Dienstag, 23. Oktober 2012

Wie verhindern Email Bombing


Email Bombardierung ist der Prozess des Sendens große Anzahl von E-Mails in ein fremdes Postfach, mit der Absicht, das Betriebssystem eines Computers oder eines Netzwerks beeinflussen. Email Bombardierung wird auch als E-Mail-Flut bezeichnet, da die gezielte Mailbox mit einer Flut von E-Mails überschwemmt wird. Wenn Ihre Mailbox mit unerwünschten und Junk-E-Mails überflutet wird, wird Ihre Mailbox erschöpft und erhalten Sie nicht in der Lage sein, alle Mails weiter zu empfangen. Diese Aktion verhindert, dass Sie aus der Lektüre der legitimen Mails. Email Bombardierung kann sogar völlig überladen jeden Unternehmens-Mail-Server werden. Email Bombardierung wird absichtlich mit der Absicht, die DOS (Disk Operating System) eines Computers beeinflussen getan.

Die Intensität der E-Mail-Bomben können auch in Absturz des Betriebssystems und den Mail-Servern führen. Es hat die Fähigkeit, das ganze System zu konsumieren. Durch die Begrenzung der User-Quota zu einer bestimmten Kapazität, kann es helfen, den Überlauf des E-Mail-Bomben zu beschränken. Der Hacker soll heruntergefahren die Webseite des Opfers, indem E-Mail-Bomben. Der erste bekannte Vorfall email Bombardierung wurde von Tamil Guerillagruppen gegen die srilankische Regierung getan. Tamilisch Guerillas überschwemmt das System der Sri Lankan Botschaften mit einer E-Mail mit der Nachricht ~ "Wir sind die Internet Black Tigers und wir tun dies, um Ihre Kommunikation zu stören".

Ursachen der E-Mail Bombing

* Überlastung der Netzwerkverbindung

* Verlust der Konnektivität

* Denial of Service

* Verbrauch aller System-Ressourcen

* Syslog-Einträge

Wie E-Mail Bombing verhindern?

Verwenden Sie Proxy Server

Wenn die E-Mail-Bomben eingehende von vielen IP-Adressen sind, ist es schwierig, Spam und filtert jeden Mails von diesen Adressen. In diesem Fall wird unter Verwendung Proxyserver helfen, das Problem zu minimieren. Die Computer in einem bestimmten Netzwerk, wird an einen Proxy-Server, der ein anderer Computer verbunden werden. Die Client-Computer Ersuchen um Informationen und Ressourcen anderer Computer, um den Proxy-Server. Der Proxy-Server adressiert die Anforderung und sendet die Informationen, nach dem Filtern der Nachrichten, die gemäß den Filterregeln des Proxy durchgeführt wird. Es prüft, ob Malware-Inhalte und filtert die Nachrichten von verdächtigen IP-Adressen und Protokolle vor der Übertragung an den Kunden. Auf diese Weise, Proxyserver schützen das Netzwerk als auch auf der Komplexität der Datennetzen.

Überwachen Simple Mail Transfer Protocol

Simple Mail Transfer Protocol (SMTP) ist ein Verfahren zur Authentifizierung den Austausch von Nachrichten, die übertragen werden oder über die Internet-Protokolle empfangen. Die Clients im Netzwerk verwendet Post Office Protocol (POP) oder das Internet Message Access Protocol (IMAP), der ihr System für den Zugriff auf ihre Mailbox. Die Mail Submission Agent sendet eine Mail oder überträgt keine Informationen an den Mail Transfer Agent (MTA), über SMTP. Der MTA Verbindung zum SMTP und analysiert dann die Mail-Austausch Datensatz und die IP-Adresse des Senders, und dann nur die Nachricht akzeptiert. Sicherheitsmechanismen wie Authentifizierungs und Verhandlung während der Austausch von Daten verarbeitet. Internet Engineering Task Force (IRTF), basiert auf der Authentifizierung arbeitet und Wege zu finden, diese Anlage zu verstärken, da die Komplexität des Systems schnell wächst.

Verwenden Mail Filter Anwendungen

Filter-Pakete sind ausschließende Systeme, die verwendet werden, um die E-Mails nach den Quell-Adressen gefiltert werden. Für Windows und Mac OS, habe ich einige Filter Paket-Werkzeuge aufgelistet.

* EIMS (Mac OS)

* Mail Siphon (Mac OS)

* Musashi (Mac OS)

* SIMS (Mac OS)

* E-Mail Chomper (Windows 95/85/NT)

* Spam Buster (Windows 9x / ME / NT / XP / 2000)

* SpamKiller (Windows 9x / ME / NT / XP / 2000)

Wie kann man gegen E-Mail Bombing tun?

* Identifizierung: Wenn Ihr System langsam wird oder wenn Sie nicht in der Lage zu senden oder zu empfangen Mails sind, könnte es sein, dass Ihr Mailer versuchen, viele Anzahl von Mails zu verarbeiten.

* Reaktion:

* Wenn Sie eine E-Mail Bombe zu finden, konfigurieren Sie Ihren Router mit Ihrem Netzwerk-Service Provider, nach der Identifizierung der Quelle der E-Mail-Bombe.

* Update die aktuelle Version Ihrer E-Mail-Delivery-Software.

* Spamming die E-Mails können auch bis zu einem gewissen Grad helfen. Aber es ist nie die dauerhafte Lösung.

* Prävention: Konfigurieren Sie Ihre Mail-Handling-System und Firewall korrekt. Am wichtigsten ist, nicht fortpflanzen das Problem durch Beantwortung der Spam-Mails, vor.

Beispiele für E-Mail-Bomben und deren Dateinamen

Hier sind die Arten von E-Mail-Bomben und den Dateinamen dieser E-Mail-Bomben. Wie auch immer, es wird nicht helfen Ihnen, E-Mail-Bomber von einem Angriff auf Ihren Computer zu verhindern, aber wenn Sie ein Netzwerk mit mehreren Benutzern sind, dann können Sie diese Dateinamen in den Festplatten Ihres Netzwerks überprüfen und somit können Sie Ihre Benutzer zu verhindern Angriffe auf andere Computer per E-Mail Bombardierung. Werfen Sie einen Blick auf die Liste.

Email Bomb

Dateiname

Kaboom

kaboom3.zip, kab3.zip

Gatemail

gatemail.c

Lawine

alanch3.zip, avalance.zip

Ghost Mail

gn51.zip

Sterbehilfe

euthan15.zip, et15.zip

Aenima

aenima17.zip, aenima20.zip

Die Windows-E-Mail Bomber

bomb02b.zip

Unix Mailbomber

mailbomb.c

Haktek

hatetuk.zip

Der Unabomber

unabomb.zip, unz.zip

Up Yours

upyours3.zip, up4beta3.zip

Serpent (Linux)

serpent.zip

Die Ermittlung der IP-Adresse, von dem die E-Mail-Bombe wird empfangen und direkt über das Postmaster ist auch ein effektiver Weg, um E-Mail-Bomben zu verhindern. Email Bombardierung kann auch zu Funktionsstörungen der Mail-Server und führt auch zu Denial-of-Service führen. Ein solcher Fall ereignete sich, als ein Hacker bombardierten die Systeme in Monmouth University in New Jersey, die vorübergehend zum Stillstand des gesamten Mail-Server verursacht.

Es gibt viele Fälle von E-Mail Bombardements, von denen einer sogar beeinflusst die NATO-Computer im Jahr 1988. Das gesamte Netzwerk des Instituts für Global Communications (IGC), wurde per E-Mail Bomber für die Erstellung der Online-Publikation von Euskal Herria Zeitschrift, für die Unterstützung und schriftlich über baskische Separatisten-Bewegung, die sehr aktiv während der Zeit angegriffen wurde. Eine Sache im Auge behalten werden soll, sind nur vorbeugende Maßnahmen, um Sie davon ab, per E-Mail Bomben betroffenen Menschen zu helfen. Es gibt keine dauerhafte Lösung vollständig loszuwerden email Bomben....

Keine Kommentare:

Kommentar veröffentlichen