Layer 06

Mail Bombing

configurare un mail relay (server smtp di posta). Mail bombing (letteralmente bombaramento mail) è una delle prime cose che si imparano interessandosi alle arti di hacking, posso dire con mio dispiacere di averne subiti almeno 3 in 2 anni di servizio di consulenza presso la Grandi Molini Italiani S.p.a. Lo scopo di quest’attacco è di intasare un servizio di posta pop3.taldeitali.com tramite un server che funga da trampolino. Supponiamo di possedere un mail relay, questo server di posta riceve e spedisce posta, per farlo utilizza un linguaggio (sezione How ToLinguaggio smtp)) proprio tramite questo linguaggio ci si può collegare dall’esterno e mandare una mail a quel server. Supponiamo ora di non aver configurato a dovere il nostro server e che un intruso voglia utilizzare il nostro server per intasare il signor pop3.taldeitali.com, utilizzando alcuni semplici comandi potrà spedire a quel server delle mail che partono dal nostro server, e non dal computer dell’intruso, permettendogli così di mantenere l’anonimato. Ovviamente avendo noi presumibilmente una linea abbastanza veloce l’attacco sarà efficace, più potente è la linea più ben riuscito è l’attacco. Questo succede perchè (cosa molto comune) il nostro server è configurato per permettere a chiunque di spedire mail, in questo stato si dice Open Relay. Come fa un intruso a sapere che il nostro server è “aperto”? Esistono principalmente due metodi, uno è quello di provare a spedire, però questa tecnica è un po’ pericolosa, dipende dal siustemista che gestisce il mail relay vittima. La seconda possibilità è quella di consultare in linea dei database che segnalano alcuni mail relay (da loro testati vedi sezione How To – come testare un mail relay, spam test ed affini) uno dei maggiori è ORBZ. Una volta che il mail relay è già stato testato tutte le porte sono aperte e si può procedere all’attacco. Cosa succede quando si viene attaccati? Prima di tutto si nota un rallentamento generale delle prestazioni della maicchina mail relay, il decadimento delle prestazioni è direttamente proporzionale al tempo trascorso dell’inizio dell’attacco. Secondo la linea in uscita verso internet sarà talmente intasata da ottenere tempi di risposta molto alti a qualsiasi richiesta verso internet. Terzo, il postmaster comincerà a ricevere una serie di mail riportanti messaggi di erroe come mailer daemon, l’inidirzzo ciccio@taldeitali.com non esiste oppure l’account ciccio è pieno oppure MTA irraggiungibile in caso di tempi elavati di risposta tali da giustificare un time out alla richiesta del server. Cosa dobbiamo fare se siamo sotto attacco? Riconfigurare il mail relay, che domande, comunque conviene staccare temporaneamente il server dalla rete, in modo da scoraggiare l’intruso e da fargli pensare ad una caduta del server (tipo dDoS) così che ci lasci in pace per almeno dieci minuti. Conviene cancellare tutti i messaggi in coda processi, sono pericolosi quelli che tentano di nuovo di spedirsi, hanno una crescita esponenziale, persino a server scollegato. dopo di che si può procedere alla riconfigurazione del server. Vi invito di nuovo a consultare la sezione How To dove trovere molte risposte sia sulla configurazione che su come condurre uno spam test o attacco Mail Bombing.]]>

Nessun commento “Mail Bombing”