服务器 频道

实战:五招轻松应对邮件服务器攻击


    可以通过使用网络工具、管理服务和集成到现存的邮件系统(如:微软的EXChange)中的软件来预先对邮件通讯进行过滤。切记防御要分成不同的层次——例如:加固内部邮件服务器,同时为保护周边环境而部署已被供应商加固的网络工具。

    应对之二:网络工具

    邮件过滤网络工具是部署在内部邮件服务器前面的。这些工具通常提供两种类型的防火墙:包过滤防火墙和应用级防火墙。作为包过滤防火墙的网络工具只允许到邮件服务(如:SMTP,通常是POP3和IMAP)所使用的端口的有效TCP/IP通讯。作为应用级防火墙的工具确保发送服务器正确地使用SMTP,并遵循相关的IEEE Requests for Comments(RFCS)和惯例(如:支持反向DNS设置)。

    网络工具由于这样几个原因而不易受到攻击。首先,绝大多数工具都运行在高度定制的操作系统上。这些操作系统已经将绝大多数可能使攻击者立足的额外服务禁止掉了(或者从最开始就专门为工具的使用而对操作系统进行了定制)。

    其次,工程师们在加固工具时严格遵守非常好的实践。

    最后,一个工具只允许进出邮件服务器的限定类型的通讯(即与邮件传输相关的通讯),甚至这类通讯都要经过仔细的检查。

    应对之三:被管理的服务

    采用被管理的服务,所有的邮件都先被发送到一个过滤邮件的offsite服务中,这个服务随后将有效的邮件转发到公司的邮件服务器。

    要运用这个策略有效地防止直接使用邮件协议的攻击,内部邮件服务器必须只接收被管理的服务发起的连接,而不接收任何其它连接。但是这些服务只对进入的邮件通讯有效。出去的邮件通讯还是直接被发送到因特网上的其它服务器,从而激活使用邮件协议的可能漏洞(例如:在SMTP传输过程中一个接收邮件服务器会攻击发送邮件服务器软件中的缓冲区溢出漏洞)。

    应对之四:集成软件

    最后,可以安装集成软件来帮助保护邮件服务器。这个安装在本地的软件能防范网络攻击,使服务器更稳固。集成软件通常运行在应用层(即SMTP)来保护服务器免受漏洞攻击。一些集成软件用一个定制的加固版本代替服务器本地的TCP/IP栈。

    但是,更为常见的是本地过滤软件和邮件软件合作,而不是在邮件软件和外部系统之间建立一堵墙。当攻击者可以直接访问到邮件服务器时(例如:如果一个内部的可信任的用户发起攻击),采用这种方法的集成软件就能够发挥作用。

0
相关文章