SMTP协议安全:漏洞、攻击与防范
1. SMTP协议扩展
SMTP协议扩展通过众多RFC得以实现,这些扩展在不影响互操作性的前提下,为协议引入了额外的功能和安全特性。这些“服务扩展”允许SMTP客户端和服务器通过EHLO命令相互协商在特定SMTP会话中支持的扩展。支持SMTP服务扩展的服务会对客户端的“EHLO”作出肯定响应,并列出所支持的服务扩展(命令)。当前的SMTP实现必须支持扩展框架,即便它们并未实现特定扩展。
这些服务扩展统称为“扩展SMTP”(ESMTP)命令。互联网号码分配机构(IANA)维护着SMTP服务扩展的注册表,其中许多扩展存在已记录的漏洞。管理员应谨慎禁用易受攻击的ESMTP命令,除非这些命令对于解决网络或实现问题是绝对必要的。
1.1 标准SMTP命令及漏洞
| 命令 | 描述 | 漏洞(注释) |
|---|---|---|
| MAIL (MAIL From) | 用于发起邮件事务并指示事务的源地址 | 源地址可能被攻击者伪造,导致回复被发送到“伪造”的地址 |
| RCPT (RCPT To) | 用于标识邮件消息的收件人 | 收件人地址通常是攻击的“目标”,源路由选项可能被攻击者利用,但较新版本的SMTP服务器一般会忽略 |
| DATA | 包含 |
超级会员免费看
订阅专栏 解锁全文
73

被折叠的 条评论
为什么被折叠?



