不支持Flash
|
|
|
拒绝不明攻击 电子邮件攻击方法全接触http://www.sina.com.cn 2007年02月28日 09:26 中关村在线
作者:中关村在线 王允
第1页:商战常用的电子邮件攻击 CNET中国.ZOL 2月27日报道 某一天,当你打开自己的电子邮箱,发现里面有一封陌生人发来的邮件,发信人ID看起来也没有任何规律可言。好奇心驱使你打开了邮件,但是你并没有发现任何有价值的内容。接下来的情况让你有些措手不及,因为你的邮箱很快被塞满了陌生人的邮件。于是你想收到的邮件却不知道被塞到了哪个地方。 不必惊慌。这其实就是信息时代的商战中经常见到的电子邮件攻击。电子邮件攻击是目前商业应用最多的一种商业攻击,它还有一个比较形象的名字叫做“邮件炸弹”。 目前网上有很多邮件炸弹软件,虽然操作不尽相同,成功率也不能保证,但是它们可以将攻击者很好地隐藏而不被发现,是比较安全的一种攻击方式。 其实邮件炸弹的原理很简单,与DDos攻击有所相似,就是针对某一个或者多个电子邮箱发送大量的邮件,突然加大网络的负担,增加网络流量以占用更多的处理器资源,消耗系统资源,使得正常的电子邮件无法到达邮箱,进而造成系统瘫痪。 对于企业用户来说,这种攻击往往令自己得不到正确的信息来源,也是非常头疼的事情,下面就让我们走近最常用的几种电子邮件攻击方式,从而做好第一手的防范。 第2页:几种常见的攻击手段 挑战邮件容量的攻击 这其实是最原始也是比较简易的电子邮件攻击。攻击者申请一个邮箱,并且开启匿名功能。使用一些邮箱工具(像FOXMAIL、OUTLOOK等)发送一个大容量的附件,启动邮箱工具中的切分发送,再进行发送。 针对此类攻击的防范也比较简单。用户登录到邮箱,邮箱系统设置中设置可以接受的邮件的最大容量。只需简单的设置用户就可以将大于此设置的邮件拒之门外。 回复转发形成死循环 假设A对B进行攻击。那么A会注册两个电子邮箱,将其中一个邮箱1设置转发和自动回复功能,转发邮箱地址为B的邮箱。在另外一个邮箱2里设置自动回复功能。这样,从邮箱2向邮箱1发送电子邮件,由于两个信箱都带有自动回复功能,就会进行循环发信。而邮箱1每收到一封新的电子邮件就会向B自动转发一封,这样B的邮箱很快就会被同一封邮箱塞满。 虽然各种攻击方式都各有长处,但是防范技巧却都称不上难。其实用户B主要登录自己的邮箱,进入垃圾邮件设置,将A的邮箱ID设置为垃圾邮件就可以解决问题。 利用软件进行的攻击 邮箱终结者是邮件炸弹软件中的佼佼者。在要进行“轰炸的邮箱”里输入目标地址,并且设置邮箱的服务器(多为SMTP服务器),填写邮件相关内容,在邮箱下面设置发送量和发送邮箱的线程数。单击“攻击”,一场新的攻击就会立刻开始。 现在一般的邮箱都会有一个“可信任人”的项目,将正常的用户添加进去,这样只有被添加用户发来的邮件才能被正常接收,其他人的邮箱则会被拒绝。 总结: 在信息竞争如此激烈的今天,即使是免费邮箱也会提供很多功能和容量来赢得更多的用户。我们应当合理设置电子邮箱最高安全级别,将一切可能的威胁拒绝在外,只有自身拥有强烈的安全意识才能真正地远离危险。
|