发布网友 发布时间:2022-03-16 20:47
共2个回答
热心网友 时间:2022-03-16 22:17
电子邮件系统主要涉及的协议和标准如下: 简单邮件传输协议(Simple Mail Transfer Protocol,SMTP): 邮局协议—版本3(Post Office Protocol-Version 3,POP3); Internet消息访问协议-版本4(Internet Message Access Protocol-Version 4,IMAP4); RFC822(Standard For The Format Of ARPA Internet Text Messages); 多用途Internet邮件扩展协议(Multipurpose Internet Mail Extensions,MIME): 超文本传输协议(Hypertext Transfer Protocol,HTTP); 超文本标识语言(Hypertext Markup Language,HTML)。 其中,使用最广泛的是SMTP和POP3协议。 1. SMTP协议 SMTP协议,即简单邮件传输协议,其目标是可靠高效地传送邮件,它独立于传送子系统而且仅要求一条可以保证传送数据单元顺序的通道。1982年发布的RFC 821描述了SMTP传输邮件的过程和规范。目前,由RFC 821、RFC 1123和该服务扩展形成了SMTP的基本规范。在SMTP模型中,针对用户的邮件请求,首先由用户发送请求给发送端SMTP,然后发送端SMTP与接收端SMTP之间建立一‘个双向传输通道。这里的接收端SMTP可能是最终接收端,也可能足中间转发接收端。双向通道建立起来以后,接收端和发送端就按照协议的规定,由发送端SMTP发出命令,接收端SMTP接收命令,而应答则反方向传送。 SMTP协议中规定的命令有MAiL、RCPT、DATA、VRFY、EXPN、SEND、SOML、SAML、 HELO、Qvrr、RSET、HELP、NOOPl4条,其中MAIL、RCPT、DATA、RSET、NOOP、 QUIT和HELP7条命令组成了SMTP协议的最小命令集。在Internet上,服务器间的邮件交换是通过SMTP协议来完成的。SMTP服务器接收邮件,该邮件可能来自外部主机上的 SMTP服务器,也町能采自本地SMTP服务器所服务的用户代理。服务器检查邮件地址,以便决定在本机发送该邮件还是将它转发到其他一些主机。由于SMTP没有身份认证,伪造电子邮件就很容易。如果某个服务器允许连接到SMTP端口,那么任何人都能连接到这—端口,并且发山一些命令,这些命令将发送一些看似来自合法用户的电子邮件。在SMTP协议中,没有采用任何的安全机制,全部信息都采用明文形式传送,并且使用固定的端口号25来进行邮什的发送。攻击者只要监听端口号为25的数据流,就能很容易的分析出SMTP命令及其参数内容,从而达到分析出所有邮件内容的目的。进一步的来说,对于SMTP的种种命令而言,其不安全性主要有:在发送邮件的过程中,MAIL和RCPT命令都可能被监听,通过分析这两个命令及其参数,就可以获知邮件的来源和去向,而攻击者一旦掌握了这些信息,就可能采取假冒攻击,对发送者和接收者都造成影响:同样的,VRFY和EXPN命令也可能被监听,通过这两个命令,攻击者可以知晓用户名和邮箱地址,从而进行攻击:发送邮件内容的DATA命令很可能成为主动攻击的介入点,攻击者截获DATA命令,然后用自己伪造的邮件内容代替原邮件内容发送给接收者,而此时发送者丝毫不知道自己的邮件已经被调了包,接收者也不知道这封邮件是假冒的;TURN命令可以使收发双方角色互换,攻击者利用这一命令可以逃避邮件过滤防火墙的检查,使得原本不允许外出的邮件被投递出去,原本不允许进入的邮什被接收进来,从而使过滤防火墙失去其应有的功能,达到透过防火墙进行攻击的目的;通过对邮件头中reverse-path域的修改,可以直接导致邮件误投,这些邮件将被错误的导入攻击者的邮箱,达到窃取邮件的目的。 2.POP3协议分析 POP3协议,即邮局协议第三版,在1996年发表的RFCl939中详细描述了其规范和命令。RFCl939是当前的POP标准,目前,它与RFCl082、RFC 2449规定的扩展机制一起工作。SMTP协议用于发送电子邮件,与之相对应的,POP3协议用于收取电子邮件。作为一种因特网协议标准,POP3定义了从服务器访问和下载电子邮件的方式。POP3客户端使用SMTP协议发送消息,POP3仅被用于检索消息。POP3是一种基于TCP/IP的协议,这意味着需要客户机和服务器主机之间进行网络连接。具体来说,SMTP使用固定的端口号25进行邮件发送,而POP3使用固定的端口号110进行邮件收取。POP3服务器一直监听110端口,等待用户连接。如果用户需要接收电子邮件,就连接POP3服务器的110端口,连接成功后会话就进入验证状态,这时用户输入自己的身份和口令,传给POP3服务器进行验证。验证通过后,会话就进入传输状态,这时用户与POP3服务器交互,获取想要接收的邮件,直至关闭本次连接。最后,服务器进入更新状态,释放本次会话所占用的资源。POP3协议所规定的命令共有12条,它们分别是:USER、PASS、STAT、LIST、RETR、DELE、NOOP、 RSET、QUIT、TOP、UIDL、APOP。按照POP3会话的三种不同状态,即验证状态、传输状态和更新状态,这12条命令可以分为三组,每一组表示在该状态下可以使用的POP3命令。这三组分别是:在验证状态时:USER、PASS、APOP、QUIT;在传输状态时:STAT、 LIST、RETR、DELE、NOOP、RSET、QUIT、TOP、U1DL:在更新状态时:QUIT与SMTP协议一样,POP3协议也具有明文传送数据的不安全性因素。同样的,攻击者通过监听端口号为110的数据流,也能很容易的分析出POP3命令及其参数内容,从而进一步分析出邮件内容。POP协议的不安全性表现为USER命令和PASS命令本身就是一个严重的安全隐患,攻击者很容易就能够窃取到用户名和口令。一旦口令暴露,整个邮件用户就完全展现在攻击者面前。尽管POP3协议提供了一个APOP命令,用于对用户的身份进行认证,具有一定的安全性,但其提供的安全性能却是有限的和不完善的。首先,该命令仅对用户名和口令进行加密,能对用户身份的认证起到一定的保护作用,但它对邮件的内容则毫无保护作用,无法抵御被动攻击。即使攻击者不知道用户口令,也能够监听到以明文形式传递的邮件内容。其次,对于用户名和口令的安全性而言,这条命令的作用也是有限的。根据APOP命令的安全机制,要保证用户名和口令的安全性,就必须保证POP3客户端和服务器所共享的一个秘密字符串的安全性。一旦这一秘密字符串泄露,APOP命令就毫无安全性可占了。 RETR和TOP命令都可以查看邮件内容,在邮件内容的传递过程中,攻击者可以采取被动攻击,窃取邮件的内容;甚至可以采取主动攻击,修改邮件内容,欺骗接收端用户;或者根据邮件的内容,假冒接收端用户宋欺骗发送端用户。热心网友 时间:2022-03-16 23:35
pop smtp 详细资料来自百度百科POP 即为 Post Office Protocol 的简称,是一种电子邮局传输协议,而 POP3 是它的第三个版本,是规定了怎样将个人计算机连接到 Internet 的邮件服务器和下载电子邮件的电子协议。它是 Internet 电子邮件的第一个离线协议标准。简单点说,POP3 就是一个简单而实用的邮件信息传输协议。