發表文章

目前顯示的是 3月, 2016的文章

討厭的郵件密碼猜測攻擊

時至今日, 還是存在很多寄垃圾郵件的事件. 寄垃圾信的人, 現在不再用自己的電腦來寄, 因為很容易被找到. 他們都把腦筋動到別人的郵件主機, 以往很多郵件主機管理不善, 不管誰要求它寄信, 一律來者不拒! (open relay) 寄垃圾信的人最喜歡這種主機了. 可是被偷過, 誰不會加個鎖, 裝個門的. 要求寄信, 好的, 請問帳號密碼是什麼? (SMTP AUTH) 畢竟郵件主機就是用來寄信的, 不可能關掉不寄的. 也只能加強安全性! 就好像大門就是用來出入的, 被小偷偷過, 也不可能把大門封掉吧! 所以寄垃圾信的, 很簡單, 就是想法子取得你的帳號密碼了! 總是有人把帳號密碼設得很簡單, 很容易被猜到的. 你知道有多少人每天都在試你的帳號密碼嗎? 在FreeBSD + Sendmail的環境下, 可以把Sendmail的Log Level 開到10以上: 在/etc/mail/sendmail.cf 中 # log level O LogLevel=10 然後, 在/var/log/maillog裡就可以看到類似以下的訊息: Mar 11 11:09:32 mail sm-mta[62505]: u2B39QJH062505: AUTH failure (LOGIN): authentication failure (-13) SASL(-13): authentication failure: checkpass failed, relay=[194.186.181.206] 不用太懷疑, 這就是有人在敲你的門了. 一筆一筆的看太累了! 我寫了一個小程式: mail# more whichip.rb #!/usr/local/bin/ruby -w ARGF.each{ |line|         if line.include? "["                 relay = line[/relay=(.)*/]                 relay = relay[/\[(.)*\]/]                 puts relay         end } 這樣我就可以用以下的指