06 Кві, 2023

Простий протокол передачі пошти (SMTP)

Penetration Testing as a service (PTaaS)

Tests security measures and simulates attacks to identify weaknesses.

Sвпроваджений протокол передачі пошти (SMTP) це стандартний протокол, який використовується для відправки повідомлень електронної пошти між поштовими серверами і клієнтами. Це текстовий протокол, який визначає, як повідомлення електронної пошти мають передаватися через Інтернет. SMTP використовується для відправки повідомлень електронної пошти з поштового клієнта відправника на поштовий сервер, а потім на поштовий сервер одержувача. SMTP відповідає за те, щоб повідомлення електронної пошти доставлялися правильному одержувачу і щоб вони були в належному форматі для відображення. Це один з найбільш часто використовуваних протоколів для обміну повідомленнями по електронній пошті в Інтернеті.

Загальні порти SMTP

Port 25: Це порт, що використовується SMTP для передачі повідомлень електронної пошти між серверами. Це незашифрований порт, який використовується для звичайних текстових повідомлень.

Port 465: Це порт SMTPS (SMTP, SSL / TLS). Він використовується для безпечної передачі повідомлень електронної пошти за шифроване з'єднання. Для цього порту потрібно дійсний сертифікат SSL / TLS.

Port 587: Це порт відправлення, який використовується поштовими клієнтами для відправки повідомлень електронної пошти на поштовий сервер. Це аутентифікований порт, для відправлення повідомлень на який потрібно вказати ім'я користувача та пароль.

Стандартні команди від неавторизованих користувачів

Ping:: Неавторизований користувач може використовувати команду ping, щоб перевірити, чи підключена цільова система до Мережі і чи відповідає вона. Це може допомогти їм визначити потенційні цілі для подальших атак.

Nmap: це інструмент відображення мережі, який можна використовувати для сканування мережі та визначення відкритих портів і служб. Неавторизований користувач може використовувати цей інструмент для виявлення потенційних вразливостей в системі.

Netcat: це інструмент, який можна використовувати для створення бекдор в системі. Неавторизований користувач може використовувати цей інструмент для отримання віддаленого доступу до системи і проведення подальших атак.

SSH: це мережевий протокол, який дозволяє користувачам безпечно отримувати доступ до віддаленої системи. Неавторизований користувач може використовувати SSH для отримання доступу до системи, якщо у нього є дійсні облікові дані.

FTP: це стандартний протокол, який використовується для передачі файлів між системами. Неавторизований користувач може використовувати FTP для завантаження файлів в систему, якщо у нього є дійсні облікові дані.

Інструменти для використання протоколу SMTP 

Ручні Інструменти:

  1. Telnet: це інструмент командного рядка, який можна використовувати для підключення до SMTP-сервера і ручної відправки повідомлень електронної пошти. Це дозволяє користувачам безпосередньо взаємодіяти з сервером і тестувати функціональність SMTP.

  2. PuTTY: це популярний SSH і Telnet-клієнт, який можна використовувати для підключення до SMTP-сервера і тестування функціональності SMTP. Він забезпечує зручний інтерфейс і підтримує різні протоколи шифрування.

  3. OpenSSL: це інструмент командного рядка, який можна використовувати для тестування функціональності SMTP шляхом надсилання зашифрованих повідомлень електронної пошти. Він підтримує різні протоколи шифрування і може використовуватися для тестування конфігурацій сервера.

  4. Swaks: (Swiss Army Knife для SMTP) - це інструмент командного рядка, який можна використовувати для тестування функціональності SMTP шляхом відправки повідомлень електронної пошти з різними конфігураціями. Він підтримує різні протоколи аутентифікації і шифрування і може використовуватися для тестування конфігурацій сервера.

  5. SMTP Diag Tool: це безкоштовний інструмент, який можна використовувати для тестування функціональності SMTP шляхом відправки повідомлень електронної пошти з різними конфігураціями. Він підтримує різні протоколи аутентифікації і шифрування і може використовуватися для тестування конфігурацій сервера.

  6. Mailtrap: це хмарний сервіс, який можна використовувати для тестування функціональності SMTP шляхом імітації SMTP-сервера. Він забезпечує зручний інтерфейс і підтримує різні поштові клієнти і протоколи.

  7. Wireshark: це аналізатор мережевих протоколів, який може використовуватися для збору і аналізу SMTP-трафік. Він надає детальне уявлення про мережевому трафіку і може бути використаний для усунення неполадок SMTP.

  8. MX Toolbox: це безкоштовний онлайн-інструмент, який можна використовувати для тестування функціональності SMTP шляхом перевірки записів DNS і поштових серверів. Він надає докладний звіт про конфігурації сервера і може бути використаний для усунення неполадок SMTP.

  9. SMTPTester: це безкоштовний онлайн-інструмент, який можна використовувати для тестування функціональності SMTP шляхом відправки повідомлень електронної пошти з різними конфігураціями. Він підтримує різні протоколи аутентифікації і шифрування і може використовуватися для тестування конфігурацій сервера.

  10. MailCatcher: це інструмент, який можна використовувати для тестування функціональності SMTP шляхом перехоплення повідомлень електронної пошти, відправлених з локального сервера. Він надає зручний інтерфейс і може бути використаний для тестування функціональності електронної пошти у процесі розробки.

Автоматизовані інструменти:

  1. SMTP Scan: це автоматизований інструмент, який може бути використаний для сканування мереж і виявлення вразливих SMTP-серверів. Його можна використовувати для тестування конфігурацій сервера і виявлення потенційних загроз безпеки.

  2. Nessus: це популярний сканер вразливостей, який можна використовувати для тестування функціональності SMTP шляхом виявлення потенційних вразливостей на серверах. Він надає докладний звіт про ризики безпеки і може бути використаний для тестування конфігурацій сервера.

  3. OpenVAS: це сканер вразливостей з відкритим вихідним кодом, який можна використовувати для тестування функціональності SMTP шляхом виявлення потенційних вразливостей на серверах. Він надає докладний звіт про ризики безпеки і може бути використаний для тестування конфігурацій сервера.

  4. Metasploit: це інструмент тестування на проникнення, який може бути використаний для тестування функціональності SMTP шляхом виявлення потенційних загроз безпеки на серверах. Він надає докладний звіт про уразливість і може бути використаний для тестування конфігурацій сервера.

  5. Nikto: це сканер веб-сервера, який можна використовувати для перевірки функціональності SMTP шляхом виявлення потенційних вразливостей на серверах. Він надає докладний звіт про ризики безпеки і може бути використаний для тестування конфігурацій сервера.

  6. Burp Suite: це інструмент тестування безпеки веб-додатків, який може бути використаний для тестування функціональності SMTP шляхом виявлення потенційних вразливостей на серверах. Він надає докладний звіт про ризики безпеки і може бути використаний для тестування конфігурацій сервера.

  7. Acunetix: це сканер веб-вразливостей, який можна використовувати для перевірки функціональності SMTP шляхом виявлення потенційних загроз безпеки на серверах. Він надає докладний звіт про уразливість і може бути використаний для тестування конфігурацій сервера.

  8. OWASP ZAP: це інструмент тестування безпеки веб-додатків, який може бути використаний для тестування функціональності SMTP шляхом виявлення потенційних вразливостей на серверах. Він надає докладний звіт про ризики безпеки і може бути використаний для тестування конфігурацій сервера.

  9. IBM AppScan: це сканер веб-вразливостей, який можна використовувати для перевірки функціональності SMTP шляхом виявлення потенційних загроз безпеки на серверах. Він надає докладний звіт про уразливість і може бути використаний для тестування конфігурацій сервера.

  10. HP WebInspect: це інструмент тестування безпеки веб-додатків, який може бути використаний для тестування функціональності SMTP шляхом виявлення потенційних вразливостей на серверах. Він надає докладний звіт про ризики безпеки і може бути використаний для тестування конфігурацій сервера.

Останні три відомих CVE для SMTP 

• CVE-2023-27927 – Пройшов перевірку автентичності зловмисник може отримати пароль simple mail transfer protocol (SMTP) у форматі відкритого тексту, незважаючи на те, що він захищений і прихований за зірочками. Потім зловмисник може виконувати подальші атаки, використовуючи облікові дані SMTP.

• CVE-2022-4312 – Уразливість для зберігання конфіденційної інформації у відкритому вигляді існує у версіях PcVue з 8.10 за 15.2.3. Це може дозволити неавторизованого користувач, який має доступ до файлів конфігурації облікових записів електронної пошти і служби коротких повідомлень (SMS), виявити відповідні дані облікового запису simple mail transfer protocol (SMTP) і PIN-код SIM-карти. Успішне використання цієї уразливості може дозволити неавторизованого користувачеві отримати доступ до базової облікового запису електронної пошти та SIM-карті.

• CVE-2020-6980 – Контролери Rockwell Automation MicroLogix 1400 серії B версії 21.001 і раніше, серія A, всі версії, контролер MicroLogix 1100, всі версії, програмне забезпечення RSLogix 500 версії 12.001 і раніше, якщо дані облікового запису Simple Mail Transfer Protocol (SMTP) збережені в RSLogix 500, локальний зловмисник, який має доступ до проекту жертви, може отримати дані автентифікації сервера SMTP, оскільки вони записані у файл проекту відкритим текстом.

Корисна інформація

– SMTP розшифровується як Простий протокол передачі пошти.

– Це протокол електронної пошти, який використовується для відправки повідомлень електронної пошти з одного облікового запису електронної пошти на іншу через Інтернет.

– SMTP є основним протоколом, використовуваним для відправки електронної пошти, і є єдиним виділеним методом відправки електронної пошти.

– Поштові клієнти безпосередньо підключаються до SMTP-сервером постачальника послуг електронної пошти, щоб почати відправлення електронного листа.

– На SMTP-сервер запущено кілька різних програм, включаючи агент відправлення пошти (MSA), який отримує електронні листи від поштового клієнта.

– SMTP є частиною прикладного рівня мережевої моделі TCP/IP (Протокол управління передачею/ Інтернет протокол).

– Поштові клієнти користувацького рівня зазвичай використовують SMTP тільки для відправлення повідомлень на поштовий сервер для ретрансляції і зазвичай відправляють вихідну електронну пошту на поштовий сервер через порт 587 або 465 відповідно до RFC.

Відомі банери

Сервер Microsoft Exchange Server: “220 <FQDN> Microsoft ESMTP MAIL Service ready at <date and time>”

Поштовий Сервер Postfix: “220 <FQDN> ESMTP Postfix”

Поштовий Сервер Sendmail: “220 <FQDN> ESMTP Sendmail <version number> ready at <date and time>”

Поштовий Сервер Exim: “220 <FQDN> ESMTP Exim <version number> #<process ID> <date and time>”

Поштовий Сервер Qmail: “220 <FQDN> ESMTP <version number> ready at <date and time>”

Поштовий сервер Google: “220 mx.google.com ESMTP <version number> <date and time>”

Сервер Amazon SES: “220 email-smtp.amazonaws.com ESMTP Exim <version number> #<process ID> <date and time>”

Поштовий Сервер Yahoo: “220 <FQDN> ESMTP ready”

Поштовий Сервер AOL: “220 <FQDN> ESMTP ready”

Gmail Поштовий Сервер: “220 smtp.gmail.com ESMTP <version number> <date and time>”

Книги для навчання SMTP

SMTP Повне керівництво – Видання 2021 року: Ця книга являє собою всеосяжне керівництво по SMTP, що охоплює основи обміну даними по електронній пошті, протокол SMTP і те, як він взаємодіє з іншими протоколами, пов'язаними з електронною поштою. Він також включає практичні приклади та поради з усунення неполадок.

Керівництво програміста інтернет-поштою: SMTP, POP, IMAP і LDAP: Ця книга призначена для програмістів, які хочуть дізнатися про різних поштових протоколах Інтернету, включаючи SMTP, POP, IMAP і LDAP. У ньому містяться докладні пояснення кожного протоколу, а також приклади коду для їх реалізації на різних мовах програмування.

Можливість доставки електронної пошти 101: як переконатися, що ваші листи потрапляють в папку "Вхідні": Хоча ця книга не присвячено строго SMTP, вона охоплює тему доставки електронної пошти, яка тісно пов'язана з цим. У ньому розповідається про кращих практиках маркетингу по електронній пошті, поширені проблеми з доставкою електронної пошти і про те, як їх уникнути.

Книга постфикса: Ультрасучасна передача повідомлень: У цій книзі особлива увага приділяється поштового сервера Postfix, який використовує SMTP в якості основного протоколу. Він охоплює встановлення, налаштування та обслуговування сервера Postfix, а також розширені теми, такі як безпека і масштабованість.

SMTP і MIME Java: Практичне керівництво: Ця книга являє собою практичне керівництво по впровадженню SMTP і MIME в Java з прикладами коду і поясненнями того, як працюють протоколи. Він також охоплює суміжні теми, такі як: перевірка електронної пошти і обробка вкладень.

Список корисного навантаження для SMTP

  1. Текстове повідомлення. Це найпростіший тип корисного навантаження, який складається із звичайного тексту. Він може включати таку інформацію, як текст повідомлення, рядок теми і адреси електронної пошти відправника і одержувача.

  2. HTML-повідомлення. HTML-повідомлення - це повідомлення електронної пошти з форматований текст, зображення та гіперпосилання. Воно може бути більш візуально привабливим, ніж звичайне текстове повідомлення, і може включати мультимедійний контент, такий як відео і анімація.

  3. Вкладення. Вкладення - це файли, які надсилаються разом з повідомленням електронної пошти. Вони можуть включати документи, зображення, відео та інші файли. Вкладення зазвичай кодуються у форматі base64 перед відправкою SMTP.

  4. Метадані. Метадані - це додаткова інформація, яка передається разом з повідомленням електронної пошти. Це може включати інформацію про відправника повідомлення, одержувача, дату і час, а також будь-які інші дані, що мають відношення до повідомлення.

  5. Вбудовані зображення. Вбудовані зображення - це зображення, які вставляються безпосередньо в текст HTML-повідомлення електронної пошти. Вони можуть бути використані для підвищення візуальної привабливості повідомлення і можуть бути переглянуті без необхідності для одержувача завантажувати їх у вигляді окремих вкладень.

Пом'якшення наслідків

  1. SMTP-з'єднання можуть бути захищені за допомогою шифрування SSL / TLS, яке може допомогти запобігти підслуховування і підробку повідомлень електронної пошти.

  2. SMTP-сервери повинні вимагати автентифікації від клієнтів, щоб гарантувати, що тільки авторизовані користувачі можуть отримати доступ до системи.

  3. Доступ до серверів SMTP повинен бути обмежений тільки авторизованими машинами і IP-адресами, щоб запобігти несанкціонований доступ.

  4. Політика паролів повинна застосовуватися таким чином, щоб користувачі вибирали надійні паролі, які важко вгадати або зламати.

  5. Методи фільтрації небажаної пошти можуть бути використані для виявлення і блокування небажаних електронних листів, що може знизити ризик фішингових атак і зараження шкідливими програмами.

  6. Вкладення електронної пошти можуть містити віруси і шкідливі програми, які можуть бути використані для компрометації системи. Антивірусні рішення і засоби захисту від шкідливих програм можуть допомогти виявити і усунути ці загрози.

  7. Журнали SMTP слід регулярно переглядати, щоб виявити будь-яку підозрілу активність або спроби несанкціонованого доступу.

  8. Уразливості програмного забезпечення можуть бути використані зловмисниками для отримання несанкціонованого доступу до системи. Оновлення програмного забезпечення за допомогою останніх виправлень безпеки може допомогти запобігти подібні атаки.

Висновок

SMTP (Простий протокол передачі пошти) це широко використовуваний комунікаційний протокол для передачі електронної пошти. Це дозволяє відправляти і отримувати повідомлення електронної пошти між різними поштовими серверами і клієнтами. Однак SMTP не позбавлений своїх недоліків і може бути схильний до різних типів атак, включаючи фішинг, шкідливе ПЗ і несанкціонований доступ. Щоб знизити ці ризики, важливо впровадити такі заходи безпеки, як шифрування SSL / TLS, аутентифікація, контроль доступу, фільтрація спаму, антивірусні і антивредоносные рішення, моніторинг і підтримка програмного забезпечення в актуальному стані. Впроваджуючи ці заходи, організації і приватні особи можуть допомогти забезпечити безпеку і цілісність своїх повідомлень електронної пошти.

Інші Послуги

Готові до безпеки?

зв'язатися з нами