邮箱服务安全专题 | 邮箱安全网络和主机漏洞扫描先行

上一篇文章我们介绍了邮箱发现的工具、手段和方法,从今天开始我们会逐步介绍保障邮箱安全的服务方式,大家可以根据文章描述的层面和角度自行管理,当然,由于整体工程的复杂性、逻辑性以及专业性,还是建议您选择安恒信息的技术服务专家为您提供贴身安全服务。 网络与主机漏洞与配置扫描是一种安全事件发生的事前行为,是邮箱安全的最基础工作,本篇文章将主要介绍具体手段、方式以及内容。

邮件服务器主机漏洞扫描是指基于漏洞数据库(CVE、CNNVD、CNVD、OWASP、网络或博客公开的漏洞以及安恒信息研究团队发现的0day等),利用扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。

通过对网络和主机系统的扫描,安全管理人员就能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级;同时,系统管理员也能了解到操作系统、中间件和数据库的安全漏洞,使得网络管理员和系统管理员能够根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。通过定期的安全漏洞扫描服务,可以主动防御来自网络及系统自身的安全风险,有效避免黑客攻击行为,做到防患于未然。

关于网络和主机安全扫描主要包括端口扫描、帐户扫描和系统漏洞扫描三大部分。端口扫描是通过向目标主机发送TCP和UDP的数据探测包,以确定被测主机服务开启的情况,默认端口探测范围是1-1030和6000-6050;帐户扫描主要是扫描目标主机帐户信息,通过探测列举目标主机上的帐号信息;系统漏洞扫描是主机安全扫描的重点,其目的是发现被测主机操作系统和所提供服务中存在的已知漏洞。从常规系统漏洞扫描内容建议应当包括如下内容:

  • 信息搜集类
  • Windows NetBios类
  • 后门类
  • 协议欺骗类
  • 代理服务器类
  • FTP类
  • Web类
  • DNS类
  • SNMP类
  • RPC类
  • NFS类
  • NIS类
  • Daemons类
  • CGI类

对于服务方式,主要是通过访谈和工具扫描的方式开展。

1、访谈:通过问卷调查和当面沟通的方式进一步了解系统架构、功能模块构成、数据交互处理等技术细节问题,确定漏洞扫描的范围和接入方式;

2、工具扫描:通过漏洞扫描专业工具挖掘系统相关设备的路由路径、开放服务与端口、文件存储目录等信息,并检测应用程序编码所存在的安全漏洞。

主要检查内容如下:

图:邮箱配置检查内容思维导图

- END -

原文发布于微信公众号 - 安恒信息(DBAPP2013)

原文发表时间:2017-12-14

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏后端技术探索

纯干货--秒杀系统架构分析与实战

(1)查询商品;(2)创建订单;(3)扣减库存;(4)更新订单;(5)付款;(6)卖家发货

36640
来自专栏北京马哥教育

IBM专家告诉你如何完成Linux 服务器加固与安全验证

在如今的技术领域中,做一个完全安全的系统是一个不可能实现的目标。正如 FBI 的 Dennis Hughes 所说,“真正安全的计算机是没有连线、锁在一个保险箱...

33970
来自专栏FreeBuf

Google Play商店漏洞:黑客可远程在你的安卓手机上安装恶意APP

安全研究人员发现Google Play商店中两个严重安全漏洞,可以允许攻击者远程在用户的安卓设备上安装并下载恶意APP(应用)。 Metasploit框架的技术...

19970
来自专栏BeJavaGod

我们为何要使用多线程,它有什么优点?

其实在平时的开发中,很多程序员都不会去写线程,为啥?因为麻烦,其次是用到的地方并不多,除非逼不得已,大家都不会去写,毕竟写一天代码,拿一天工资,是吧? ? 麻...

37840
来自专栏大数据架构师专家

从运维角度看中大型网站架构的演变之路

网上有很多文章类似于我今天要分享的课程,有架构师写的,有运维写的,还有开发些的,偏重点都不同,今天我以咱们运维角度全面讲解。

16430
来自专栏后端技术探索

Linux各种发行版,你会选吗

Linux最早由Linus Benedict Torvalds在1991年开始编写。在这之前,Richard Stallman创建了Free Software ...

20020
来自专栏SDNLAB

OpenNF:驱动网络功能控制创新

1 介绍 网络功能(NFs),或中间件是以复杂方式检测和更改数据包和流的系统。比如:入侵检测系统(IDSs),负载均衡器,缓存代理等。NFs在确保安全性,提高...

38240
来自专栏FreeBuf

设计缺陷将导致亚马逊Echo变身成为监听设备

MWR的安全研究专家发现亚马逊Echo存在一个物理攻击漏洞,该漏洞将允许攻击者获得设备的root shell(设备底层为Linux操作系统),然后安装恶意软件,...

380150
来自专栏美团技术团队

Mt-Falcon——Open-Falcon在美团点评的应用与实践

前言 监控系统是整个业务系统中至关重要的一环,它就像眼睛一样,时刻监测机房、网络、服务器、应用等运行情况,并且在出现问题时能够及时做出相应处理。 美团点评刚开始...

82050
来自专栏程序员互动联盟

编程高手为啥都喜欢耍脚本?

脚本编程几乎在每一个平台上都存在,这是因为利用脚本常常会简化、加快很多批量处理的工作,它能实现很多传统编程语言的功能,但是对编写者却不需要关心什么编译器、解释器...

35350

扫码关注云+社区

领取腾讯云代金券