发送邮件流程如下:

1邮件软件(或者网页)--2提交给本域邮件服务器--3本域邮件服务器解析对方域MX记录--4本域邮件服务器将邮件投递到对方邮件服务器--5对方用户接收。

 

环节细节:

如果用邮件软件,或者一些内嵌邮件功能的OA、CRM等系统,则这个环节应分解为软件--DNS解析本域的SMTP记录,然后根据记录投递到服务器。如果用网页,则这些忽略,由WEB系统执行这些。

 

风险分析:

由这个流程可以看出,如果邮件被拦截甚至篡改,那么出现问题的地方是DNS服务器或者邮件服务器的问题,至于我为什么不说是两端的客户计算机出问题,原因很简单,因为客户端不是实时在线的,要截取这个环节,难,而且很多时候无意义,最关键的是,邮件已经物理的发出去了,所以在客户端拦截,不现实。

 

从作案成本来看,拿下DNS和Mail是一样的,任何一个都是相同结果。假设要篡改邮件,那么很简单,修改DNS或者Mail的端口,然后中间加个转发系统(FW),用户的邮件发送到FW,然后不良企图者根据情况决定要不要修改内容,之后再提交给真实的Mail Server。

 

所以呢,那个2货别不懂装懂的说,要经常修改密码。邮件被拦截篡改一定是服务器端的事情,跟用户密码没有一毛钱关系,改了也没用,因为你登录流程在FW上面记录的很清楚,不论怎么改,都能随时获取用户密码的。

作者 听涛

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注