Webmail攻防實戰(zhàn)(3) |
發(fā)布時間: 2012/8/14 13:50:23 |
在用戶正確完成以上各步驟以后,WebMail系統(tǒng)就會讓用戶恢復(fù)自己郵箱帳戶的密碼。密碼恢復(fù)的方式又各有不同,一般有如下幾種方式,安全程度各有不同:
1、頁面返回:返回的頁面里顯示用戶的郵箱密碼。這樣故然方便省事,但是如果讓攻擊者得到密碼,則能在絲毫不驚動用戶的情況下使用用戶的郵箱,使得攻擊者能長期監(jiān)視用戶的郵箱使用情況,給用戶帶來更大的安全隱患。 2、郵件發(fā)送:將密碼發(fā)送到用戶注冊時登記的另一個郵箱里。對于攻擊者來說,忙了半天,仍然是一無所獲,除非繼續(xù)去攻擊另一個郵箱;對于用戶來說,在另一個郵箱里收到發(fā)來的密碼則是一個警告,說明有攻擊者猜測到了他的郵箱密碼提示問題,迫使用戶盡快改變自己的密碼提示問題。 不過,如果用戶注冊時登記的不是一個正確的郵箱,或者該郵箱已經(jīng)失效,那么,這樣不僅是攻擊者,就是用戶本人也永遠得不到密碼了。有些WebMail系統(tǒng)在注冊時要求用戶登記正確的郵件地址,并把郵箱開通的驗證信息發(fā)往該郵件地址,不過這樣仍然不能避免用戶在郵箱失效后不能恢復(fù)自己郵箱密碼的情況發(fā)生。 3、密碼重設(shè):讓用戶重新設(shè)置一個密碼。這種方式相比“頁面返回”方式,在攻擊者重設(shè)密碼后,用戶因為不能正常登錄進自己的郵箱而能察覺出受到攻擊,安全性相對好一些;但是相比“郵件發(fā)送”方式,因為攻擊者能立即修改郵箱密碼,少了一層保障,安全性又差一些。 由“頁面返回”或“郵件發(fā)送”回來的密碼可以明顯看出,該電子郵件系統(tǒng)是把郵箱帳戶的密碼未經(jīng)加密直接以明文保存在數(shù)據(jù)庫或LDAP服務(wù)器中。這樣就造成很大的安全隱患,WebMail系統(tǒng)管理員或侵入數(shù)據(jù)庫的攻擊者能輕易獲取用戶的郵箱密碼,用戶卻完全不知情,所以為了加大保密性,有必要將郵箱密碼加密后再以密文存入數(shù)據(jù)庫,最好用不可逆的單向加密算法,如md5等。 郵箱密碼恢復(fù)機制是否安全,主要還是看WebMail系統(tǒng)提出什么樣的問題、采取什么樣的問答方式,例如將多個密碼恢復(fù)步驟中提出的問題放在一步中一起提出,就會相應(yīng)地增加攻擊者的難度從而提高安全性,像搜狐郵件、新浪郵件和yahoo電郵等都是一些令人失望的例子。 四、惡性HTML郵件 電子郵件有兩種格式:純文本(txt)和超文本(html)。Html郵件由html語言寫成,當(dāng)通過支持html的郵件客戶端或以瀏覽器登錄進入WebMail查看時,有字體、顏色、鏈接、圖像、聲音等等,給人以深刻的印象,許多垃圾廣告就是以html郵件格式發(fā)送的。 利用html郵件,攻擊者能進行電子郵件欺騙,甚至欺騙用戶更改自己的郵箱密碼。例如攻擊者通過分析WebMail密碼修改頁面的各表單元素,設(shè)計一個隱含有同樣表單的html頁面,預(yù)先給“新密碼”表單元素賦值,然后以html郵件發(fā)送給用戶,欺騙用戶說在頁面中提交某個表單或點擊某個鏈接就能打開一個精彩網(wǎng)頁,用戶照做后,在打開“精彩網(wǎng)頁”的同時,一個修改郵箱密碼的表單請求已經(jīng)發(fā)向WebMail系統(tǒng),而這一切,用戶完全不知情,直到下次不能登錄進自己郵箱的時候。 為了防止此類的html郵件欺騙,在修改郵箱配置時,特別是修改郵箱密碼和提示問題時,WebMail系統(tǒng)有必要讓用戶輸入舊密碼加以確認,這樣也能有效防止載取到當(dāng)前WebMail會話的攻擊者(下面會介紹)更改郵箱密碼。 通過在html郵件中嵌入惡性腳本程序,攻擊者還能進行很多破壞攻擊,如修改注冊表、非法操作文件、格式化硬盤、耗盡系統(tǒng)資源、修改“開始”菜單等,甚至能刪除和發(fā)送用戶的郵件、訪問用戶的地址簿、修改郵箱帳戶密碼等等。惡性腳本程序一般由JavaScript或VBScript腳本語言寫成,內(nèi)嵌在html語言中,通過調(diào)用ActiveX控件或者結(jié)合WSH來達到破壞攻擊目的。深受修改瀏覽器的惡性html頁面之痛,飽經(jīng)“歡樂時光”郵件病毒之苦的朋友,對此應(yīng)該不會陌生。下面是兩個簡單的惡性腳本程序: 1、打開無數(shù)個瀏覽器窗口,直至CPU超負荷,非關(guān)機不可: 本文出自:億恩科技【www.allwellnessguide.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |