E-posta Sahtekarlığı 101
Temel prensipler
E-posta sahtekarlığı, SMTP protokolünün ilk günlerinden beri bir sorundur. E-posta sahtekarlığının temel nedeni, SMTP'nin posta geçişleri arasında kimlik doğrulaması gerektirmemesidir. Bir saldırgan ayağa kalkabilir veya SMTP sunucuları için varsayılan yapılandırma olan bir "Açık Geçiş" (yani rastgele etki alanlarından gönderebilen bir SMTP sunucusu) bulabilir ve bunu rasgele e-posta adreslerinden rastgele e-postalar göndermek için kullanabilir.
FQDN Gereksinimleri
İstenmeyen posta ile mücadele etme çabasıyla, birçok SMTP sunucusu artık Tam Etki Alanı Adı'na (FQDN) sahip olmayan herhangi bir posta rölesini engellemektedir. FQDN, rölenin IP adresine işaret eden bir DNS A kaydıdır. Bu, bir etki alanı kayıt kuruluşundan satın alınan bir etki alanı veya bir sanal özel sunucuyla otomatik olarak ilişkilendirilmiş bir etki alanını kullanarak olabilir.
E-posta Korumaları
E-posta sahtekarlığı ciddi ve yaygın bir sorun olduğundan, yıllar içinde bununla mücadele için çeşitli koruma mekanizmaları eklenmiştir. Ancak, tüm bu korumalar isteğe bağlıdır ve önemli yapılandırma gerektirir. Bu nedenle, internetin% 98 kadarı hala savunmasız durumda. Ek bilgi için lütfen
konuyla ilgili Bishop Fox blog gönderisine bakın .
Bir etki alanının e-posta adres sahteciliğine açık olup olmadığını belirlemek için Bishop Fox iki araç oluşturdu:
Feragatname
Bu aracı yalnızca eğitim, araştırma veya onaylı sosyal mühendislik değerlendirmeleri sırasında kullanın. E-posta sahtekarlığı sosyal mühendisin cephaneliğinde güçlü bir araç olsa da, herhangi bir e-posta gönderen sunucuyu belirlemek de önemsizdir. Ayrıca bu araç, Barracuda veya ForcePoint e-posta koruma paketleri gibi herhangi bir ürünü atlatma iddiasında bulunmaz. Lütfen sorumlu bir şekilde kullanın.
Sahte kontrol
Kullanıcıların etki alanlarının e-posta sahtekarlığına karşı savunmasız olup olmadığını belirlemelerine olanak tanıyan Spoofcheck programı aşağıdaki depoya taşındı: