邮件系统漏洞攻击及U-Mail三大防范手段

漏洞攻击是危害网络安全中较为常见的一种。作为当今世界上使用为频繁的商务通信工具——邮件系统,更是屡屡遭受漏洞攻击的困扰,这不仅因为制造漏洞的途径多,还以为邮件系统的互联网通信协议本身的问题。前者如程序员因为工作失误出现编码漏洞,毕竟人非机器,在紧张复杂的工作过程中,难免有个闪失,除了人为因素,还有软件编码工具及编译器造成的错误,不同应用程序彼此之间的相互作用,如大多数程序必须与其它API相交互,保存并检索文件,同时运行在多种不同类型的设备上,都会可能产生漏洞;后者如互联网通信协议—TCP和UDP,其开放性常常引来黑客的攻击;而IP地址的脆弱性,也给黑客的伪造提供了可能,从而泄露远程服务器的资源信息。

除了以上原因,据业界专业邮件通联服务商U-Mail专家张工分析,常见漏洞大概可分为几种:

 

一、IMAP 和 POP 漏洞:

这些协议常见弱点是密码脆弱,同时,各种IMAP和POP服务还容易受到如缓冲区溢出等类型的攻击。

 

二、拒绝服务(DoS)攻击:

1. 死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后;

2. 同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接;

3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

 

三、系统配置漏洞:

1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松;

2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人;

3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

 

四、利用软件问题:在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软件错误,分为以下几类:

1.缓冲区溢出——程序员会留出一定数目的字符空间来容纳登录用户名,黑客则会通过发送比指定字符串长的字符串,其中包括服务器要执行的代码,使之发生数据溢出,造成系统入侵。

2.意外组合——程序通常是用很多层代码构造而成的,入侵者可能会经常发送一些对于某一层毫无意义,但经过适当构造后对其他层有意义的输入。

3.未处理的输入——大多数程序员都不考虑输入不符合规范的信息时会发生什么。

 

出现漏洞并不可怕,因为自从邮件系统诞生人们将邮件作为常用通讯工具的同时,也不间断的遭到肆虐的垃圾、病毒攻击,这是一个“魔高一尺道高一丈”相伴相生的舞台,所以漏洞的出现并不可怕,只要你做好三点:一是实时跟踪,及时发现,在它未发挥作用之前将其扼杀在苗头状态;二是有行之有效的防范手段和杀毒工具;三是即使遭遇攻击,也能确保数据不丢失。所以U-Mail邮件系统对应的三招是:

1.建立定期巡检制度,提供7X15小时技术支持(VIP客户7×24服务),在第一时间就发现问题,听取了解客户的需求,并订出解决方案。

2.U-mail邮件服务器内嵌全球专业的反垃圾反病毒模块,具有内容过滤功能,能同时扫描邮件的正文和附件,使用全自动智能识别功能,一旦发现可疑邮件,邮件服务器就会拒绝接收。一流的防病毒引擎Commtouch保守能拒绝99%以上的病毒;同时U-Mail拥有一个实时跟踪、不断更新的病毒数据库,“热点”专利技术,一旦发现有新的病毒出现,马上将之登记入库,并通知所有的U-Mail用户。

3.U-Mail邮件服务器的安全证书经过国际专业权威机构认证,真正的2048位SSL加密,支持HTTP/SMTP/POP/IMAP等通信协议;可以防止邮件发送过程中被阻截、篡改,保证邮件数据在传输过程中的安全。

 

U-Mail全体工程师们枕戈待旦,与时俱进研究的网络安全技术,我们会对软件不断进行功能升级,修补完善已发现的漏洞。如果您有什么疑问可以联系我们http://www.comingchina.com/contact/

欢迎大家关注U-Mail微信公众号,会定期给大家分享一些邮件相关的知识和U-Mail动态