当前位置:Linux教程 - Linux - E-mail轰炸和炸弹

E-mail轰炸和炸弹



        

    1.E-mail轰炸可被描述为不停地接到大量同一内容的E-mail。
    E-mail spamming与E-mail轰炸类似。这里,一条信息被传给成千上万的不断扩大的用户。更糟的是,如果一个人回复了E-mail sparnrnlng,那么表头里所有的用户都会收到这封回信。
    很难查到和防止E-mail spamming,因为只要有有效E-mail地址,就可以spam任何有效的E-mail地址或新闻组。
    这里,主要的风险来自E-mail服务器。如果服务器接到很多的E-mail,服务器就会脱网,系统甚至可能崩溃。 不能服务,可由不同原因引起。可能由于网络联接超载,也可能由于缺少系统资源。因此,如果系统突然变得迟钝, 或人们开始抱怨E-mail速度大幅减慢,或不能接、发E-mail,就应该小心。可能,E-mail服务器正忙于处理极大数量的信息。
    如果感到站点正受侵袭,试着找出轰炸或Spamming的来源,然后设置防火墙或路由器,滤去来自那个地址的邮包。
    然而,没有很好的方法对付E-mail的轰炸。防火墙会有所帮助,它可以阻止恶意信息的产生,但也只能做这么多, 防
    火墙可以确保所有外部的SMTP连接都只连接到E-mail服务器上,而不连接到站点的其他系统。当然,这不能阻止入侵, 但
    可以将E-mail轰炸的影响减到最少。因为这样,入侵只能影响E-mail服务器,而不会影响其他人的机器。
    现在,E-mail轰炸并不一定百分之百是匿名的行为了。可以查看表头,追踪邮件从何而来,然而, 如果闯入者真正知
    道自己在做什么,它可能会使用Telnet联接SMTP端口,直接发出SMTP指令,如果运行身份辨认功能, 闯入者可能遇到一些
    阻碍,但这容易对付,因为闯入者可假装是别的什么人。
    和E一mail类似的问题还有E-mail炸弹工具:
    2.Up Yours炸弹程序是最流行的,它使用最少的资源,做了超量的工作、有简单的用户界面以及尝试着去隐蔽攻击者的地
    址源头,kaBoom与Up Yours有着明显的不同,其中一点,就是KaBoom增强了功能。例如,从开始界面到主程序你可以发现
    一个用来链接列表的工具。使用这个功能,你可以把你的目标加入到上百个E-mail列表中去。
    E-mai1炸弹是一些无聊的材料,防治的办法是删除文件或进入一种排斥模式。排斥模式需要你检查收到的邮件的源地址
    ,得到源地址是很简单的字。至少在UNIX环境中是这样的。事实上它只不过是读取Mail 中的信息,与Pine或Elm相反,它将
    得到真正的源地址和全部的路径。检查全路径、例如在Netscape Navigator中将告诉你最初的邮件服务器如果你发现一个
    站点、它的用户在用邮件炸弹攻击你. 那么你可以和他们的系统管理员联系,这种方法通常是有效的他会向那个用户指出这
    种行为是不可取的,也是不可宽恕的,大多数的情况下这种方法被证明是有威慑力的(有些提供商甚至马上就终止了这些帐
    户)。但是如果你面对的是一个更复杂的情况(例如,那个ISP并不在意它的用户在Internet上使用邮件炸弹)、 你就必须
    采用更有效的方法了。
    一种方法是在路由的层次上,限止网络的传输,另一种方法是:写一个Script程序:每当E-mail连接到你的邮件服务器
    的时候它就“捕捉到”E一mail的地址,对于邮件炸弹的每一次连接,它都自动终止连接并且回复一个长达10页的声明, 指
    出这种攻击行为违反了公认的准则,触犯法律。当进行攻击的人收到l000页或更多的回复时,原先并不在意的提供商就会对
    使用邮件炸弹的人进行训斥甚至惩罚,要想使这个方法更加有效:在发送每个自动答复的消息时,也给那个节点的管理员一
    份。
    这些方法只有在受到邮件炸弹攻击的情况下是有效的,对于被连接到邮件列表的情况是不起作用的。因为在这种情况下
    ,攻击者的真实地址被隐去了,要想找到这个地址的唯一可能是邮件列表的主人(负责邮件列表服务器的人)使用了登录工
    具,同时也确实保存了那些登录日志,例如,邮件列表接受了一个从web页面发送的签名,它可以通过检查HTTP服务器的连
    接日志(通常称为access.log〕来很容易的找到地址,HTTP服务器记录下了每次连接的原始IP地址。但是大多数的邮件列表
    并不接受通过Web页发送的签名,实际上,它们使用普通邮件。把日志连接到邮件服务器的系统管理员是很少的。所以要想
    追踪攻击者,你不仅仅是需要邮件列表站点系统管理员的帮助。假如攻击者使用的是拨号连接,动态分配IP地址的方法,你
    就必须与攻击者的ISP连接,让他向你提供他的日志。但是,除非攻击者的ISP使用了一种很好的日志工具,否则,你得到的
    日至只能给你提供一个可疑对象的名单(登录的那个IP的用户或在攻击时间拨号连接的用户)。这就需要更深入的分析。因
    此,连接到邮件列表已经变得比run一of-the一mill邮件炸弹更为流行了。
    发布人:netbull 来自:安全咨询