E-mail 工作原理及安全漏洞

39 篇文章 0 订阅
38 篇文章 0 订阅
 
E-mail工作原理
一个邮件系统的传输包含了用户代理(user Agent)。传输代理(Transfer Agent及接受代理(Doelivery A_
gent)三大部分。用户代理是一个用户端发信和收信的程序,负责将信按照一定的标准包装,然后送至邮件服务器,
将信件发出或由邮件服务器收回。
传输代理负责信件的交换和传输,将信件传送至适当的邮件主机,再由接受代理将信件分发至不同的邮件信箱。
传输代理必须要能够接受用户邮件程序送来的信件,解读收信人的地址,根据SMTP(Simpie Mail Transport proto_
col)协议将它正确无误地传递d到目的地。现在一般的传输代理已采用Sendmail程序完成工作, 到达邮件主机在经
接收代理POP(Post Office Protocol,网络邮局协议或网络中转协议)来使邮件被用户读取至自己的主机。

E-mail的安全漏洞

当用e户与你或站点交换E-mail时,应确保他们是安全的。E-mail在Internet上传送时,会经过很多点,如果中
途没有什么阻止它,最终会到达目的地。
信息在传送过程中通常会做几次短暂停留,因为其他的E-mail服务器会查看信头,以确定该信息是否发往自己,
如果不是,服务器会将其转送到下一个最可能的地址。
E-mail服务器有一个“路由表”,在那里列出了其他E-mail服务器的目的地的地址。当服务器读完信头, 意识
到信息不是发给自己时,它会迅速将信息送到目的地服务器或离目的地最近的服务器。
E一mail服务器向全球开放,他们很容易受到黑客的袭击,从而暴露隐私。信息可能携带会损害服务器的指令,
例如,Morris bug内有一种会损坏Sendmail的指令,这个指令可使其执行黑客发出的命令。
Web提供的阅读器更容易受到这类侵扰。因为,与标准的基于文本的Intelnet邮件不同, Web上的图形接口需要
执行脚本或applet才能显示信息。
例如,在一条信息中加进了一个小的脚本,并发给公司内的每一个用户。 这个脚本在信息中作为一个小图标,
下面有“click me”。因为他来自于MIS,组织内的每一个人都知道它,人们一击这个图像,就会打开一个小程序,
重新映射(map)驱动器,并安装想要发布的应用程序。这个步骤在很多组织中采用,但可能有人欺骗邮件记录,改
变信件头,将同样的信息发出,但与信息中携带的图标相联系的脚本却发生了改变。因为用户以为信息是从MIS发出
的,他们会敲击图标。图标携带的指令,会删去他们的本地硬盘驱动器,上载某个文件甚至系统信息。 这个信息甚
至可以不包括图标。他可以要求用户改变口令,用户可能因为信息来自MIS而真的改变口令。
防火墙也不可能识别所有恶意的applet和脚本,最多,也只能滤去邮件地址中有风险的字符, 这些字符还应是
防火墙识别得出来的。
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值