براي مشاهده ي فهرستي از تمام فرامين پشتيباني شده در اولين اعلان Telnet وارد کنيد. برحسب سرور، کمک مورد نياز براي استفاده از فرامين مورد نظر را دريافت کنيد.
Relaying .7 را بر روي سرور خود بررسي نمائيد.
به دنبال پيامي نظير Relay not allowed باشيد که از طرف سرور برگردانده مي شود. اگر چنين پيامي را دريافت کرديد، SMTP Relaying بر روي سرور شما مجاز نبوده و يا فيلترگذاري شده است. زيرا بسياري از سرورها پيام هايي که ظاهراً از خارج شبکه سرچشمه گرفته اند اما از داخل آن مي آيند را مسدود مي کنند.
شما احتمالاً اين پيام را پس از وارد کردن پيام rcpt to : دريافت خواهيد نمود.
اگر پيامي را از سرور دريافت نکرديد، Inbox خود را براي يافتن پست الکترونيک رله شده بررسي نمائيد.
اگر پست الکترونيک آزمايشي را دريافت کرده بوديد، SMTP Relaying بر روي سرور شما فعال است و احتمالاً بايد غيرفعال گردد.
مطلب آخر
آخرين چيزي که مي خواهيد اين است که به Spammerها يا ساير مهاجمين اجازه دهيد که تظاهر کنند شما در هر ارسال انبوهي از Spam هستيد. يا بدتر از آن، توسط يک يا چند تأمين کننده ي Blacklist در فهرست هاي سياه قرار بگيريد. اين وضعيت مي توانيد ارسال و دريافت پست الکترونيک را بطور کامل مختلف نمايد.
شما مي توانيد اقدامات متقابل زير را بر روي سرور پست الکترونيک خود پياده سازي نمائيد تا STMP Relaying را غيرفعال و يا حداقل کنترل کنيد.
رله ي SMTP را بر روي سرور پست الکترونيک خود غيرفعال نمائيد. اگر نمي دانيد که آيا به رله ي SMTP نياز داريد يا خير، به آن نياز نداريد. شما مي توانيد رله ي SMTP را در صورت نياز براي ميزبان هاي خاصي فعال کنيد.
اگر سرور پست الکترونيک شما اجازه مي دهد، Authentication را پياده سازي نمائيد.ميتوانيد شيوه هاي تأييد اعتبار نظير استفاده از کلمه عبور و يا يک آدرس پست الکترونيک که با دامنه ي سرور پست الکترونيک مطابقت دارد را الزامي کنيد. مستندات سرور و کلاينت پست الکترونيک خود را براي يافتن جزئيات مربوط به راه اندازي اين تاييد اعتبار بررسي نمائيد.
www.kishtech.ir
امنيت ارتباطات در بستر وب
سرويس هاي ارتباطي مبتني بر وب که شاخص ترين آنها نرم افزارهاي کاربردي پست الکترونيک، سرويس چت و صدا روي IP يا VoIP هستند. بواسطه ي طبيعت زيرساختاري يکسان خود، با روش هاي يکساني مورد حملات اينترنتي واقع مي گردند.
عليرغم آسيب پذير بودن اين سيستم ها، اغلب تمهيدات امنيتي روي اين سيستم ها ناديده گرفته شده است. سرپرستان شبکه تصور مي کنند که آنتي ويروس تمام چيزي است که براي دور نگهداشتن مشکلات به آن نياز دارند.
در نتيجه، آسيب پذيري هاي امنيتي موجود را ناديده و يا به سادگي ايمن سازي اين سيستم ها را به فراموشي مي سپارند.
نقاط ضعف
تمام نرم افزارهاي کاربردي ارتباطي، عملاً اهداف هک بر روي شبکه ي شما به حساب مي آيند. سيستم هاي پست الکترونيک در ميان متداول ترين هدف ها قرار دارند. با لحاظ ارزش تجاري و افزايش حجم IM و ساير نرم افزارهاي کاربردي P2P، حملاتي که کانال هاي IM عليه شبکه انجام مي شوند. به اندازه ي حملات پست الکترونيک رواج پيدا کرده اند.
اما در مورد VoIP به ذکر همين نکته اکتفا مي کنيم کاري که هکرها مي توانند با آن انجام دهند، واقعاً وحشتناک است.
مجموعه ي بزرگي از آسيب پذيري ها بطور ذاتي در سيستم هاي پيام رساني وجود دارند. عوامل زير مي توانند باعث ايجاد نقطه ضعفها شوند.
امنيت به ندرت در فرآيند توسعه ي نرم افزار ادغام مي شود.
راحتي و کاربردپذيري غالباً بر نياز به امنيت، ارجحيت پيدا مي کنند.
بسياري از پروتکل هاي پيام رساني با در لحاظ نمودن امنيت طراحي نشده اند.خصوصاً مواردي که چند دهه قبل توسعه يافته اند، يعني زماني که امنيت به اندازه ي امروز بود.
پروتکل هاي پيام رساني مدرن مورد استفاده در IM و VoIP هنوز در معرض آسيب پذيري ها و حملات جدي قرار دارند.
بسياري از حملات بر عليه سيستم هاي پيام رساني، صرفاً مزاحمت هاي کوچکي به حساب مي آيند. اما گروهي از اين حملات مي توانند صدمات جدي را بر اطلاعات شما و اعتبار سازمان تان تحميل کنند.
حملات بدخواهانه عليه سيستم هاي پيام رساني
انتقال Malware
از کار انداختن سرورها.
بدست آوردن کنترل ايستگاه هاي کاري از راه دور.
ضبط و ويرايش اطلاعات محرمانه در هنگام جابه جائي آنها بر روي شبکه.
مشاهده ي پست الکترونيک هاي ذخيره شده بر روي سرورها و ايستگاه هاي کاري.
مشاهده ي فايل هاي گزارش IM بر روي درايورهاي ديسک سخت ايستگاه هاي کاري.
جمع آوري اطلاعات حوزه ي پيام رساني از طريق فايل هاي Log يا يک تحليلگر شبکه مي تواند مهاجم را از مکالمات افراد و سازمان ها مطلع سازد.
ضبط و پخش مجدد مکالمات تلفني
جمع آوري اطلاعات پيکربندي شبکه ي داخلي نظير نام ميزبان ها و آدرس هايIP
اين گونه حملات مي توانند مشکلاتي نظير زيان هاي تجاري ، افشاي غيرمجاز اطلاعات محرمانه و از دست رفتن کليه ي اطلاعات را در پي داشته باشند.
شيوه هاي هک ابتدائي
حملات پست الکترونيک مطرح شده در ادامه، از متداول ترين آسيب پذيري هاي امنيتي پست الکترونيک بهره برداري مي کنند.
شما مي توانيد اکثر اين آسيب پذيري ها را حذف نموده و يا تا حدي کاهش دهيد که اطلاعات تان در معرض ريسک قرار نداشته باشند. ممکن است نخواهيد تمام اين حملات را بر عليه سيستم پست الکترونيک خودتان انجام دهيد (ساعت هاي اوج ترافيک)، با احتياط و دقت عمل کنيد.
بعضي از اين حملات به شيوه هاي هک ابتدائي نياز دارند.
جمع آوري اطلاعات عمومي، اسکن و سرشماري سيستم هاي شما و سپس حمله. گروه ديگري از آنها مي توانند با ارسال پست الکترونيک ها و يا ضبط ترافيک شبکه اجرا شوند.
بمب هاي پست الکترونيک
بمب هاي پست الکترونيک مي توانند يک سرور را از کار انداخته و دسترسي غيرمجاز سرپرستي را فراهم نمايند. آنها با ايجاد شرايط ( denial of service ) Dos عليه نرم افزار پست الکترونيک و شبکه و اينترنت شما با اشغال حجم بزرگي از پهناي باند و درخواست حجمي از فضاي ذخيره سازي، حمله مي کنند.
فايل هاي الحاقي
يک مهاجم مي تواند يک حمله ي Attachment-Overloading را با ارسال صدها پست الکترونيک با پيوست هاي بزرگ به چند گيرنده روي شبکه ي شما ايجاد نمايد.
هک از طريق فايل الحاقي
حملات پيوست پست الکترونيک مي توانند داراي اهداف مختلفي باشند.
۱) ممکن است کل سرور پست الکترونيک بخاطر مشکلات زير هدف يک توقف سرويس دهي قرار گرفته باشد.
سربار ذخيره سازي: چندين پيام بزرگ که مي توانند به سرعت کل ظرفيت ذخيره سازي يک سرور پست الکترونيک را مصرف کنند.
اگر پيام ها بطور خودکار توسط سرور و يا بطور دستي توسط حساب هاي شخصي حذف نشوند، سرور قادر به دريافت پيام نيست.
اين وضعيت مي تواند يک مشکل DoS جدي را براي سيستم پست الکترونيک شما بوجود آورد. با از کار انداختن آن و ملزم نمودن شما به خروج سيستم از سرويس دهي براي پاک سازي پيام هاي متراکم شده. يک فايل پيوست ۱۰۰ مگابايتي که ۱۰ بار براي ۱۰۰ کاربر ارسال شده، مي تواند ۱۰۰ گيگابايت را اشغال نمايد.
مسدود کردن پهناي باند: يک مهاجم مي تواند سرويس پست الکترونيک شما را از طريق پر کردن اتصال اينترنت ورودي با اطلاعات بي ارزش از کار بياندازد.اگر سيستم حملات آشکار پيوست را تشخيص داده و از آنها صرف نظر نمايد، پيام هاي مزاحم ميتوانندپردازش پيام هاي معتبر را به تأخير بيندازند.
۲) يک حمله بر روي يک آدرس پست الکترونيک واحد، در صورتي که آدرس به شخص مهمي تعلق داشته باشد، عواقب جدي دارد.
ضد هک
اين اقدامات متقابل مي توانند در جلوگيري از حملات سربار پيوست به شما کمک کنند.
۱٫ اندازه ي پست الکترونيک ها و يا پيوست هاي آنها را محدود کنيد. اين گزينه را در تنظيمات پيکربندي سرور پست الکترونيک (نظير تنظيماتي که در Novell Group Wise يا Microsoft Exchange وجود دارند). سيستم فيلتر گذاري مضمون پست الکترونيک و حتي در سطح کلاينت پست الکترونيک بررسي نمائيد. اين بهترين روش براي محافظت در برابر سربار پيوست به حساب مي آيد.
۲٫ فضاي متعلق به هر کاربر را بر روي سرور محدود نمائيد. اين کار باعث مي شود که از نوشته شدن پيوست هاي بزرگ بر روي درايو ديسک سخت جلوگيري گردد. اندازه ي پيام هاي ورودي و حتي پيام هاي خروجي (در صورتيکه مي خواهيد از اجراي چنين حمله اي توسط يک کاربر در داخل شبکه ي خود جلوگيري نمائيد) را محدود کنيد. به نظر ۵۰۰ مگابايت محدوديت مناسبي باشد. اما اين موضوع کاملاً به اندازه ي شبکه ي شما، ظرفيت ذخيره سازي قابل دسترسي، فرهنگ تجاري و مواردي از اين قبيل بستگي خواهد داشت. بنابراين، پيش از تصميم گيري در مورد هر نکته اي به تمام اين پارامترها توجه داشته باشيد.
استفاده از FTP يا HTTP را بجاي پست الکترونيک براي انتقال فايل هاي بزرگ را بجاي پست الکترونيک در نظر بگيريد. کاربران داخلي را تشويق کنيد تا از Share هاي عمومي يا اداري استفاده نمايند. با انجام اينکار، شما مي توانيد يک کپي از فايل را بر روي يک سرور ذخيره نموده و از گيرنده بخواهيد تا خودش آن را بارگذاري کند. برخلاف منطق و استفاده ي عمومي، سيستم پست الکترونيک نبايد مخزن اطلاعات در نظر گرفته شود. يک سرور پست الکترونيک که براي اينکار مورد استفاده قرار مي گيرد، مي تواند کاملاً غيرقابل مديريت شده و ريسک هاي قانوني و حقوقي غيرضروري را ايجاد نمايد.
ارتباطات
يک هکر مي تواند تعداد کثيري از ايميل ها را بطور همزمان به آدرس هاي مختلفي بر روي شبکه ي شما ارسال کند. حملات ارتباطي مي توانند باعث ناتواني سرور در سرويس دهي به هر يک از درخواست هاي TCP ورودي يا خروجي گردند. اين وضعيت مي تواند به يک سقوط کامل و يا قفل شدن سرور منتهي گردد که غالباً در نتيجه ي آن، مهاجم دسترسي سرپرستي يا Root را به سيستم پيدا مي کند.
حملات سيل آسا
اين حملات غالباً در حملات Spam و ساير تلاش هاي DoS (denial of service) اجرا مي گردند.
اقدامات متقابل بر عليه حملات ارتباطي
بسياري از سرورهاي پست الکترونيک به شما امکان مي دهند که تعداد منابع مورد استفاده براي ارتباطات ورودي را محدود کنيد.
شکل [۱]، اين قابليت را با گزينه ي Number of SMTP Receive Threads در Novell Group Wise نمايش مي دهد. اين تنظيم در سرورها و فايروال هاي پست الکترونيک مختلف با نام هاي متفاوتي شناخته مي شود. بنابراين بهتر است مستندات را بررسي نمائيد. متوقف نمودن تعداد نامحدودي از درخواست هاي ورودي بطور کامل، تقريباً غيرممکن خواهد بود. با اين حال شما مي توانيد تأثير حمله را به حداقل برسانيد. اين تنظيم، مقدار زمان پردازنده ي سرور را محدود کرده و به اين ترتيب مي تواند به جلوگيري از يک حمله ي DoS کمک نمايد.
در شرکت هاي بزرگ، هيچ دليلي وجود ندارد که هزاران تحويل ايميل ورودي در يک محدوده ي زماني کوتاه ضرورت داشته باشند. سرورهاي پست الکترونيک مي توانند براي تحويل ايميل ها به يک Daemon يا سرويس عملکرد خودکار برنامه ريزي شوند. درصورت پياده سازي نشدن محافظت DoS ،هکر مي تواند هر دو مؤلفه ي سرور و نرم افزار کاربردي دريافت کننده ي اين پيام ها را از کار انداخته و مسئوليت ها و خسارات e-Commerce را ايجاد نمايد.
جلوگيري از حملات پست الکترونيک را در بيشترين فاصله از محيط شبکه ي خود که مي توانيد، انجام دهيد. هر چه ترافيک يا رفتار بدخواهانه ي بيشتري را از سرورها و کلاينت هاي پست الکترونيک خود دور نگهداريد، وضعيت بهتري خوهيد داشت.
شکل۱
ايمن سازي خودکار
شما مي توانيد اقدامات متقابل زير را بعنوان يک لايه ي اضافي از امنيت براي سيستم هاي پست الکترونيک خود پياده سازي نمائيد.
Tarpitting
Tarpitting پيام هاي ورودي که از طرف کاربران ناشناخته ارسال شده اند را تشخيص مي دهد. اگر سرور پست الکترونيک شما از Tarpitting پشتيباني مي کند. اين قابليت مي تواند به جلوگيري از حملات Spam يا DoS برعليه سرورتان کمک نمايد. اگر از يک آستانه تخطي گردد (براي مثال، بيش از ۱۰ پيام) تابع Tarpitting بطور مؤثر ترافيک را براي يک دوره ي زماني معين از آدرس IP ارسال کننده مسدود خواهد کرد.
نرم افزارهاي کاربردي فيلترگذاري
فايروال هاي پست الکترونيک و نرم افزارهاي کاربردي فيلترگذاري مضمون نظير IronMail از شرکت CipherTrust GWGuardian مي توانند از حملات مختلف پست الکترونيک جلوگيري نمايند. اين ابزارها عملاً از تمام جوانب يک سيستم پست الکترونيک محافظت مي کنند. با در نظر گرفتن تهديدهاي امروزي در حوزه ي پست الکترونيک، بکارگيري يکي از اين محصولات بعنوان يک اصل الزامي براي هر مدير شبکه جدي به حساب مي آيد.
طرح مقابله
بسياري از سيستم هاي فايروال، IDS و IPS با وجود آنکه مختص فيلترگذاري پست الکترونيک نيستند. اما مي توانند به تشخيص حملات مختلف پست الکترونيک و متوقف نمودن مهاجم بصورت بلادرنگ کمک نمايند. اين ويژگي مي تواند در مقابله با حمله اي که در يک زمان نامناسب صورت گرفته است، مفيد باشد.
امکان شناسايي سرور
يکي از اولين دستورالعمل هاي کاري براي يک هکر در هنگام هک نمودن يک سرور پست الکترونيک، اجراي يک Banner Grab ابتدائي براي مشاهده ي اين موضوع است. که آيا مي تواند نرم افزار سرور پست الکترونيک در حال اجرا را شناسايي کند يا خير. اين يکي از حياتي ترين آزمايش ها براي فهميدن دنياي بيرون از شبکه ي شما قادر به مشاهده ي چه اطلاعاتي درباره ي سرورهاي SMTP، IMAP و POP3 مي باشند.
جمع آوري اطلاعات
شما مي توانيد اطلاعات مربوط به سرويس هاي POP3 و IMAP را با Telnetting بر روي درگاه ۱۱۰ (POP3) يا ۱۴۳(IMAP) نيز جمع آوري کنيد.
اگر SMTP Banner پيش فرض خود را تغيير داده ايد، نبايد تصور کنيد که هيچکس نمي تواند نسخه ي نرم افزار شما را تشخيص دهد. يک ابزار مبتني بر لينوکس با نام smtpscan، اطلاعات نسخه ي سرور پست الکترونيک را بر اساس نحوه ي پاسخ دهي سرور به درخواست هاي SMTP دستکاري شده تشخيص مي دهد.
نتيجه smtpscan
شکل [۴]، نتايج بدست آمده از smtpscan بر روي همان سرور شکل [۳] را نشان مي دهد. همانطور که مشاهده مي کنيد، اين ابزار توانسته محصول و شماره ي نسخه ي سرور پست الکترونيک را شناسايي نمايد.
اقدامات پيشگيرانه
هيچ شيوه ي کاملاً امني براي استتار اطلاعات Banner وجود ندارد. ما نکات امنيتي زير را در رابطه با Banner را براي سرورهاي POP3, SMTP و IMAP شما توصيه مي کنيم.
Banner پيش فرض خود را براي پوشش اطلاعات آن تغيير دهيد.
مطمئن شويد که هميشه آخرين وصله هاي نرم افزاري را اجرا مي کنيد.
سرور خود را تا حد امکان با استفاده از بهترين شيوه هاي شناخته شده از منابعي نظير SANS، مرکز امنيت اينترنت، NIST وامثالهم مستحکم نمائيد.
هک پروتکل پست الکترونيک
بعضي از حملات، از نقطه ضعف هاي داخل پروتکل SMTP (Simple Mail Transfer Protocol) بهره برداري مي کنند. اين پروتکل ارتباطات پست الکترونيک که تقريباً ۲۵ سال سن دارد، براي عملکرد طراحي شده بود نه امنيت.
جمع آوري آدرس هاي ايميل
يکي از شيوه هاي زيرکانه اي که مهاجمين براي بررسي اين موضوع که اکانت هاي پست الکترونيک بر روي يک سرور وجود دارند. اجراي يک Telnet ساده بر روي درگاه ۲۵ به سرور مورد نظر و اجراي فرمان VRFY است. فرمان VRFY (مخفف Verify)، يک سرور را در مورد وجود يک ID کاربري بخصوص بررسي مي نمايد. Spammerها معمولاً اين شيوه را براي انجام يک حمله ي DHA)Directory Hrvest Attack) بصورت خودکار درمي آورند.اين يک شيوه براي جمع آوري آدرس هاي پست الکترونيک معتبر از يک سرور يا دامنه است. تا هکرها بفهمند پيامهاي Spam خود را براي چه کساني بفرستند.
اشکال آدرس ها
شکل [۵] نشان مي دهد که بررسي يک آدرس پست الکترونيک بر روي يک سرور با بهره گيري از فرمان VRFY تا چه حد آسان است. اسکريپت نويسي اين حمله مي تواند هزاران ترکيب آدرس پست الکترونيک را بطور خودکار بررسي نمايد.
فرمان( EXPN)مخفف Expandدر SMTP مي تواند به مهاجمين امکان دهد تا وجود فهرست هاي پستي بر روي يک سرور را نيز بررسي نمايند. اگر از احتمال وجود هر گونه فهرست پستي بر روي سيستم خود اطلاع داريد بر روي درگاه ۲۵ به سرور پست الکترونيک خود Telnet کرده و فرمان EXPN را آزمايش نمائيد.
شکل [۶]، نشان مي دهد که نتايج چنين آزمايشي چه ظاهري خواهند داشت. اسکريپت نويسي اين حمله و آزمايش هزاران ترکيب فهرست پستي، کار بسيار آساني است.
ممکن است شما در هنگام انجام اين دو آزمايش اطلاعات جعلي را از سرور خود دريافت کنيد. بعضي از سرورهاي SMTP(نظير Microsoft Exchange)از فرامين VRFY و EXPN پشتيباني نمي کنند. بعضي از فايروال هاي پست الکترونيک نيز به سادگي آنها را مسدود کره يا اطلاعات غلطي را برمي گردانند.
ضدهک
اگر از سرور Exchange مايکروسافت استفاده مي کنيد، مشکلي در اين رابطه نخواهيد داشت. براي ساير سرورها، بهترين راه حل براي جلوگيري از اين نوع سرشماري ها به اين بستگي خواهد داشت که آيا شما نياز داريد که فرامين VRFY و EXPN فعال باشند يا خير.
VRFY و EXPN را غيرفعال کنيد، مگر آنکه نياز باشد سيستم هاي دور بتوانند اطلاعات کاربر و فهرست پستي را از سرور شما جمع آوري کنند.
اگر به عملکرد آنها نياز داريد، مستندات سرور يا فايروال پست الکترونيک خود را براي محدود نمودن اين فرامين به ميزبان هاي خاص بر روي شبکه ي شما يا اينترنت را بررسي کنيد.
ارسال پيام از طريق سرور هاي خارجي
رله (Relay) SMTP به کاربران اجازه مي دهد تا پيام هاي پست الکترونيک خود را از طريق سرورهاي خارجي ارسال نمايند. رله هاي پست الکترونيک باز، يکي از بزرگترين مشکلات بر روي اينترنت به حساب مي آيند. Spammerها و هکرها مي توانند از يک سرور پست الکترونيک براي ارسال حمله از طريق پست الکترونيک تحت پوشش صاحب معمولي Open-Relay استفاده کنند.
نکات کليدي زير را در هنگام بررسي سيستم پست الکترونيک خود در رابطه با نقطه ضعف هاي رله ي SMTP در نظر داشته باشيد.
سرور پست الکترونيک خود را با بکارگيري بيش از يک ابزار يا شيوه ي آزمايش، بررسي نمائيد. آزمايش هاي متعدد، احتمال خطا يا ناديده گرفتن مشکلات را به حداقل مي رسانند.
آزمايش رله ي باز را از خارج شبکه ي خود انجام دهيد. اگر آزمايش را از داخل شبکه انجام دهيد، ممکن است يک پاسخ مثبت کاذب را دريافت کنيد. زيرا ممکن است پست الکترونيک Relaying خروجي پيکربندي شده و براي کلاينتهاي پست الکترونيک داخلي شما جهت ارسال پيامها به دنياي خارج الزامي باشند.
تست اتوماتيک
در اينجا به چند شيوه ي آسان براي آزمايش سرورهايتان در رابطه با رله ي SMTP اشاره مي کنيم.
ابزارهاي Online رايگان
يکي از ابزارهاي Online مورد علاقه ي ما، درwww.abuse.net/relay.html قرار گرفته است. شما مي توانيد يک آزمايش بي نام (anonymous) را بدون وارد کردن آدرس پست الکترونيک خود انجام دهيد. مگر آنکه يکي از اعضاي abuse.net باشيد. اين ابزار بلافاصله نتايج را در مرورگر شما نمايش خواهد داد. يک ابزار بررسي کننده ي رله ي ديگر نيز در www.dnsstuff.com وجود دارد.
ساير ابزارهاي مبتني بر ويندوز نظير Sam Spade for Windows.
اشکال ابزارها
شکل [۷] نشان مي دهد که چگونه مي توانيد يک بررسي رله ي SMTP را با Sam Spade بر روي سرور پست الکترونيک خود اجرا کنيد.
شکل [۸]، نتايج اين آزمايش را بر روي سرور آزمايشي ما نمايش مي دهد که آشکار مي کند Realying فعال است.
بعضي از سرورهاي SMTP، ارتباطات رله ي ورودي را مي پذيرند که باعث مي شود که به نظر Relaying کار کند. اين موضوع هميشه صادق نخواهد بود زيرا ممکن است ارتباط ابتدائي مجاز شناخته شود. اما فيلتر گذاري عملاً در پشت صحنه حضور دارد. با بررسي اکانتي که پيام رله ي آزمايشي را براي آن ارسال کرده ايد، مطمئن شويد که پست الکترونيک عملاً عبور کرده است يا خير.
تست دستي
فرمان telnet mailserver_address 25 را در يک اعلان فرمان ويندوز يا يونيکس وارد نمائيد.
ممکن است براي مشاهده ي آنچه که وارد کرده ايد مجبور شويد Echoing محلي کاراکترها را در برنامه ي Telnet خود فعال نمائيد.
۱٫ يک فرمان را وارد کنيد تا به سرور بگوئيد که “من از اين دامنه ارتباط برقرار کرده ام”.
پس از هر فرمان در اين مراحل، بايد يک پيام با شماره گذاري متفاوت نظير OK 999 را دريافت کنيد. شما مي توانيد اين پيام ها را ناديده بگيريد.
۲٫ فرماني نظير mail from:yourname@yourdomain.com را وارد کنيد تا آدرس پست الکترونيک خود را به سرور اعلام نمائيد.
۳٫ فرماني نظير rcpt to:yourname@yourdomain.com را وارد کنيد تا به سرور بگوئيد که پست الکترونيک بايد براي چه شخصي فرستاده شود.
۴٫ فرماني نظير data را وارد کنيد تا به سرور بگوئيد که بدنه ي پيام در ادامه قرار گرفته است.
ادامه موارد
۵٫ متن A Relay Test را بعنوان بدنه ي پيام وارد کنيد.
۶٫ فرمان را خاتمه دهيد.
شما مي توانيد فرمان Help يا ؟ را براي مشاهده ي فهرستي از تمام فرامين پشتيباني شده در اولين اعلان Telnet وارد کنيد. برحسب سرور، کمک مورد نياز براي استفاده از فرامين مورد نظر را دريافت کنيد.
Relaying .7 را بر روي سرور خود بررسي نمائيد.
به دنبال پيامي نظير Relay not allowed باشيد که از طرف سرور برگردانده مي شود. اگر چنين پيامي را دريافت کرديد، SMTP Relaying بر روي سرور شما مجاز نبوده و يا فيلترگذاري شده است. زيرا بسياري از سرورها پيام هايي که ظاهراً از خارج شبکه سرچشمه گرفته اند اما از داخل آن مي آيند را مسدود مي کنند.
شما احتمالاً اين پيام را پس از وارد کردن پيام rcpt to : دريافت خواهيد نمود.
اگر پيامي را از سرور دريافت نکرديد، Inbox خود را براي يافتن پست الکترونيک رله شده بررسي نمائيد.
اگر پست الکترونيک آزمايشي را دريافت کرده بوديد، SMTP Relaying بر روي سرور شما فعال است و احتمالاً بايد غيرفعال گردد.
مطلب آخر
آخرين چيزي که مي خواهيد اين است که به Spammerها يا ساير مهاجمين اجازه دهيد که تظاهر کنند شما در هر ارسال انبوهي از Spam هستيد. يا بدتر از آن، توسط يک يا چند تأمين کننده ي Blacklist در فهرست هاي سياه قرار بگيريد. اين وضعيت مي توانيد ارسال و دريافت پست الکترونيک را بطور کامل مختلف نمايد.
شما مي توانيد اقدامات متقابل زير را بر روي سرور پست الکترونيک خود پياده سازي نمائيد تا STMP Relaying را غيرفعال و يا حداقل کنترل کنيد.
رله ي SMTP را بر روي سرور پست الکترونيک خود غيرفعال نمائيد. اگر نمي دانيد که آيا به رله ي SMTP نياز داريد يا خير، به آن نياز نداريد. شما مي توانيد رله ي SMTP را در صورت نياز براي ميزبان هاي خاصي فعال کنيد.
اگر سرور پست الکترونيک شما اجازه مي دهد، Authentication را پياده سازي نمائيد.ميتوانيد شيوه هاي تأييد اعتبار نظير استفاده از کلمه عبور و يا يک آدرس پست الکترونيک که با دامنه ي سرور پست الکترونيک مطابقت دارد را الزامي کنيد. مستندات سرور و کلاينت پست الکترونيک خود را براي يافتن جزئيات مربوط به راه اندازي اين تاييد اعتبار بررسي نمائيد.
www.kishtech.ir