¿Cuáles son algunas instancias de compromisos debido a la detección de correo electrónico?

6

Debido a que los correos electrónicos generalmente se envían en texto sin formato y se envían a través de un grupo de retransmisiones SMTP, es posible que un atacante bien colocado los rastree y los lea sin poder iniciar sesión en la cuenta de correo electrónico.

Me gustaría leer sobre las instancias del mundo real de este ataque que se está utilizando, ¿sobre qué ataques conocidos de este formulario se han escrito?

    
pregunta Iszi 08.08.2012 - 18:19
fuente

2 respuestas

3

Una vez que un atacante está en una red, puede detectar todo el tráfico que se mueve a su alrededor. Tomemos, por ejemplo, una configuración WiFi doméstica que usa WEP.

  1. El atacante infringe WEP porque es inseguro.
  2. El atacante usa el modo promiscuo para detectar tramas en la red y roba todo el tráfico.
  3. Envías un correo electrónico a través de SMTP.
  4. Attacker vuelca el tráfico de un archivo y lo analiza con Wireshark o una herramienta similar, y extrae los correos electrónicos.

Es tan simple como eso, y se puede realizar con software gratuito y hardware comercial.

Mirando a los relés SMTP, lo que realmente te tiene que preocupar son los ataques patrocinados por el estado. Sería bastante tonto suponer que ningún gobierno está olfateando el tráfico SMTP en estos relés como parte de su programa de inteligencia de comunicaciones estándar. Sin embargo, esto no significa que las personas privadas no tengan acceso, ya que los relés son solo computadoras como cualquier otra, y pueden ser violadas.

Además, el tráfico entre los relés SMTP rebota a través de varias otras máquinas y enrutadores en su camino, ya que no hay una ruta de red directa. Cualquiera de estos podría estar comprometido.

En resumen, debe asumir que todo lo que viaja a través de Internet no es seguro. Es una red no confiable y hostil, por lo que debe hacer cumplir la seguridad.

    
respondido por el Polynomial 09.08.2012 - 10:15
fuente
1

No conozco ninguna instancia de que un correo electrónico de una persona o de una organización esté específicamente dirigido de esta manera, aunque estoy seguro de que ha ocurrido. Es bastante desafiante de muchas maneras.

Lo que yo diría es una instancia conocida del mundo real, es el hábito de los gobiernos de obligar a los ISP a almacenar cada correo electrónico que pasa por sus redes en nombre del antiterrorismo. La mayoría de los gobiernos principales ya tienen, o tienen planes para registrar cada comunicación electrónica individual por cada individuo, ciudadano o no. Entonces, si quieres saber quiénes son los mayores delincuentes, son los gobiernos.

    
respondido por el GdD 09.08.2012 - 10:04
fuente

Lea otras preguntas en las etiquetas