VISOKA TEHNOLOŠKA ŠKOLA STRUKOVNIH STUDIJA ŠABAC

                           

 Odsek

- Informaciona Tehnologija

Seminarski rad

                                             Predmet

:

     

Bezbednost Informacionih Sistema

                                    
                                       

Tema

          

Bezbednost E-mail-

a

Studenti:                                                                                Profesor:

                                 

                                                      

                                                                  Maj 2009

1

Uvod

                          Elektronska pošta/ E-mail

E-mail je metoda digitalne razmene poruka putem interneta. Poruka se sastoji od dva glavna 
dela i to:

Header

 – koji sadrži sledeća polja:

From

-u kom se nalazi opcionalno ime pošiljaoca. To nije obično vidljivo prilikom 

pisanja e-maila, jer je već ispunjen i primalac ga vidi;

To

-sadrži opcionalno ime i adresu primaoca;

Subject

-naslov poruke.

Body 

– sadrzaj poruke.

E-mail sistemi poput Microsoft Exchange, Lotus Notes i GroupWise su napravljeni sa jednim 

ciljem: primanje i slanje maksimalnog broja mailova i rutiranje mailova što je efikasnije 

moguće. E-mail je postao najčešće korišćen komunikacioni alat u svetu i njegova upotreba i 

dalje nastavlja da se širi. 

E-mail stalno povećava svojom atraktivnošću odličnu metu za individualce koji žele da ga 

iskoriste u cilju svojih ličnih interesa bilo da se radi o finansijskoj  dobiti ili radi ličnog 

zadovoljstva.

Prvi e-mail hakeri su pronašli jednostavne propuste u OS-ima i protokolima email sistema i 

iskoristili njihove slabosti.

Danas, hakeri i pisci virusa su već postali specijalisti, koji konstantno pronalaze nove i 

inovativne metode za pristup današnjim sigurnosnim sistemima. Sa svakim poboljšanjem u 

obrambenim tehnikama, hakeri i pisci virusa modifikuju svoju taktiku u pokušaju da slome 

odbranu i hakuju korporacijske mreže.

E-pošta  

je mogućnost razmenjivanja pošte sa svim ljudima koji su priključeni na 

mrežu. Prednost u odnosu na zemaljsku poštu je brzina kojom pošta stiže do odredišta, 

jednostavnost s kojom se ista poruka šalje na više adresa, mogućnosti uključivanja različitih 

sadržaja u poruku, itd. U vezi se elektronskom poštom su 

liste za slanje pošte 

ili 

diskusione 

liste  

koje omogućavaju razmenjivanje poruka među ljudima koje vezuje neko zajedničko 

interesovanje. 

2

background image

LDAP/Active Directory dostupnost

     Mnoge organizacije imaju dolazeće e-mail gatway-je koji su vezani za LDAP ili drugi tip 

direktorijuma za validaciju dolazećih e-mailova. Ako je dolazeća e-mail adresa validna, e-

mail se prosleđuje na adresu. Ako npr. e-mail adresa ne postoji, odgovor je prosleđen 

pošiljaocu, gde ga obaveštava o neispravnosti e-mail adrese. Napadači iskorištavaju ovaj 

propust e-mail sistema da bi obezbedili pristup validnim adresama. Zatim oni vrše DHA 

(Directory   Harvest   Attacks),   gde   program   pogađa   moguće   e-mail   adrese   sa   domena   i 

pokušava poslati poruku na taj domen.U ovakvim situacijama ,e-mail gateway odbija ove 

adrese jer su neispravne. Procesom eliminacije, adrese koje nisu odbijene, smatraju se 

ispravnim od starne napadača-hakera,spamera, ili pisaca virusa i dodaju se u njihove baze 

kao legitimne adrese.

Server može da bude podešen da ne odbacuje neispravne adrese, svejedno ovo može da 

rezultuje u neprekidno povećanje obima mail-ova koje jedna organizacija mora da procesira.

Hakeri mogu da izmisle i promene IP podatke

Postoji opseg napada koji predstavlja prednost u nameri da se izmeni IP adresa.Dok je 

izvorna adresa poslata zajedno sa svakim IP paketom, ova izvorna adresa nije zapravo 

korišćena   za   rutiranje   odredišta.   Pa   tako   napadači   mogu   izmenti   izvor   IP   adrese, 

omogućavajući napadaču da iskoristi udaljeni server dok se pretvara da je neko drugi.

IP spoofing se često koristi kao deo drugih napada kao što je SMURF-ovanje, gde je izvorišna 

adresa broadcast-ovanog pinga izmenjena, tako da veliki broj računara koji je pingovan 

odgovara nazad "žrtvi", gde vrši propterećenje linka ili mreže na kojo se nalazi "žrtva".

Kako hakeri napadaju

Više razicitih mail servera se koriste u današnjim preduzecima, izabrani zbog perforamansi, 
cene, imena ili broja drugih razloga, serveri kao što su Lotus Notes ili Microsoft Exchange 
dominiraju korporacijskim e-mail poljima. Kada kompanija ili preduzece izaberu mail server 
oni esencijalno drže taj brend . Svaki drugaciji mail server ima svoj privatni set propusta, 
kojim omogucavaju hakerima da ga iskoriste. Jednom kada se ove slabosti uoce, jedan haker 
može da sruši citav set mail servera za tili cas. Dalje cemo govoriti o nekim propustima 
široko poznatim u krugu hakera i objasniti kako su hakeri u mogucnosti da preuzmu 
kontrolu nad tim sigurnosnim propustim. Imamo sledece vrste napada:

IMAP & POP propuste 

DoS napad 

Softverske rupe u konfiguracijama 

Iskorištavanje softvera I ljudskog fakrora

4

Zaštita kompjutera od hakera

Svako ko je povezan na internet bi trebalo da preduzme mere za zaštitu svog kompjutera od 
hakera.Haker   je   osoba   koja   koristi   svoje   veštine   sa   kompjuterom   da   pristupi   mreži   i 
kompjuterimana toj mreži bez dozvole. Obično pristupa kompjuteru tako što se poveže na 
njega   i   prijavi   kako   legitimni   korisnik.Kada   se   prijavi,može   pristupiti   podacima   i 
programima,preuzeti fajlove ili "oteti" procesorsku snagu kompjutera,i to sve bez znanja i 
dozvole vlasnika. Sa telefonskom vezom  izloženost hakera je ograničena zbog privremene 
prirode te veze, medjutim, izloženost je znatno veća sa stalnom DSL ili kablovskom vezom.

Firewall

  (zaštitni zid,štit) štiti kompjuter ili mrežu od nedozvoljenog pristupa hakera.Taj 

"štit",koji može biti hardver ili softver,pregleda komunikaciju na mreži i potom je direktno 
blokira ili upozorava korisnika na sve komunikacije koje se ne slažu sa setom unapred 
odredjenih pravila.Na primer,"štit" na koćnom kompjueru koji je povezan na internet može 
biti podešen da blokira odredjene izlazne komunikacije od odredjene softverske aplikacije ili 
pomoću programa odredjenog operativnog sistema ili ulazne komunikacije iz nepoznatog 
izvora.
Operativni sistem Windows XP nudi firewall kao pomoćni program Internet Connection 
Firewall, koji je koristan za zaštitu kućnih kompjutera sa vezama sa Internetom. Ostali 
popularni lični firewall programi su Zone Alarm Pro, Comodo Firewall, itd...Firme koriste 
razne napredne firwall programe za svoje lokalne mreže.

Pogrešna verovanja u firewall kao adekvatnu zaštitu

 - često se veruje da firewall 

prepoznaje napade na e-mail i da ih blokiraju.

Firewall jednostavno kontroliše mrežno bazirane konekcije i obično izvršava pregled 
saobraćaja koji dolazi preko standardnog e-mail porta 25, koji dolazi preko njega. Firewall 
administratori dodaju pravila koja dozvoljavaju specifične vrste mrežnog saobracaja koji će 
ići preko firewall-a. Npr. tipični korporacijski firewall dozvoljava saobraćaj e-maila, tako da 
firewall pretpostavlja da svaki saobraćaj koji prolazi kroz port 25 je ustvari e-mail.Ova 
verovanja su jako pogrešna ,zato što napadac ili haker mogu takođe da koriste port 25 da bi 
izveli napad i tako premostili bilo koju zaštitu koju obezbeduju firewall-i.

5

Želiš da pročitaš svih 17 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti