国产精品亚洲精品-国产精品亚洲精品不卡-国产精品亚洲精品观看不卡-国产精品亚洲精品久久成人-日韩久久网-日韩久久精品一区二区三区

搜索
東城網站建設,東城網站優化,東城網絡營銷,東城app開發,東城小程序開發,東城全網營銷

400-825-2717互聯網開發&推廣服務提供商

與我們合作

我們專注:網站策劃設計、網絡輿論監控、網站優化及網站營銷、品牌策略與設計
主營業務:網站建設、移動端微信小程序開發、APP開發、網絡運營、云產品·運維解決方案

有一個品牌項目想和我們談談嗎?

您可以填寫右邊的表格,讓我們了解您的項目需求,這是一個良好的開始,我們將會盡快與您取得聯系。當然也歡迎您給我們寫信或是打電話,讓我們聽到您的聲音

您也可通過下列途徑與我們取得聯系:

地 址: 上海市長寧區華寧國際7L

電 話: 400-825-2717(咨詢專線)

電 話: 13054973230(售后客戶服務)

網 址: http://www.njgqt.org.cn

傳 真: 021-61488448

郵 箱: admin@wumujituan.com

快速提交您的需求 ↓

郵件偽造之SPF繞過的5種思路

發布日期:2024-01-31 瀏覽次數:478

SMTP(SimpleMail Transfer Protocol) 即簡單郵件傳輸協議,正如名字所暗示的那樣,它其實是一個非常簡單的傳輸協議,無需身份認證,而且發件人的郵箱地址是可以由發信方任意聲明的,利用這個特性可以偽造任意發件人。

SPF出現的目的,就是為了防止隨意偽造發件人。SPF,全稱為 Sender Policy Framework,是一種以IP地址認證電子郵件發件人身份的技術。郵件接收方首先會去檢查域名的SPF記錄,來確定發件人的IP地址是否被包含在SPF記錄里面,如果在,就認為是一封正確的郵件,否則會認為是一封偽造的郵件并進行退回。

眾所周知,如果沒有配置SPF,攻擊者可以任意偽造郵件,即使配置了SPF,在特定的情況下,依然可以完美偽造郵件發件人。當我們開始查看一個目標郵箱的SPF記錄時,一場關于郵件安全策略的對抗也就開始了。

nslookup -type=txt qq.com

本文結合SPF配置的過程,通過一些郵件測試驗證,分享了5種SPF繞過的思路。從攻擊者的視角出發,來看看它會如何繞過SPF檢測,完美偽造郵件人地址,并成功投遞到目標郵箱,歡迎指正和補充~


1、SPF解析不當導致繞過

假設我的SPF記錄設置為:

v=spf1 ip4:220.xxx.10.0/24 ~all

這條SPF記錄的意思是說只允許220.xxx.10.1~220.xxx.10.255 范圍內的IP,軟拒絕,發件 IP 非法,但是不采取強硬措施。

這就存在兩個嚴重的安全隱患:

一個是IP段過大,在C段里面,只要獲取任意一臺主機的權限,那么就可以使用合法的IP進行郵件偽造。

一個是軟拒絕,也就是會接受來信,但可能被標記為垃圾郵件。如果SPF記錄設置拒絕,就會有大量的郵件被丟棄或者隔離,影響辦公效率,有一些郵件系統管理員為了減少業務影響,而采用軟拒絕的策略。

當SPF記錄設置成~all時,通過測試可以發現,outlook郵箱可以接收郵件,QQ郵箱不接收,163郵箱被標記為垃圾郵件。

還有一種極為嚴重的錯誤,就是SPF解析記錄配置錯誤,早在之前鵝廠就出現過SPF解析錯誤,比如:

v=spf1 ip4:113.110.223.0/24 183.110.226.0/24 183.110.255.0/24 59.110.132.0/24 -all

這里介紹一個工具,輸入域名和SPF記錄,可快速檢查SPF記錄是否正確

測試地址:

https://www.kitterman.com/spf/validate.html

SPF記錄報錯,在這條SPF記錄中,存在多個IP段,但只有開頭的一段ip用了ipv4,這就導致了語法錯誤。因為這個錯誤,將導致整個SPF記錄完全失效,因為SPF無效,郵件接收方的SPF檢測功能也就失效了。

綜上,當我們在查看一個域名的SPF記錄時,它其實不只是一條解析記錄,更是一種郵件安全的策略,SPF記錄配置不嚴或SPF解析錯誤,就容易導致大量本該被攔截的郵件直接被放進來,而繞過的策略就隱藏在這條SPF記錄里面。

2、SPF配置不當導致繞過

郵件服務器管理員做SPF配置時,其實是需要兩個步驟的,首先在域名中增加SPF記錄,向支持SPF功能的郵件服務器提供驗證信息,使別人能驗證自己;另外,需要配置郵件服務器支持 SPF,這樣才可以驗證別人。

那么,在SPF配置過程中,也常常因為配置不當導致繞過,比如:

種情況:

域名增加了SPF記錄,但是郵件服務器不支持SPF檢查或郵件網關未開啟SPF檢測,無法驗證郵件來源。這種情況下,我們聲明了自己是誰,但卻無法驗證對方是誰,SPF檢測無效,可偽造任意用戶發送到你的域名郵箱里。

第二種情況:

SPF解析在公網DNS,郵件服務器配置內部DNS,內部DNS無法進行SPF解析,從而導致繞過,可從公網偽造任意用戶發送郵件。

第三種情況:

攻擊者在公司內網,內網SMTP服務器開啟匿名郵件發送或者在信任中繼服務器IP段,就可以使用任意用戶發送郵件。

比如,當 mynetworks = 192.168.0.0/16,在內網,任意一臺終端就可以直連公司的SMTP服務器,偽造了一封來自admin@qq.com的郵件發給自己。

python SimpleEmailSpoofer.py -t [目標郵箱]  -n QQ郵箱管理員 -f admin@qq.com -j "郵件主題"  -e 1.txt  -s [內網郵件服務器IP]測試效果如下:

3、高權限用戶繞過

對于Exchange郵箱系統,擁有Domain admin權限的域用戶,可通過outlook直接指定發件人,偽造任意發件人發送郵件。偽造郵件的方式十分簡單,且郵件頭無法顯示真實IP。

測試過程:我給自己的賬號也添加了Domain admin權限。

使用Outlook2013客戶端指定發件人發送郵件,接收郵件直接顯示偽造人的名字,偽造成功。

使用Outlook2016客戶端測試,郵件接收方的發件人位置顯示”XXX代表XXX”。

存在一定的郵件偽造風險,但在實際中意義并不大,如果擁有了Domain admin權限,哪里還需要郵件偽造呢?

4、郵件客戶端內容解析差異

很多時候,大部分的企業郵箱SPF配置都是正確的,理論上,它會對每一封郵件進行檢測,那么它是怎么驗證發件人的IP地址的呢?

我們使用一個SPF在線檢測的工具,來做一下小小的嘗試,利用我本地搭建的匿名SMTP服務器偽造admin@qq.com郵箱。

測試地址:

https://www.kitterman.com/spf/validate.html
1、在IP address: 里輸入將要發信的IP地址,即本地ip地址。
2、SPF Record v=spf1...://-->:輸入nslookup查出來的SPF記錄
3、Mail From address:輸入將要發信的發件人

點擊Test SPF Recod進行驗證:

結果毫無疑問,SPF驗證失敗,偽造郵箱不成功,偽造的郵件將會被退回。

通過查看郵件頭信息,有兩個比較重要的字段,Sender和From。

Sender字段,代表的是郵件的實際發送者,郵件接收方會對它的郵件域名進行SPF檢測,確認是否包含了發信人的IP地址。From字段,代表的是郵件發送人,即郵件里所顯示的發件人,容易被偽造。

在SPF配置有效的情況下,Sender必須通過SPF檢驗,所以我們可以設置為正常的郵件服務器地址,然后對From字段進行偽造。

使用swaks做一個郵件測試:

sudo ./swaks --to 67*****28@qq.com  --from admin@evil.com  --h-From: '=?GB2312?B?UVHTys/kudzA7dSx?= <admin@qq.com>' --ehlo evil.com --body hello --header "Subject: test"
其中參數:--from   <實際發件人,對應Sender字段>--h-From <郵件顯示的發件人,對應From字段>

QQ郵箱網頁版查看郵件,Sender和From字段不一樣時,發件人的位置顯示由admin@evil.com代發。

使用Foxmail客戶端查看同一封郵件,Sender和From字段不一樣時,不顯示代發,偽造成功。

我們分別使用網頁版郵箱和客戶端郵箱打開同一封郵件,通過對比可以發現,不同的郵件客戶端對發件人位置的內容解析是不一樣的。

平時工作中,不少使用騰訊企業郵箱的童鞋,都喜歡使用Foxmail客戶端查收郵件,這就給了我們成功偽造郵件的可乘之機。

通過測試可以發現:qq郵箱、163郵箱網頁版均會顯示代發,Outlook郵箱不顯示代發,具體郵件客戶端軟件可具體再行測試。

5、From字段名截斷繞過

當我們偽造郵件發送成功的時候,由于Sender和From字段不一樣,部分郵件客戶端接收郵件后,會提示郵件代發。

那么有沒有辦法只顯示偽造的發件人,不顯示郵件代發呢?

在網絡上看到一種思路,來源于網貼《關于郵件偽造的一些新思路》,挺有意思的。

在用SMTP發送電子郵件時,發件人別名,格式為:From:發件人別名<郵件地址>。通過對發件人別名字段填充大量的特殊字符,使郵箱客戶端截取真實的郵件地址失敗,從而只展示我們偽造的發件人別名和偽造郵箱。

郵件偽造測試過程:

1、在QQ郵箱中導出mail.eml文件,刪除前面不必要的字段信息。

2、填充發件人別名,偽造郵件頭Fron字段:

From:=?gb2312?B?udzA7dSxIDxhZG1pbkBxcS5jb20+0aGhoaGhoaGhoaGhoaGhoaGhoaGhoQ==?==?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?==?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?==?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?==?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGhoaGh?==?gb2312?B?oaGhoaGhoaGhoaGhoaGhoaGhoaGhoSAgICAgICAgICAgICAgICAgIKGkoaQ=?==?gb2312?B?oaQgICAgICAgICAgICAgICAgIKGhICAgICAgIKGkoaShpA==?=  <admin@test.com>

3、使用 —data參數發送郵件。

sudo ./swaks --data mail.eml --to 67*****28@qq.com --from admin@test.com

4、成功發送給目標郵箱,QQ郵箱接收郵件后的呈現效果:

備注:從測試情況看,我偽造的郵件進了QQ垃圾箱,但這種思路還是挺不錯的,重新Fuzz,或許可以構造特殊的數據包觸發這個問題。


GO 知識
查看經典案例

TOP

QQ客服

免費電話

微信咨詢 在線咨詢 免費電話
獲取報價
您的稱呼:

*

您的電話:

*

您的郵箱:

*

提交 重置
重要的事情,電話里聊

接通客服

不方便的時候線上咨詢,在線等哦
主站蜘蛛池模板: 男人的天堂官网 | 久久精品视频一区二区三区 | 黑人一级片 | 99亚洲精品 | 国产主播精品福利19禁vip | xoxoxoxo欧美性护士 | 中文字幕一区二区在线观看 | 日韩免费一区二区三区在线 | 福利片免费一区二区三区 | 亚洲韩国日本欧美一区二区三区 | 一级女性全黄久久生活片免费 | 久久99久久精品国产只有 | 国产亚洲精品91 | 国产国语对白一级毛片 | 国产欧美一区二区 | 免费观看一级成人毛片软件 | 亚洲精品日韩中文字幕久久久 | 久久亚洲人成国产精品 | 东京一区二区三区高清视频 | 狠狠色丁香婷婷综合 | 亚洲欧美在线观看播放 | 天天躁天天碰天天看 | 992人人tv香蕉国产精品 | 91无套极品外围在线播放 | 欧美日韩偷拍自拍 | 国产精品视频网址 | 欧美成人免费午夜影视 | 国产深夜福利视频在线播放 | 一区二区精品在线观看 | 一级特色黄大片 | 八戒午夜精品视频在线观看 | 在线观看毛片网站 | 天天躁天天碰天天看 | 国产下药迷倒白嫩丰满美女j8 | 欧美成人eee在线 | heyzo北条麻妃久久 | 一区二区不卡在线 | www.夜夜骑.com | 99在线热视频只有精品免费 | 亚洲激情视频网 | 日本一级特大毛片 |