SMTP स्मगलिंग, एक तंत्र जे तुम्हाला बनावट ईमेल पाठवण्याची परवानगी देते

SMTP तस्करी

SMTP तस्करी बॅनर

काही दिवसांपूर्वी, SEC सल्ला संशोधकांनी उघड केले, ब्लॉग पोस्टद्वारे, याबद्दल माहिती SMTP स्मगलिंग नावाचे नवीन आक्रमण तंत्र, जे प्रमाणीकरण यंत्रणेला बायपास करणारे बनावट ईमेल पाठविण्यास अनुमती देऊ शकतात.

हल्ला करण्याचे तंत्र नमूद केले आहे SMTP प्रोटोकॉलला लक्ष्य करते, ज्यामध्ये आक्रमणकर्ता आउटगोइंग आणि इनकमिंग SMTP सर्व्हर संदेश डेटाच्या समाप्ती दर्शविणाऱ्या क्रमाचा अर्थ लावण्याच्या मार्गातील फरकांचा गैरवापर करू शकतो.

SMTP तस्करी बद्दल

SMTP स्मगलिंग हे एक नवीन तंत्र आहे SMTP सर्व्हरद्वारे प्रसारित केल्यावर संदेशाला विविध संदेशांमध्ये विभाजित करण्यास अनुमती देते मूळ दुसर्‍या SMTP सर्व्हरवर, जो कनेक्शनवर प्रसारित केलेल्या विभक्त अक्षरांसाठी अनुक्रमाचा वेगळ्या प्रकारे अर्थ लावतो.

हे ई-मेल संदेशांमध्ये SMTP कमांड टाकण्याची परवानगी देते अशा प्रकारे की प्राप्त करणारे सर्व्हर त्यांना दोन स्वतंत्र संदेश म्हणून हाताळतात, त्यापैकी काही शीर्षलेख आहेत: “प्रति: recipient@domain.com”, “प्रेषक: sender@domain.com”, “विषय: उदाहरण विषय”, त्यानंतर संदेशाच्या वास्तविक मुख्य भागाद्वारे.

याव्यतिरिक्त, मुख्य संदेश लिफाफा SPF, DKIM आणि DMARC सारख्या सुरक्षा तपासण्या यशस्वीपणे पार करत असल्यामुळे, बनावट संदेश चेतावणीशिवाय इनबॉक्समध्ये वितरित केला जातो.

"SMTP Smuggling हे एक नवीन ईमेल स्पूफिंग तंत्र आहे जे आक्रमणकर्त्यांना बनावट प्रेषकाच्या पत्त्यांसह ईमेल पाठविण्यास अनुमती देते (उदा. ceo@microsoft.com) दुसर्‍याची तोतयागिरी करण्यासाठी," लाँगिन डार्क रीडिंगला सांगतात. "असे हल्ले मर्यादित करण्यासाठी ईमेल इन्फ्रास्ट्रक्चरमध्ये सहसा काही कमी केले जातात, परंतु नवीन दृष्टिकोनाने, एक फसवणूक केलेला ईमेल वितरित केला जाईल."

SMTP स्मगलिंग नावाचा नवीन हल्ला, टिमो लाँगिन यांनी त्याची रचना केली होती, SEC सल्लामसलत येथे वरिष्ठ सुरक्षा सल्लागार. लांब कडून मुख्य संकल्पना उधार घेतली हल्ल्यांचा दुसरा वर्ग म्हणून ओळखला जातो HTTP विनंती तस्करी, जेथे हल्लेखोर फ्रंट-एंड लोड बॅलन्सरची फसवणूक करतात किंवा बॅक-एंड ऍप्लिकेशन सर्व्हरवर विशेषतः तयार केलेल्या विनंत्या अग्रेषित करण्यासाठी रिव्हर्स प्रॉक्सी करतात जेथे एंड सर्व्हरचा बॅक-एंड एका ऐवजी दोन स्वतंत्र विनंत्या म्हणून प्रक्रिया करतो.

या आधारे एसएमटीपी तस्करी SMTP सर्व्हर डेटा प्रवाहाच्या शेवटी वेगळ्या पद्धतीने अर्थ लावतात या वस्तुस्थितीचा फायदा घेतात, ज्यामुळे SMTP सर्व्हरवरील एकाच सत्रामध्ये एक अक्षर अनेकांमध्ये विभाजित केले जाऊ शकते.

हा क्रम कनेक्शन खंडित न करता दुसरा संदेश पाठवण्यासाठी आदेशांद्वारे अनुसरण केले जाऊ शकते. काही SMTP सर्व्हर प्रिस्क्रिप्शनचे काटेकोरपणे पालन करतात, परंतु काही, काही असामान्य ईमेल क्लायंटशी सुसंगतता सुनिश्चित करण्यासाठी.

हा हल्ला पहिल्या सर्व्हरला एक पत्र पाठवला जातो या वस्तुस्थितीकडे लक्ष वेधतो, जो फक्त "\r\n.\r\n" या परिसीमकावर प्रक्रिया करतो, ज्याच्या मुख्य भागामध्ये पर्यायी परिसीमक आहे, उदाहरणार्थ, "\ r.\r», त्यानंतर दुसरा संदेश पाठवणाऱ्या कमांड्स. पहिला सर्व्हर तपशीलाचे काटेकोरपणे पालन करत असल्याने, तो प्राप्त झालेल्या स्ट्रिंगवर एक अक्षर म्हणून प्रक्रिया करतो.

जर पत्र नंतर ट्रान्झिट सर्व्हरला किंवा प्राप्तकर्त्याच्या सर्व्हरला पाठवले गेले जे विभाजक म्हणून "\r.\r" क्रम देखील स्वीकारत असेल, तर त्यावर स्वतंत्रपणे पाठवलेली दोन पत्रे म्हणून प्रक्रिया केली जाईल (दुसरे पत्र एखाद्याच्या वतीने पाठवले जाऊ शकते. वापरकर्ता "AUTH LOGIN" द्वारे प्रमाणीकृत नाही, परंतु प्राप्तकर्त्याच्या बाजूने योग्य दिसतो).

असे नमूद केले आहे पोस्टफिक्सच्या नवीनतम आवृत्त्यांमध्ये समस्या आधीच सोडवली गेली आहे ज्यामध्ये कॉन्फिगरेशन «smtpd_forbid_unauth_pipelining", ज्यामुळे सीमांककांनी RFC 2920 आणि RFC 5321 चे पालन न केल्यास कनेक्शन अयशस्वी होते.  हे सेटिंग डीफॉल्टनुसार अक्षम केले आहे, परंतु ते पोस्टफिक्स 3.9 शाखेत 2024 मध्ये अपेक्षित असलेल्या डीफॉल्टनुसार सक्षम करण्याची योजना आखत आहेत.

याव्यतिरिक्त, कॉन्फिगरेशन जोडले गेले smtpd_forbid_bare_newline, डीफॉल्टनुसार अक्षम केले आहे, जे रिटर्नशिवाय रेषा विभक्त करण्यासाठी लाइन फीड वर्ण ("\n") वापरण्यास प्रतिबंधित करते. पॅरामीटर देखील जोडले smtpd_forbid_bare_newline_exclusions, जे तुम्हाला स्थानिक नेटवर्कवरील क्लायंटसाठी "\n" समर्थनाचे निर्बंध अक्षम करण्यास अनुमती देते.

Sendmail बाजूला, ते srv_features मधील हल्ल्यांपासून संरक्षण करण्यासाठी 'किंवा' पर्याय प्रदान करते, जे फक्त "\r\n.\r\n" क्रमावर प्रक्रिया करण्यास अनुमती देते.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.