Mailbombing

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Mailbombing constă în trimiterea de volume mari de e - mailuri la o adresă de e - mail, cu scopul de a debordant căsuța poștală a adresei de e - mail sau depășirea serverului în cazul în care adresa de e - mail este găzduit pentru a efectua un atac. Tăgăduire of-service . Spre deosebire de e-mailul spam , care vizează în schimb mai multe adrese de e-mail, bumbacul se concentrează pe un singur cont [1] [2] .

Metode de atac

Există trei metode de realizare a bombardării prin poștă: trimiterea în masă, legarea listelor și bombardarea zip [3] .

Trimiterea în masă

Expedierea în masă constă în trimiterea a numeroase e-mailuri duplicate către aceeași adresă de e-mail. Această metodă este cea mai simplă de proiectat, motiv pentru care pot fi ușor detectate de filtrele de spam.

Acest atac poate fi folosit pentru a crea un DDoS (Distributed Denial of Service), utilizând o botnet , sau printr-o rețea formată din dispozitive, numite „zombi”, infectate de malware controlat de atacator. [4] În acest caz, atacul nu este efectuat de un singur dispozitiv, ci de toate dispozitivele din botnet. Acest tip de atac este mai greu de apărat decât un simplu e-mail în masă datorită adreselor de e-mail multiple.

Legarea listei

Legarea listelor, cunoscută sub numele de „bombă de e-mail cluster”, constă în abonarea unei adrese de e-mail la mai multe servicii de abonament. [5] Atacul poate fi efectuat automat prin scripturi: este un atac simplu de realizat, aproape imposibil de urmărit al autorului și potențial foarte distructiv. Victima supusă acestui tip de atac va trebui să se dezaboneze manual de la aceste servicii. Majoritatea site-urilor de abonament, pentru a preveni acest tip de atac, trimit un e-mail de confirmare la adresa de e-mail utilizată pentru abonarea la un serviciu. Cu toate acestea, chiar și e-mailul de confirmare poate fi utilizat cu ușurință pentru atac, întrucât un milion de e-mailuri care solicită confirmarea abonamentului sunt mai mult decât suficiente pentru a elimina serverul.

Puteți utiliza o apărare mai bună fără a abandona formularele de abonament. [6] Odată ce utilizatorul a completat formularele, o nouă pagină este afișată utilizatorului cu un link mailto către site-ul web. După ce faceți clic pe linkul mailto, un e-mail automat este trimis managerului de pagini web care poate verifica unde a fost trimis un e-mail de la. Deși adresa de e-mail a expeditorului poate fi predispusă la falsificare, adresa IP SMTP nu poate. Apoi, puteți verifica dacă adresa de e-mail, prezentă în cererea de formular, se potrivește cu serverul SMTP de origine din mesajul de validare. În acest caz, un utilizator legitim ar trimite apoi un mesaj pentru validarea cererii fără a primi niciun e-mail de pe site-ul web [7] .

Bombardare cu fermoar

Bombardarea cu fermoar este o metodă alternativă de bombardare prin poștă. [8] După ce majoritatea e-mailurilor au început să fie verificate folosind software anti-virus și filtrând unele tipuri de fișiere potențial dăunătoare (cum ar fi .EXE , .RAR , .ZIP ), software-ul de e-mail a fost configurat pentru a despacheta arhivele și a verifica conținutul acestora. .

Un atac de acest tip se poate face prin compunerea unui imens fișier text în care un personaj se repetă de milioane de ori, de exemplu „a”. Acest fișier este comprimat, într-un format relativ mic, iar în momentul deschiderii sale poate duce la o utilizare mare a spațiului pe hard disk și în memoria RAM, ceea ce ar putea duce la un DoS. Un fișier .zip sau .tar.gz poate conține o copie a sa, provocând bucle interminabile dacă serverul verifică fișierele de arhivă imbricate [9] .

Apărare împotriva bombardării prin poștă

Apărarea împotriva acestui tip de atac se poate face preventiv:

  • Honeypots : sunt instrumente software sau hardware folosite ca „capcană”, sunt folosite pentru a studia sau distrage atenția atacatorului. Acestea pot fi folosite ca instrumente de apărare împotriva trimiterii în masă și a conectării listelor [10] .
  • Sandbox : este un instrument folosit pentru a „exploda” bombele. Atașamentele unui e-mail sunt deschise și executate înainte de a ajunge la cutia poștală, dacă este activat vreun virus, acesta va fi blocat și șters imediat [11] .

În cazul în care sunteți supus unui bombaj de e-mail, nu va fi posibil să utilizați clientul de e-mail pentru a șterge e-mailurile, dar va fi necesar să acționați direct pe server. [12] Există două metode:

  • Deschideți o sesiune telnet la portul 110 (telenet: 110) și ștergeți manual e-mailurile direct de pe server. În cazul unei bombe de corespondență, operațiunea ar putea fi costisitoare din punct de vedere al timpului, deoarece comenzile trebuie date una câte una.
  • Folosiți un program care automatizează operațiunile telnet, un instrument foarte util, deoarece vă permite să economisiți timp și să nu descărcați mesaje pe computer.

Comenzi Telnet

Telnet este un program client care poate fi utilizat atât cu sistemele de operare Unix, cât și cu cele Windows. Instrucțiunile protocolului POP3 pentru a utiliza o cutie poștală înfundată cu e-mail [13] sunt ilustrate mai jos.

Pentru a porni o sesiune telnet: meniul Start / Run și tastați „cmd”

(legenda: S = Mesaje server; comentarii după //)

 numele telnet al pop 110
     S: + Gata pentru serverul POP3 OK
     Nume de utilizator
     S: + Gata pentru serverul POP3 OK
     Șir PASS
     + Numele OK este o cutie poștală validă
     STAT
     S: + OK 2 320 ------> dimensiunea cutiei poștale
            |
            |
            |
            + ----> numărul de mesaje din cutia poștală
     LISTĂ
     S: 1 120
     S: 2 200
     [..] lista tuturor mesajelor
LIST msg // această comandă arată doar mesajul indicat
                 // cu dimensiunea sa
     LISTA 2
     S: + OK 2 200
     DELE msg // marchează _acel_ mesaj ca șters, îl șterge 
               // de fapt doar la ieșire
     DELE 1
     S: + mesajul OK 1 șters
     RSET // dacă te gândești la asta cu RSET mesajele vin 
              // de-tagged din starea de ștergere
     PĂRĂSI
     S: + OK dewey POP3 semnarea serverului (maildrop gol)
// mesajele au fost șterse.

Sendmail

Sendmail [14] este un server de mail, pentru mediile Unix și open source, distribuit atât ca software gratuit, cât și ca software proprietar. Acest server de e-mail este foarte utilizat pe frontul de securitate.

Pentru a bloca toate e-mailurile de la o adresă de e-mail, trebuie să adăugați adresa de e-mail a expeditorului sau numele sistemului la fișierul de acces aflat în directorul / etc / mail. Fiecare linie a fișierului de acces constă dintr-o adresă de e-mail, nume de gazdă, domeniu sau adresă IP și un cuvânt cheie care specifică operația de utilizat. Cuvintele cheie pot fi:

  • OK: acceptați e-mailuri de la expeditor.
  • RELAY: acceptă e-mailurile destinate unui anumit domeniu.
  • REJECT: vă permite să trimiteți toate e-mailurile cu un mesaj de eroare la expeditor.
  • DISCARD: vă permite să renunțați la e-mailuri fără niciun mesaj.
  • EROARE: vă permite să personalizați mesajul de eroare.

Un exemplu de fișier de acces poate fi [15] :

 # implicit permitem retransmiterea de la localhost
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY

# acceptați e-mail
unife.it OK
192.168.211 OK

# respingeți e-mailul
cyberspammer.com RESPINGE
192.168.212 RESPING
IPv6: 2002: c0a8: 51d2 :: 23f4 REJECT

# aruncați poșta
foo @ domain_name DISCARD

# respinge cu eroare
bar @ domain_name EROARE: 4.2.2: 450 căsuța poștală plină

Aspecte legale

Pe net, se răspândește ideea că acest tip de atac este un instrument legitim de raportare, denunțare și provocare a oricărui tip de idei sau fenomene. În realitate, chiar dacă este utilizat sub formă de protest, bombardarea prin poștă ar putea încălca unele reguli guvernate de sistemul juridic italian [16] , în special două cazuri prevăzute de codul penal:

  • artă. 635 bis: [17] Deteriorarea sistemelor informatice și telematice.
  • artă. 617 quater: [18] Interceptarea, împiedicarea sau întreruperea ilicită a comunicațiilor computerizate sau telematice.

Notă

  1. ^ ( RO ) Silverbug, 10 tipuri de infracțiuni cibernetice ... Și încă 10 de care nu ai auzit niciodată , pe www.silverbug.it . Adus pe 2 martie 2021 .
  2. ^ (RO) Returul e-mailului inundat la Dark Reading. Adus pe 2 martie 2021 .
  3. ^ (EN) Nash Haynes, Cyber ​​Crime , Scientific and-Resources, 7 noiembrie 2018, ISBN 978-1-83947-303-6 .
  4. ^ (EN) Markus Jakobsson și Filippo Menczer, Web Forms and Untraceable DDoS Attacks , editat de Scott C.-H. Huang, David MacCallum și Ding-Zhu Du, Springer SUA, 1 ianuarie 2010, pp. 77–95, DOI : 10.1007 / 978-0-387-73821-5_4 , ISBN 978-0-387-73820-8 , arXiv : cs / 0305042 .
  5. ^ Markus Jakobsson și Philip Menczer, Untraceable Email Cluster Bombs , în ; autentificare :, vol. 28, nr. 6, USENIX, decembrie 2003. Adus la 23 august 2016 .
  6. ^ Trimiteți e-mail Cluster Bomb Research , la carl.cs.indiana.edu . Adus pe 29 noiembrie 2017 .
  7. ^ Dima Bekerman: Cum înregistrarea roboților a ascuns pirateria contului meu Amazon , securitatea aplicațiilor, perspectivă industrială, 1 decembrie 2016, în: www.Imperva.com/blog
  8. ^ (EN) Riscă din cauza zip-ului atacurilor de moarte asupra software-ului AV? . Adus pe 29 noiembrie 2017 .
  9. ^ research! rsc: Zip Files All The Way Down , la research.swtch.com .
  10. ^ Honeypots: A Security Manager's Guide to Honeypots , pe web.archive.org , 1 decembrie 2017. Accesat la 2 martie 2021 (arhivat din original la 1 decembrie 2017) .
  11. ^ (RO) Ce este sandbox-ul (testare și securitate software)? - Definiție de la WhatIs.com , pe SearchSecurity . Adus pe 2 martie 2021 .
  12. ^ Defending Against Mailbombing [Ghid de securitate »E-mail] , la www.pc-facile.com . Adus la 30 noiembrie 2017 .
  13. ^ (EN) J. Postel, JK Reynolds, Specificația protocolului Telnet , pe tools.ietf.org. Adus pe 2 martie 2021 .
  14. ^ Federico, G. & Manganiello, F., Curs de programare în C. Partea I: Structuri și funcții de control. , în Hacker Journal , n. 200 (arhivate de original arhiva -
  15. ^ (EN)sendmail access.db prin exemplu | LinuxWebLog.com , la www.linuxweblog.com . Adus la 30 noiembrie 2017 .
  16. ^ Legalitate 2.0 | Mailbombing , pe www.legalitaduepuntozero.com . Adus la 1 decembrie 2017 (arhivat din original la 1 decembrie 2017) .
  17. ^ Art. 635 bis din Codul penal - Deteriorarea sistemelor informatice și telematice , pe Brocardi.it . Adus la 1 decembrie 2017 .
  18. ^ Art. 617 din Codul penal - Interceptarea ilicită, împiedicarea sau întreruperea comunicațiilor computerizate sau telematice , pe Brocardi.it . Adus la 1 decembrie 2017 .

Elemente conexe

Securitate IT Portal de securitate cibernetică : accesați intrările Wikipedia care se ocupă de securitatea cibernetică