有了邮件防火墙你就安全了吗?想法太单纯了……

简介: 本文讲的是有了邮件防火墙你就安全了吗?想法太单纯了……,我们可以注入什么东西呢?它可以是任何MIME类型的后门,比如:
本文讲的是 有了邮件防火墙你就安全了吗?想法太单纯了……我们可以注入什么东西呢?它可以是任何MIME类型的后门,比如:
1. 勒索软件
2. 宏病毒
3. ZIP文件
4. 钓鱼攻击代码

在这篇文章中,稍后会介绍两起成功的攻击案例。

漏洞组件

几乎所有接受入站SMTP连接的加密应用都可能受到攻击。我们的研究还发现,不仅硬件可以被攻击,而且虚拟主机同样会受到危害。

漏洞修复

据我们目前了解,我们没有发现可以完全防御这种攻击的补丁。我们目前只确定了两种解决方法:

1. 完全禁用掉网关到网关之前的加密服务。
2. 实施邮件检测方案,执行邮件的解密以及威胁检测工作。

修复这个漏洞没有快速解决方案。所以公司需要投入一定的时间以及人力去寻找有效的防护措施。

漏洞详情

众多的邮件加密应用使用如下两种方式部署:

1. 邮件加密应用以及邮件安全网关都在公司防火墙内部。这些MTA都会被分配给一个独立公开的IP地址。攻击者可以绕过邮件安全网关,直接到达邮件加密应用,将后门注入到邮件中。然后这些信息通过路由器到达内部网络,并在内网中传播。
2. 邮件加密应用在邮件安全防火墙之外,就像微软线上防护(EOP)一样。同样的,这些MTA也会被分配给一个公开的独立IP,攻击者同样可以直接到达加密应用,将后门注入到邮件中。邮件加密应用将所有邮件进行解密,然后发送到邮件安全网关。但是当安全网关进行邮件检测时,发送者的IP是加密应用的IP,而不是攻击者IP,所以防护措施这时是无效的。

有了邮件防火墙你就安全了吗?想法太单纯了&&

攻击模拟

注意:这里为了保护目标公司不受到攻击,我们采用了无效的邮箱进行攻击。并且我们只是进入到内部SMTP服务器中,确保任何用户不会执行我们的后门。

实验一:攻击成功

环境:Microsoft Exchange服务器,电子邮件加密设备
我们攻击的目标是使用了WatchGuard作为邮件安全网关对Exchange服务器进行保护的。

步骤一:选择攻击目标
Excelsior Springs医院,位于 Excelsior Springs MO,具有400位职员。

步骤二:收集信息
在选中目标之后,我们使用自动收集信息脚本收集关于目标邮件服务器架构的公开信息。脚本首先确定了目标的MX记录。

有了邮件防火墙你就安全了吗?想法太单纯了&&

接下来使用暴力破解对电子邮件加密设备进行查找,这样我们可以找到所有子域名以及其对应的MX记录。

有了邮件防火墙你就安全了吗?想法太单纯了&&

然后我们使用设备搜索工具去测试我们找到的所有MTA,确定它们的25端口是否开启。最后为了快速的找到这个公司的有效邮箱,我们使用了whois进行查找。

有了邮件防火墙你就安全了吗?想法太单纯了&&

最后我们找到了ArtGentry的一个邮箱:

有了邮件防火墙你就安全了吗?想法太单纯了&&

步骤三:对电子邮件进行测试发送

我们发送一个没有任何危害的载荷,这会让我们了解到目标邮件安全网关以及内部邮件服务器是如何处理信息的。你可以看到,邮件安全网关接受了这一邮件。

From: tifr-at-psles.com
To: test-mailbox-123-at-esmc.org
Subject: Hello World
Message: Hello
Server: mail.esmc.org

有了邮件防火墙你就安全了吗?想法太单纯了&&

我们邮件已经到达了目标内部邮件服务器,然后会发送到用户邮箱中。因为我们填写的是无效的邮箱,所以目标的邮件服务器会返回给我们”目标不可达”的错误信息。NDR最大的危害在于他们常常暴露太多内部网络的信息。在此次攻击中,NTR暴露了目标网络内部的以下内容:

WatchGuard Email Security Gateway
Microsoft Exchange Server 2010 with IP address 10.2.100.253

有了邮件防火墙你就安全了吗?想法太单纯了&&

步骤四:发送恶意电子邮件进行测试
已经证实了目标具有邮件安全网关,我们现在生成一个恶意攻击代码,然后进行发送。我们对我们的电子邮件进行了伪装,使其看起来发件者为DocuSign,并且诱导读者点击查看文档。点击之后会跳转到木马地址。如下:

有了邮件防火墙你就安全了吗?想法太单纯了&&

virusTotal对恶意软件进行分析的SHA256,以及名称如下所示:

URL: hxxp://LASVEGASTRADESHOWMARKETING.COM/file.php?document=MzM2MGFteUBrb250cm9sZnJlZWsuY29tMjEzNQ==
VirusTotal’s URL Analysis

Binary: Legal_acknowledgement_for_amy.doc
SHA256: 39cb85066f09ece243c60fd192877ef6fa1162ff0b83ac8bec16e6df495ee7af
VirusTotal’s Binary Analysis

有了邮件防火墙你就安全了吗?想法太单纯了&&

有了邮件防火墙你就安全了吗?想法太单纯了&&

不出所料,目标的邮件安全网关识别出了恶意软件,并且拦截了此条信息。

有了邮件防火墙你就安全了吗?想法太单纯了&&

步骤五:进行拆分SMTP隧道攻击
在确认邮件安全网关能够识别恶意以及正常邮件之后,我们进行拆分SMTP隧道进行攻击。我们对之前步骤中的恶意邮件进行重新发送。但是这一次我们直接到达了目标邮件加密设备,而不是到达邮件安全网关。并且邮件加密设备接受了这一恶意软件,并对他进行加密(如图中:250
2.0.0 Ok: queued as 3BE32281A62):

有了邮件防火墙你就安全了吗?想法太单纯了&&

在之前的测试中,当邮件通过目标Exchange服务器发送到用户邮箱时,如果用户邮箱不存在,那么就会返回”不可达”错误信息。你可以在下图中发现我们收到了Exchange服务器返回给我们的NDR,就说明我们的攻击已经成功了。此外NDR缺少”“X-WatchGuard”标头也表示了我们绕过了目标邮件安全网关。

有了邮件防火墙你就安全了吗?想法太单纯了&&

此攻击演示了攻击者如何使用拆分隧道SMTP来利用电子邮件加密设备中的漏洞。

实验二:攻击成功

实验环境:微软office365,托管电子邮件加密
第二次攻击是针对微软office365的用户。与第一次攻击不同的是office邮件加密设备之后部署了office365,以便通过EOP防护进行保护邮件安全。不幸的是,这种架构同样容易受到攻击。

步骤一:选择攻击目标
Christiana Care Health System,位于 Wilmington, DE,拥有11500名职员。

步骤二:收集信息
在确认目标之后,我再次使用了自动化脚本对目标邮件架构进行信息收集。脚本首先确定了目标的MX记录。我们通过使用”*.mail.eo.outlook.com”对记录进行过滤,进而缩小对office 365的查找范围。

有了邮件防火墙你就安全了吗?想法太单纯了&&

接下来,我们再一次使用暴力破解对目标邮件加密设备进行查找。为了要找到托管的程序,我们通过判断MX记录是否和目标域名相等来确定,如下图。

有了邮件防火墙你就安全了吗?想法太单纯了&&

和第一次攻击方法一样,我们使用扫描器判断我们扫描到的主机25端口是否开启。

有了邮件防火墙你就安全了吗?想法太单纯了&&

最后,为了证明会找到一个可用的邮箱是多么简单,我们只是对目标的公共域名进行whois查询,就可以得到有效邮箱。我们发现属于Karen Kedda的邮箱,并且我们通过google,找到了她的Linkedln名片,了解到她是目标公司的系统架构师。

有了邮件防火墙你就安全了吗?想法太单纯了&&

有了邮件防火墙你就安全了吗?想法太单纯了&&

步骤三:发送测试邮件
这一步骤和攻击一中作用完全一致,会了解到office365对邮件的设置。如下图,office365接受了我们的邮件。

邮件内容:

From: lzgr-at-maildx.com
To: test-mailbox-123-at-christianacare.org
Subject: Hello World
Message: Hello
Server: christianacare-org.mail.eo.outlook.com

有了邮件防火墙你就安全了吗?想法太单纯了&&

因为我们填写的收件人是不存在的,所以我们会收到office365返回的”不可达”错误信息。你可以通过NDR清楚的看到office 365的EOP使用我们IP(80.82.x.x)对邮件入站威胁分析,以及病毒扫描。

有了邮件防火墙你就安全了吗?想法太单纯了&&

步骤四:发送恶意电子邮件进行测试
与第一次步骤相同,这次恶意邮件同样被拦截了。

有了邮件防火墙你就安全了吗?想法太单纯了&&

步骤五:进行拆分SMTP隧道攻击
已经确认Office365会对我们发送的恶意邮件进行拦截,那么我们现在测试拆分SMTP隧道攻击。我们对上述恶意邮件发送到目标托管的邮件加密设备,而不是EOP。然后目标托管的加密设备接受了我们发送的恶意邮件,然后进行加密,如下图:

所以我们攻击再次成功 :)

结论

现在网络攻击越来越频繁,并且攻击越来越复杂。在之前的文章中,我提到了2016年一年超过了40亿条信息遭到了泄漏,已经超过了前两年的总和。而且Experian的2017数据泄露行业预测,2017年网络攻击将持续上升,医疗保健是第一大目标。




原文发布时间为:2017年6月1日
本文作者:xnianq
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
1月前
|
云安全 数据采集 安全
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
阿里云提供两种关键安全产品:Web应用防火墙和云防火墙。Web应用防火墙专注网站安全,防护Web攻击、CC攻击和Bot防御,具备流量管理、大数据防御能力和简易部署。云防火墙是SaaS化的网络边界防护,管理南北向和东西向流量,提供访问控制、入侵防御和流量可视化。两者结合可实现全面的网络和应用安全。
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
|
3月前
|
运维 监控 安全
安全防御之入侵检测与防范技术
安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。 入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。 入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。
82 0
|
8月前
|
运维 安全 数据可视化
01-基础设施安全-5-云防火墙-ACA-02-云防火墙快速入门
01-基础设施安全-5-云防火墙-ACA-02-云防火墙快速入门
100 1
|
8月前
|
弹性计算 运维 安全
01-基础设施安全-5-云防火墙-ACA-01-特性与应用场景
01-基础设施安全-5-云防火墙-ACA-01-特性与应用场景
188 1
|
8月前
|
监控 安全 网络协议
01-基础设施安全-3-WEB应用防火墙-ACA-03-产品使用流程
01-基础设施安全-3-WEB应用防火墙-ACA-03-产品使用流程
49 0
|
8月前
|
负载均衡 安全 网络协议
01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理
01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理
128 0
|
8月前
|
数据采集 安全 网络安全
01-基础设施安全-3-WEB应用防火墙-ACA-01-产品简介与特性解析
01-基础设施安全-3-WEB应用防火墙-ACA-01-产品简介与特性解析
136 1
|
云安全 弹性计算 监控
阿里云安全产品云防火墙是什么?有什么作用?
阿里云云防火墙(Cloud Firewall)是一款公共云环境下的SaaS化防火墙,可统一管理南北向和东西向的流量,提供流量监控、精准访问控制、实时入侵防御等功能,全面保护您的网络边界。可提供统一的互联网边界、内网VPC边界、主机边界流量管控与安全防护,包括结合情报的实时入侵防护、全流量可视化分析、智能化访问控制、日志溯源分析等能力,是您的网络边界防护与等保合规利器。
|
数据采集 SQL 机器学习/深度学习
阿里云安全产品Web应用防火墙是什么?有什么作用?
Web应用防火墙是一款网站Web应用安全的防护产品,拦截针对您网站发起的Web通用攻击(如SQL注入、XSS跨站等)或是应用资源消耗型攻击(CC),同时也可以满足您网站从流量管理角度来防御业务风险,例如Bot防御、账户安全等场景。Web应用防火墙对网站或者APP的业务流量进行恶意特征识别及防护,将正常、安全的流量回源到服务器。避免网站服务器被恶意入侵,保障业务的核心数据安全,解决因恶意攻击导致的服务器性能异常问题。
|
缓存 安全 网络协议
【内网安全-防火墙】防火墙、协议、策略
【内网安全-防火墙】防火墙、协议、策略
168 0
【内网安全-防火墙】防火墙、协议、策略