SMTP – POP - IMAP
   (Protocolo simple de transferencia de correo)    Es el protocolo estándar que permite la transferencia    de correo de...
El protocolo POP (Protocolo de oficina de correos), como sunombre lo indica, permite recoger el correo electrónico en unse...
El protocolo SMTP funciona con comandos detextos enviados al servidor SMTP (al puerto 25 demanera predeterminada).A cada c...
Existen dos versiones principales de este protocolo, POP2 y POP3, a losque se le asignan los puertos 109 y 110 respectivam...
El protocolo IMAP (Protocolo de acceso a mensajes de Internet)Es un protocolo alternativo al de POP3, pero que ofrece másp...
Las especificaciones originales de estos protocolos (POP, IMAP y SMTP )los hacen vulnerables a los ataques pasivos que se ...
Para paliar estas "deficiencias", se han generalizado mecanismos decontrol de acceso a los servidores SMTP basados en la c...
En los distintos tipos de ataques informáticos, podríamosdiferenciar:- ATAQUES ACTIVOS : Producen cambios en la informació...
El envío de mensajes con remitentes falsos(“masquerading”)para tratar de engañar al destinatario o causar un daño en larep...
En la actualidad, falsificar mensajes de correo resulta bastantesencillo   porque   el   protocolo   SMTP   carece   total...
Permite acceso y explotación de servidores de correo“ocultos”.Consiste     en   una   inyección   arbitraria   de   comand...
La técnica MX InjectionLos pasos 1,2y3 representan el camino habitual de una petición delusuario.Los pasos 1y2 representan...
Los comandos inyectados siguen el protocolo IMAPIMAP es utilizado en la mayoría de operacionesFuncionalidades afectadasAut...
Los comandos inyectados siguen el protocolo SMTPLa única funcionalidad afectada es el envió de e-mailsParámetros a analiza...
HERRAMIENTAS    Captura de cuentas de usuario y contraseñasTambién es posible suplantar la identidad de los usuariosmedian...
REQUISITOS1. Identificar Parámetros    Probar casos de uso     - Parámetros con valor nulo (p.e.:mailbox=)                ...
http://es.kioskea.net/contents/internet/smtp.php3http://blog.jmacoe.com/miscelanea/seguridad/seguridad-servidores-smtp/htt...
Protocolos
Upcoming SlideShare
Loading in...5
×

Protocolos

711
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
711
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
18
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Protocolos

  1. 1. SMTP – POP - IMAP
  2. 2.  (Protocolo simple de transferencia de correo) Es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario.
  3. 3. El protocolo POP (Protocolo de oficina de correos), como sunombre lo indica, permite recoger el correo electrónico en unservidor remoto (servidor POP).Es necesario para las personas que no están permanentementeconectadas a Internet, ya que así pueden consultar sus correoselectrónicos recibidos sin que ellos estén conectados.
  4. 4. El protocolo SMTP funciona con comandos detextos enviados al servidor SMTP (al puerto 25 demanera predeterminada).A cada comando enviado por el cliente (validadopor la cadena de caracteres ASCII CR/LF, queequivale a presionar la tecla Enter) le sigue unarespuesta del servidor SMTP compuesta por unnúmero y un mensaje descriptivo.
  5. 5. Existen dos versiones principales de este protocolo, POP2 y POP3, a losque se le asignan los puertos 109 y 110 respectivamente, y quefuncionan utilizando comandos de texto radicalmente diferentes.Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3)funciona con comandos de texto enviados al servidor POP.Cada uno de estos comandos enviados por el cliente (validados por lacadena CR/LF) está compuesto por una palabra clave, posiblementeacompañada por uno o varios argumentos, y está seguido por unarespuesta del servidor POP compuesta por un número y un mensajedescriptivo.
  6. 6. El protocolo IMAP (Protocolo de acceso a mensajes de Internet)Es un protocolo alternativo al de POP3, pero que ofrece másposibilidades:IMAP permite administrar diversos accesos de manera simultáneaIMAP permite administrar diversas bandejas de entradaIMAP brinda más criterios que pueden utilizarse para ordenar loscorreos electrónicos
  7. 7. Las especificaciones originales de estos protocolos (POP, IMAP y SMTP )los hacen vulnerables a los ataques pasivos que se producen cuando unaaplicación escucha el tráfico de la red y accede al contenido de losmensajes, así como a la identificación del usuario: su nombre ypassword de acceso. Estos ataques pueden actuar sobre las aplicacionesde usuario más extendidas como: Netscape, Outlook, Eudora y las detipo Web-Mail.Por otro lado, el protocolo SMTP, en su versión original, no dispone demecanismos de autenticación del usuario que envía un mensaje. Estopermite el uso fraudulento de servidores SMTP por parte de personasajenas a la organización, así como el envío de mensajes con remitentefalso.
  8. 8. Para paliar estas "deficiencias", se han generalizado mecanismos decontrol de acceso a los servidores SMTP basados en la confianzarespecto a clientes locales o en la desconfianza respecto adeterminadas organizaciones "fichadas" como origen de correobasura. Si bien es cierto que estas medidas han conseguido limitarel uso fraudulento de los servidores SMTP de las organizaciones porparte de terceros, no han conseguido evitar el envío de mensajesfalsificados desde el interior de la organización y han dificultado lautilización del servicio a personas de la organización con necesidad dedesplazarse.
  9. 9. En los distintos tipos de ataques informáticos, podríamosdiferenciar:- ATAQUES ACTIVOS : Producen cambios en la información y en la situación de los recursos del sistema.- ATAQUES PASIVOS: Se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
  10. 10. El envío de mensajes con remitentes falsos(“masquerading”)para tratar de engañar al destinatario o causar un daño en lareputación del supuesto remitente es otra técnica frecuente deataque basado en la suplantación de la identidad de un usuario.De hecho, muchos virus emplean esta técnica para facilitar supropagación, al ofrecer información falsa sobre el posibleorigen de la infección.Asimismo, este tipo de ataque es muy utilizado por los“spammers”, que envían gran cantidad de mensajes de “correobasura” bajo una identidad falsa.
  11. 11. En la actualidad, falsificar mensajes de correo resulta bastantesencillo porque el protocolo SMTP carece totalmente deautenticación.Así, un servidor configurado para aceptar conexiones SMTP en elpuerto 25 podría ser utilizado por un usuario externo a laorganización, empleando los comandos propios del protocolo, paraque envíe mensajes que aparenten tener un origen seleccionadopor el atacante cuando realmente tienen otro distinto.La dirección de origen puede ser una dirección existente o unainexistente con el formato adecuado.
  12. 12. Permite acceso y explotación de servidores de correo“ocultos”.Consiste en una inyección arbitraria de comandosIMAP/POP3/SMTP a través de aplicaciones de webmail.
  13. 13. La técnica MX InjectionLos pasos 1,2y3 representan el camino habitual de una petición delusuario.Los pasos 1y2 representan el camino “virtual” que sigue conMXInjection
  14. 14. Los comandos inyectados siguen el protocolo IMAPIMAP es utilizado en la mayoría de operacionesFuncionalidades afectadasAutenticaciónOperaciones con buzones (listar, consultar, crear,eliminar, renombrar)Operaciones con mensajes (consultar, copiar,mover, eliminar)Desconexión
  15. 15. Los comandos inyectados siguen el protocolo SMTPLa única funcionalidad afectada es el envió de e-mailsParámetros a analizare-mail del emisore-mail del destinatarioasuntoCuerpo del mensajeFicheros anexadosetc.
  16. 16. HERRAMIENTAS Captura de cuentas de usuario y contraseñasTambién es posible suplantar la identidad de los usuariosmediante herramientas que permitan capturar sus contraseñas,como los programas de software espía o los dispositivoshardware especializados que permitan registrar todas laspulsaciones en el teclado de un ordenador (“keyloggers”).De hecho, es posible localizar soluciones disponibles en elmercado Como KeyGhost (www.keyghost.com) o Key-Logg(www.keylogger.com).
  17. 17. REQUISITOS1. Identificar Parámetros Probar casos de uso - Parámetros con valor nulo (p.e.:mailbox=) - Nombre de buzón inexistente (p.e.:mailbox=noexiste) - Añadir otros valores (p.e.:mailbox=INBOX valor añadido) - Incluir caracteres inusuales (p.e.:,’@,#)2. Entender el ámbito de la operación Donde se hace?Necesitamos los parámetros adecuados En parámetros susceptibles de ser utilizadas como parte de comandos - Si los casos de abuso GENERAN errores no IMAP/SMTP controlados entonces: - resulta fácil identificar el comando a atacar (visualizar el mensaje de error) - Si los casos de abuso NO generan errores «reveladores» entonces: - Inyecciones «a ciegas» - Requiere analizar la operación
  18. 18. http://es.kioskea.net/contents/internet/smtp.php3http://blog.jmacoe.com/miscelanea/seguridad/seguridad-servidores-smtp/http://fmc.axarnet.es/serv_internet/iis_5/tema-03/tema_03-3a.htm http://insecure.org/tools/tools-es.htmlArtículo: La seguridad en el transporte del correo.Borja Pérez OñatePascual Pérez Sánchez TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMÁTICAS Álvaro Gómez Vieites agomez@simce.com Profesor de la Escuela de Negocios Caixanova
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×