freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

一起钓鱼邮件的应急响应
feiniao 2020-12-04 10:47:13 951636

1. 事件

早上,正在处理日常工作,收到销售的电话,说一客户昨天晚上邮件服务器被黑客入侵,发送了一些诈骗邮件。直接和用户沟通,相关信息如下所示:

2. 分析

2.1 邮件分析

看到里面的“点击备案”,很常规的钓鱼链接,直接附件另存以后,使用chrome打开,相关信息如下所示:

打开这个链接看一下,很明确的钓鱼URL,输入以后就会被记录账号和密码。

2.2 发件人分析

刚看到这个情况,第一眼感觉就是伪造发件人。前期这一块分析研究了较多,顺手来测试一下, 先查一个mx记录,通过nslookup –type=mx xxx.com查到其mx记录为mail.xx.com

伪造个发件人test@XXX.com,返回“250 2.1.0 Sender OK”果然验证了我的推测,可以伪造发件人。

2.3 验证

直接上工具,https://github.com/Macr0phag3/email_hack上下载相应的工具,kali里面内置的swaks也可以进行邮件钓鱼。分分钟发了封邮件,

同时,用户也收到了我伪造发件人发送的测试邮件。至此,这个事件已经明白了,用户收到的他们内部人员发的钓鱼邮件应该是黑客伪造发件人发送的钓鱼邮件。

2.4 加固

伪造发件人,目前使用较多的方式就是开启SPF,用户使用的是exchange,通过微软官方找了一下,参考微软官方的关于exchange中反垃圾邮件的建议如下,链接如下:

https://docs.microsoft.com/zh-cn/exchange/antispam-and-antimalware/antispam-protection/antispam-protection?view=exchserver-2019

3. 钓鱼邮件技术介绍

你以为到这里就结束了?天真!里面虽然介绍了相关的技术,但是没有详细介绍,网上找了一些,也有很多的介绍,个人也做了一些收集和分析,个人分析研究以后主流的技术总结了一下。

3.1 SMTP

钓鱼邮件里面很多重要的一项技术是伪造发件人,关于SMTP协议,网上找了一张图。

关于SMTP协议的过程大家可以参考下面链接学习,协议是后期代码实现的关键,建议想了解SMTP原理的学习一下。

https://blog.csdn.net/sinat_36219858/article/details/71069515

里面有很重要的一点,就是sender-smtp,发件人。如果我伪造如admin@qq.com发送一封邮件,发件人是admin@qq.com,对方收到以后怎么判断我这个发件人是不是真实的呢?大家可以思考一下。

3.2 DNS 类型之SPF

上面一个问题想必聪明的你一定想到答辩了,SPF。

SPF 是为了防范垃圾邮件而提出来的一种 DNS 记录类型,它是一种 TXT 类型的记录,它用于登记某个域名拥有的用来外发邮件的所有 IP 地址。通过nslookup –q=txt xxx.com来查询相关的SPF记录。下面是查询QQ的DNS中的txt记录,也就是其邮件服务器的IP地址。

上面通过nslookup –q=txt qq.com找到了QQ的邮箱服务器的IP地址,这样收件人收到一封来自qq的邮件以后,若开启了SPF校验,它会校验发件人的IP地址是不是在上面的IP地址范围内,如果在的话就认为是真实的发件人;否则就认为是伪造发件人。

这里面,我们演示一下SPF校验失败的案例,我们伪造admin@qq.com给163发送一封邮件,可以看到返回的是550 MI:SPF

关于 550 MI:SPF网上找了一个,相关的原因如下“发信IP未被发送域的SPF许可”

上面可以看到,只要对方去校验我们的发件人的IP是不是在其DNS的txt返回的IP地址中我们就可以识别是不是伪造发件人。那么在实际环境中有没有存在没有开启SPF校验或未配置DNS的txt的呢?于是,根据猜想进行了一系列的实验。

3.3 伪造发件人案例

3.3.1 未配置DNS的txt类型

大家可能认为邮件服务器都会配置txt类型,但是实际测试,却发现很多未配置txt类型的,

对于这种没有配置DNS的txt类型的,收件方收到以后存在不同的处置方法:

1.直接接受

可试读前40%内容
¥ 4.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 网络钓鱼 # 应急响应
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 feiniao 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
攻防渗透宝典
吃灰收藏夹
安全渗透与测试
企业安全
红蓝对抗之蓝方手册
展开更多
feiniao LV.5
个人技术博客:https://www.yuque.com/feiniao112
  • 11 文章数
  • 256 关注者
通过数据角度来看邮件安全
2020-12-09
一起典型DDoS事件的应急处置
2020-11-19
应急响应系列之利用ProcessMonitor进行恶意文件分析
2020-05-18
文章目录