Dienstag, 23. Oktober 2012
Wie verhindern Email Bombing
Email Bombardierung ist der Prozess des Sendens große Anzahl von E-Mails in ein fremdes Postfach, mit der Absicht, das Betriebssystem eines Computers oder eines Netzwerks beeinflussen. Email Bombardierung wird auch als E-Mail-Flut bezeichnet, da die gezielte Mailbox mit einer Flut von E-Mails überschwemmt wird. Wenn Ihre Mailbox mit unerwünschten und Junk-E-Mails überflutet wird, wird Ihre Mailbox erschöpft und erhalten Sie nicht in der Lage sein, alle Mails weiter zu empfangen. Diese Aktion verhindert, dass Sie aus der Lektüre der legitimen Mails. Email Bombardierung kann sogar völlig überladen jeden Unternehmens-Mail-Server werden. Email Bombardierung wird absichtlich mit der Absicht, die DOS (Disk Operating System) eines Computers beeinflussen getan.
Die Intensität der E-Mail-Bomben können auch in Absturz des Betriebssystems und den Mail-Servern führen. Es hat die Fähigkeit, das ganze System zu konsumieren. Durch die Begrenzung der User-Quota zu einer bestimmten Kapazität, kann es helfen, den Überlauf des E-Mail-Bomben zu beschränken. Der Hacker soll heruntergefahren die Webseite des Opfers, indem E-Mail-Bomben. Der erste bekannte Vorfall email Bombardierung wurde von Tamil Guerillagruppen gegen die srilankische Regierung getan. Tamilisch Guerillas überschwemmt das System der Sri Lankan Botschaften mit einer E-Mail mit der Nachricht ~ "Wir sind die Internet Black Tigers und wir tun dies, um Ihre Kommunikation zu stören".
Ursachen der E-Mail Bombing
* Überlastung der Netzwerkverbindung
* Verlust der Konnektivität
* Denial of Service
* Verbrauch aller System-Ressourcen
* Syslog-Einträge
Wie E-Mail Bombing verhindern?
Verwenden Sie Proxy Server
Wenn die E-Mail-Bomben eingehende von vielen IP-Adressen sind, ist es schwierig, Spam und filtert jeden Mails von diesen Adressen. In diesem Fall wird unter Verwendung Proxyserver helfen, das Problem zu minimieren. Die Computer in einem bestimmten Netzwerk, wird an einen Proxy-Server, der ein anderer Computer verbunden werden. Die Client-Computer Ersuchen um Informationen und Ressourcen anderer Computer, um den Proxy-Server. Der Proxy-Server adressiert die Anforderung und sendet die Informationen, nach dem Filtern der Nachrichten, die gemäß den Filterregeln des Proxy durchgeführt wird. Es prüft, ob Malware-Inhalte und filtert die Nachrichten von verdächtigen IP-Adressen und Protokolle vor der Übertragung an den Kunden. Auf diese Weise, Proxyserver schützen das Netzwerk als auch auf der Komplexität der Datennetzen.
Überwachen Simple Mail Transfer Protocol
Simple Mail Transfer Protocol (SMTP) ist ein Verfahren zur Authentifizierung den Austausch von Nachrichten, die übertragen werden oder über die Internet-Protokolle empfangen. Die Clients im Netzwerk verwendet Post Office Protocol (POP) oder das Internet Message Access Protocol (IMAP), der ihr System für den Zugriff auf ihre Mailbox. Die Mail Submission Agent sendet eine Mail oder überträgt keine Informationen an den Mail Transfer Agent (MTA), über SMTP. Der MTA Verbindung zum SMTP und analysiert dann die Mail-Austausch Datensatz und die IP-Adresse des Senders, und dann nur die Nachricht akzeptiert. Sicherheitsmechanismen wie Authentifizierungs und Verhandlung während der Austausch von Daten verarbeitet. Internet Engineering Task Force (IRTF), basiert auf der Authentifizierung arbeitet und Wege zu finden, diese Anlage zu verstärken, da die Komplexität des Systems schnell wächst.
Verwenden Mail Filter Anwendungen
Filter-Pakete sind ausschließende Systeme, die verwendet werden, um die E-Mails nach den Quell-Adressen gefiltert werden. Für Windows und Mac OS, habe ich einige Filter Paket-Werkzeuge aufgelistet.
* EIMS (Mac OS)
* Mail Siphon (Mac OS)
* Musashi (Mac OS)
* SIMS (Mac OS)
* E-Mail Chomper (Windows 95/85/NT)
* Spam Buster (Windows 9x / ME / NT / XP / 2000)
* SpamKiller (Windows 9x / ME / NT / XP / 2000)
Wie kann man gegen E-Mail Bombing tun?
* Identifizierung: Wenn Ihr System langsam wird oder wenn Sie nicht in der Lage zu senden oder zu empfangen Mails sind, könnte es sein, dass Ihr Mailer versuchen, viele Anzahl von Mails zu verarbeiten.
* Reaktion:
* Wenn Sie eine E-Mail Bombe zu finden, konfigurieren Sie Ihren Router mit Ihrem Netzwerk-Service Provider, nach der Identifizierung der Quelle der E-Mail-Bombe.
* Update die aktuelle Version Ihrer E-Mail-Delivery-Software.
* Spamming die E-Mails können auch bis zu einem gewissen Grad helfen. Aber es ist nie die dauerhafte Lösung.
* Prävention: Konfigurieren Sie Ihre Mail-Handling-System und Firewall korrekt. Am wichtigsten ist, nicht fortpflanzen das Problem durch Beantwortung der Spam-Mails, vor.
Beispiele für E-Mail-Bomben und deren Dateinamen
Hier sind die Arten von E-Mail-Bomben und den Dateinamen dieser E-Mail-Bomben. Wie auch immer, es wird nicht helfen Ihnen, E-Mail-Bomber von einem Angriff auf Ihren Computer zu verhindern, aber wenn Sie ein Netzwerk mit mehreren Benutzern sind, dann können Sie diese Dateinamen in den Festplatten Ihres Netzwerks überprüfen und somit können Sie Ihre Benutzer zu verhindern Angriffe auf andere Computer per E-Mail Bombardierung. Werfen Sie einen Blick auf die Liste.
Email Bomb
Dateiname
Kaboom
kaboom3.zip, kab3.zip
Gatemail
gatemail.c
Lawine
alanch3.zip, avalance.zip
Ghost Mail
gn51.zip
Sterbehilfe
euthan15.zip, et15.zip
Aenima
aenima17.zip, aenima20.zip
Die Windows-E-Mail Bomber
bomb02b.zip
Unix Mailbomber
mailbomb.c
Haktek
hatetuk.zip
Der Unabomber
unabomb.zip, unz.zip
Up Yours
upyours3.zip, up4beta3.zip
Serpent (Linux)
serpent.zip
Die Ermittlung der IP-Adresse, von dem die E-Mail-Bombe wird empfangen und direkt über das Postmaster ist auch ein effektiver Weg, um E-Mail-Bomben zu verhindern. Email Bombardierung kann auch zu Funktionsstörungen der Mail-Server und führt auch zu Denial-of-Service führen. Ein solcher Fall ereignete sich, als ein Hacker bombardierten die Systeme in Monmouth University in New Jersey, die vorübergehend zum Stillstand des gesamten Mail-Server verursacht.
Es gibt viele Fälle von E-Mail Bombardements, von denen einer sogar beeinflusst die NATO-Computer im Jahr 1988. Das gesamte Netzwerk des Instituts für Global Communications (IGC), wurde per E-Mail Bomber für die Erstellung der Online-Publikation von Euskal Herria Zeitschrift, für die Unterstützung und schriftlich über baskische Separatisten-Bewegung, die sehr aktiv während der Zeit angegriffen wurde. Eine Sache im Auge behalten werden soll, sind nur vorbeugende Maßnahmen, um Sie davon ab, per E-Mail Bomben betroffenen Menschen zu helfen. Es gibt keine dauerhafte Lösung vollständig loszuwerden email Bomben....
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen