SMTP સ્મગલિંગ, એક એવી ટેકનિક જે તમને નકલી ઈમેઈલ મોકલવા દે છે

SMTP દાણચોરી

SMTP દાણચોરી બેનર

થોડા દિવસો પહેલા, SEC કન્સલ્ટ સંશોધકોએ જાહેર કર્યું, એક બ્લોગ પોસ્ટ દ્વારા, વિશે માહિતી SMTP દાણચોરી તરીકે ઓળખાતી નવી હુમલો તકનીક, જે નકલી ઇમેઇલ્સ મોકલવાની મંજૂરી આપી શકે છે જે પ્રમાણીકરણ મિકેનિઝમ્સને બાયપાસ કરે છે.

તે હુમલો ટેકનિક ઉલ્લેખ છે SMTP પ્રોટોકોલને લક્ષ્ય બનાવે છે, જેમાં હુમલાખોર આઉટગોઇંગ અને ઇનકમિંગ SMTP સર્વર્સ સંદેશ ડેટાના અંતને સૂચવતી ક્રમનું અર્થઘટન કરવાની રીતમાં તફાવતોનો દુરુપયોગ કરી શકે છે.

SMTP દાણચોરી વિશે

SMTP દાણચોરી એ એક નવી ટેકનિક છે જે જ્યારે SMTP સર્વર દ્વારા પ્રસારિત કરવામાં આવે ત્યારે સંદેશને કેટલાક જુદા જુદા સંદેશાઓમાં વિભાજીત કરવાની મંજૂરી આપે છે અન્ય SMTP સર્વર માટે મૂળ, જે કનેક્શન પર પ્રસારિત થતા અલગ અક્ષરો માટે ક્રમને અલગ રીતે અર્થઘટન કરે છે.

ઇમેઇલ સંદેશાઓમાં SMTP આદેશોના ઇન્જેક્શનને મંજૂરી આપે છે એવી રીતે કે જે પ્રાપ્ત કરનાર સર્વર્સ તેમને બે અલગ-અલગ સંદેશાઓ તરીકે વર્તે છે, જેમાંના એકમાં કેટલાક હેડર છે: “પ્રતિ: recipient@domain.com”, “પ્રેષક: sender@domain.com”, “વિષય: ઉદાહરણ વિષય”, અનુસરવામાં આવે છે સંદેશના વાસ્તવિક ભાગ દ્વારા.

વધુમાં, કારણ કે મુખ્ય સંદેશ પરબિડીયું સફળતાપૂર્વક SPF, DKIM, અને DMARC જેવી સુરક્ષા તપાસો પસાર કરે છે, બનાવટી સંદેશ ચેતવણી વિના ઇનબોક્સમાં વિતરિત કરવામાં આવે છે.

લોંગિન ડાર્ક રીડિંગને કહે છે, "SMTP સ્મગલિંગ એ એક નવીન ઈમેઈલ સ્પૂફિંગ ટેકનિક છે જે હુમલાખોરોને નકલી પ્રેષક સરનામાં (દા.ત. ceo@microsoft.com) સાથે ઈમેઈલ મોકલવા દે છે." "સામાન્ય રીતે આવા હુમલાઓને મર્યાદિત કરવા માટે ઈમેલ ઈન્ફ્રાસ્ટ્રક્ચરમાં કેટલાક ઘટાડા હોય છે, પરંતુ નવા અભિગમ સાથે, નકલી ઈમેઈલ વિતરિત કરવામાં આવશે."

નવો હુમલો, જેને SMTP દાણચોરી કહેવાય છે, તે ટિમો લોંગિન દ્વારા ઘડવામાં આવી હતી, SEC કન્સલ્ટ ખાતે વરિષ્ઠ સુરક્ષા સલાહકાર. લોંગિન પાસેથી મુખ્ય ખ્યાલ ઉધાર લીધો હતો હુમલાનો બીજો વર્ગ તરીકે ઓળખાય છે HTTP વિનંતીની દાણચોરી, જ્યાં હુમલાખોરો ફ્રન્ટ-એન્ડ લોડ બેલેન્સર અથવા રિવર્સ પ્રોક્સીને બેક-એન્ડ એપ્લિકેશન સર્વર પર એવી રીતે ફોરવર્ડ કરવા માટે ટ્રીક કરે છે જ્યાં એન્ડ સર્વરનો બેક-એન્ડ તેને એકને બદલે બે અલગ-અલગ વિનંતીઓ તરીકે પ્રક્રિયા કરે છે.

તેના આધારે SMTP દાણચોરી એ હકીકતનો લાભ લે છે કે SMTP સર્વર્સ ડેટા સ્ટ્રીમના અંતને અલગ રીતે અર્થઘટન કરે છે, જે SMTP સર્વર પર સમાન સત્રમાં એક અક્ષરને અનેકમાં વિભાજિત કરી શકે છે.

આ ક્રમ કનેક્શન તોડ્યા વિના બીજો સંદેશ મોકલવા માટે આદેશો દ્વારા અનુસરી શકાય છે. કેટલાક SMTP સર્વર્સ પ્રિસ્ક્રિપ્શનનું સખતપણે પાલન કરે છે, પરંતુ અન્ય, કેટલાક અસામાન્ય ઇમેઇલ ક્લાયન્ટ્સ સાથે સુસંગતતાની ખાતરી કરવા માટે.

હુમલો એ હકીકત પર ઉકળે છે કે પ્રથમ સર્વરને એક પત્ર મોકલવામાં આવે છે, જે ફક્ત "\r\n.\r\n" પર પ્રક્રિયા કરે છે, જેના મુખ્ય ભાગમાં વૈકલ્પિક સીમાંકક હોય છે, ઉદાહરણ તરીકે, "\ r.\r », આદેશો દ્વારા અનુસરવામાં આવે છે જે બીજો સંદેશ મોકલે છે. પ્રથમ સર્વર સ્પષ્ટીકરણને સખત રીતે અનુસરતું હોવાથી, તે પ્રાપ્ત સ્ટ્રિંગને એક અક્ષર તરીકે પ્રક્રિયા કરે છે.

જો પત્ર પછી ટ્રાન્ઝિટ સર્વર અથવા પ્રાપ્તકર્તા સર્વરને મોકલવામાં આવે છે જે "\r.\r" ક્રમને વિભાજક તરીકે પણ સ્વીકારે છે, તો તેની પ્રક્રિયા અલગથી મોકલવામાં આવેલા બે પત્રો તરીકે કરવામાં આવશે (બીજો પત્ર કોઈના વતી મોકલી શકાય છે. વપરાશકર્તા "AUTH LOGIN" દ્વારા પ્રમાણિત નથી, પરંતુ પ્રાપ્તકર્તાની બાજુએ સાચું દેખાય છે).

તેવો ઉલ્લેખ છે પોસ્ટફિક્સના નવીનતમ સંસ્કરણોમાં સમસ્યા પહેલેથી જ હલ થઈ ગઈ છે જેમાં રૂપરેખાંકન «smtpd_forbid_unauth_pipelining", જે કનેક્શન નિષ્ફળ થવાનું કારણ બને છે જો સીમાંકરો RFC 2920 અને RFC 5321 નું પાલન ન કરે.  આ સેટિંગ ડિફૉલ્ટ રૂપે અક્ષમ છે, પરંતુ તેઓ તેને પોસ્ટફિક્સ 3.9 શાખામાં ડિફોલ્ટ રૂપે સક્ષમ કરવાની યોજના ધરાવે છે, જે 2024 માં અપેક્ષિત છે.

વધુમાં, રૂપરેખાંકન ઉમેરવામાં આવ્યું હતું smtpd_forbid_bare_newline, ડિફૉલ્ટ રૂપે અક્ષમ, જે રીટર્ન વિના લીટીઓને અલગ કરવા માટે લાઇન ફીડ કેરેક્ટર ("\n") ના ઉપયોગને પ્રતિબંધિત કરે છે. પરિમાણ પણ ઉમેર્યું smtpd_forbid_bare_newline_exclusions, જે તમને સ્થાનિક નેટવર્ક પરના ગ્રાહકો માટે "\n" સમર્થનના પ્રતિબંધને નિષ્ક્રિય કરવાની મંજૂરી આપે છે.

Sendmail બાજુ પર, તે srv_features માં હુમલાઓ સામે રક્ષણ આપવા માટે 'અથવા' વિકલ્પ પૂરો પાડે છે, જે ફક્ત "\r\n.\r\n" ક્રમ પર પ્રક્રિયા કરવાની મંજૂરી આપે છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.