Mail Bombing


Prima di leggere completamente questo articolo vi preannuncio
che qui non c’è la soluzione al problema di un attacco
mail, se state cercando quello allora andate alla sezione How
To e consultate la lezione su come configurare un
mail relay (server smtp di posta).

Mail bombing (letteralmente bombaramento mail) è una delle
prime cose che si imparano interessandosi alle arti di hacking,
posso dire con mio dispiacere di averne subiti almeno 3 in 2 anni
di servizio di consulenza presso la Grandi
Molini Italiani S.p.a.

Lo scopo di quest’attacco è di intasare un servizio di
posta pop3.taldeitali.com tramite un server che funga da trampolino.
Supponiamo di possedere un mail relay, questo server di posta
riceve e spedisce posta, per farlo utilizza un linguaggio (sezione
How ToLinguaggio
smtp
)) proprio tramite questo linguaggio ci si può
collegare dall’esterno e mandare una mail a quel server. Supponiamo
ora di non aver configurato a dovere il nostro server e che un
intruso voglia utilizzare il nostro server per intasare il signor
pop3.taldeitali.com, utilizzando alcuni semplici comandi potrà
spedire a quel server delle mail che partono dal nostro server,
e non dal computer dell’intruso, permettendogli così di
mantenere l’anonimato.
Ovviamente avendo noi presumibilmente una linea abbastanza veloce
l’attacco sarà efficace, più potente è la
linea più ben riuscito è l’attacco.

Questo succede perchè (cosa molto comune) il nostro server
è configurato per permettere a chiunque di spedire mail,
in questo stato si dice Open Relay.

Come fa un intruso a sapere che il nostro server è “aperto”?
Esistono principalmente due metodi, uno è quello di provare
a spedire, però questa tecnica è un po’ pericolosa,
dipende dal siustemista che gestisce il mail relay vittima. La
seconda possibilità è quella di consultare in linea
dei database che segnalano alcuni mail relay (da loro testati
vedi sezione How To – come
testare un mail relay, spam test ed affini
) uno dei
maggiori è ORBZ. Una
volta che il mail relay è già stato testato tutte
le porte sono aperte e si può procedere all’attacco.

Cosa succede quando si viene attaccati? Prima di tutto si nota
un rallentamento generale delle prestazioni della maicchina mail
relay, il decadimento delle prestazioni è direttamente
proporzionale al tempo trascorso dell’inizio dell’attacco. Secondo
la linea in uscita verso internet sarà talmente intasata
da ottenere tempi di risposta molto alti a qualsiasi richiesta
verso internet. Terzo, il postmaster comincerà a ricevere
una serie di mail riportanti messaggi di erroe come mailer daemon,
l’inidirzzo ciccio@taldeitali.com non esiste oppure l’account
ciccio è pieno oppure MTA irraggiungibile in caso di tempi
elavati di risposta tali da giustificare un time out alla richiesta
del server.

Cosa dobbiamo fare se siamo sotto attacco? Riconfigurare il mail
relay, che domande, comunque conviene staccare temporaneamente
il server dalla rete, in modo da scoraggiare l’intruso e da fargli
pensare ad una caduta del server (tipo dDoS) così che ci
lasci in pace per almeno dieci minuti. Conviene cancellare tutti
i messaggi in coda processi, sono pericolosi quelli che tentano
di nuovo di spedirsi, hanno una crescita esponenziale, persino
a server scollegato. dopo di che si può procedere alla
riconfigurazione del server.

Vi invito di nuovo a consultare la sezione How
To dove trovere molte risposte sia sulla configurazione che
su come condurre uno spam test o attacco Mail Bombing.

Mail Bombing ultima modifica: 2002-08-29T00:00:00+00:00 da Enrico

3 Comments.

  1. Sei ancora tu?
    vabbè, il sito orbz.org esiste ancora e ti relinka al sito dsbl.org, il tutto è accaduto 8 mesi fa credo (ammetto di non essermi andato a leggere tutta la storia)
    In tutta pratica ORBZ.org ha involontariamente piantato un server di una città (Battle Creek nel Michigan) con una mail di test sul loro server ed avendo un software obsoleto… mbhè si è fermato tutto, gli hanno fatto causa e quindi….
    Ora hanno scelto di passare tutto ad un nuovo progetto: dsbl.org appunto
    Ti ringrazio comunque della segnalazione.

  2. spero tu non sia un informatico…perchè se è così non sai proprio bene che vuol dire

  3. incredibile come la gente nascosta dietro ad un anonimo acquisti tanto coraggio.

    dai su, anche le parolaccie, tsk non si fa!