电子邮件服务器安全

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

邮件端口

25端口(SMTP:25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务所开放的,是用于发送邮件

如今绝大多数邮件服务器都使用该协议。当你给别人发送邮件时,你的机器的某个动态端口(大于1024)就会与邮件服务器的25号端口建立一个连接,你发送的邮件就会通过这个连接传送到邮件服务器上,保存起来。

109端口(POP2109端口是为POP2(PostOfficeProtocolVersion2,邮局协议2)服务开放的,是用于接收邮件的

110端口(POP3110端口是为POP3(PostOfficeProtocolVersion3,邮局协议3)服务开放的,是用于接收邮件的

143端口(IMAP143端口是为IMAP(INTERNETMESSAGEACCESSPROTOCOL)服务开放的,是用于接收邮件的

目前POP3使用的比POP2广得多,POP2几乎被淘汰,也有某些服务器同时支持POP2和POP3协议。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用POP3协议(极少用POP2协议)。在使用邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。当你用邮件客户端(比如、Thunderbird、foxmail、MSOutlookExpress以及各类邮件精灵)登录时,你的机器就会自动用机器的某一个动态端口(大于1024)连接邮件服务器的110端口,服务器就把别人给你发的邮件(之前保存在邮件服务器上),发送到你机器,这样你就可以看到你客户端工具上的收件箱里的新邮件了。

IMAP协议,和POP3协议一样是用来接收邮件的,但是它有它的特别和新颖之处,它是面向用户的,它和POP3协议的主要区别是:用户可以不用把所有的邮件内容全部下载,而是只下载邮件标题和发件人等基本信息,用户可以由标题等基本信息,去决定是否下载邮件全文,用户可以通过客户端的浏览器直接对服务器上的邮件进行操作(比如:打开阅读全文、丢进垃圾箱、永久删除、整理到某文件夹下、归档、)。再简单来说就是:浏览器用的IMAP协议(143端口)来为你接收邮件以及让你很方便的操作服务器上的邮件。邮件客户端用的POP3协议(110端口)来为你接收邮件的全部信息和全文内容保存到你的本地机器成为一个副本,你对邮件客户端上的副本邮件的任何操作都是在副本上,不干涉邮件服务器上为你保存的邮件原本。

上面介绍的SMTP协议、POP2协议、POP3协议、IMAP协议都是不安全的协议。因考虑到网络安全的因素,下面给你介绍基于SSL(SecureSocketsLayer安全套接层)协议的安全的邮件收发协议。你的邮件在传输过程中可能被网络黑客截取邮件内容,如果你的邮件机密性非常强,不想被收件人以外的任何人和任何黑客截取,或者是涉及国家机密安全的,等等。那么你的邮件就不该使用上述的三种协议进行收发。

若你采用SMTP协议发邮件,那么你发出的邮件从你的机器传到服务器的过程中,可能被黑客截取从而泄露。若你采用POP2或者POP3协议收取邮件,那么你的邮件从服务器传至你当前机器的过程可能被黑客截取从而泄露。

465端口(SMTPS):465端口是为SMTPS(SMTP-over-SSL)协议服务开放的,这是SMTP协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。SMTPS和SMTP协议一样,也是用来发送邮件的,只是更安全些,防止邮件被黑客截取泄露,还可实现邮件发送者抗抵赖功能。防止发送者发送之后删除已发邮件,拒不承认发送过这样一份邮件。

995端口(POP3S):995端口是为POP3S(POP3-over-SSL)协议服务开放的,这是POP3协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。POP3S和POP3协议一样,也是用来接收邮件的,只是更安全些,防止邮件被黑客截取泄露,还可实现邮件接收方抗抵赖功能。防止收件者收件之后删除已收邮件,拒不承认收到过这样一封邮件。

993端口(IMAPS):993端口是为IMAPS(IMAP-over-SSL)协议服务开放的,这是IMAP协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。IMAPS和IMAP协议一样,也是用来接收邮件的,只是更安全些,防止邮件被黑客截取泄露,还可实现邮件接收方抗抵赖功能。防止收件者收件之后删除已收邮件,拒不承认收到过这样一封邮件。

邮件安全

1.协议

应用层smtp发送25tcp

pop3接受110tcp离线本地

Imp4接受143tcp在线

-----------------------------明文传输---------------------------------

加密+ssl

Smtp+ssl---------》smtps465

Startls25

Pop3+ssl--------àpop3s995

Imap4+ssl---------》imaps993

早期成为TLS

Ssl是在应用层和传输层之间是一个夹层

发送时候不进行身份验证,,接受的时候会进行身份验证

Wireshark抓包工具

TsharkniethoRtcp.porteq25截获信息

sendmail-d0.1bv编译的时候产生的选项

环境搭建

CA服务器

1.[root@mail~]#cd/etc/pki/

2.[root@mailpki]#vimtls/openssl.cnf小型CA

3.图1

093724581.png

093920948.jpg

4.88到90行,把match更改为optional或者使用低行模式:88,90s/match/optional

5.[root@mailCA]#mkdircertsnewcertscr1

6.[root@mailCA]#touchindex.txtserial

7.[root@mailCA]#echo"01">serial

8.产生私钥文件

9.[root@mailCA]#opensslgenrsa1024>private/cakey.pem

10.[root@mailCA]#chmod600private/*

11.[root@mailCA]#opensslreq-new-keyprivate/cakey.pem-x509-outcacert.pem自签发证书

12.图3

093947943.png

发送服务器POP3S

私钥------请求文件-------证书---

13.[root@mailCA]#mkdir-pv/etc/sendmail/certs三个文件时存放到一个文件里面的

14.[root@mailCA]#cd/etc/sendmail/certs/

15.[root@mailcerts]#opensslgenrsa1024>sendmail.key

16.[root@mailcerts]#opensslreq-new-keysendmail.key-outsendmail.req产生请求文件

17.图4

094027151.png

18.图5

094041635.png

19.[root@mailcerts]#vim/etc/mail/sendmail.mc

20.图6

094055480.png

21.图7

094113851.png

22.[root@mailcerts]#chmod600sendmail.key

23.图8

094147604.png

24.图9

094202792.png

25.图10

094221398.png

接受服务器SMTPS

图11

094247657.jpg

26.[root@mail~]#mkdir-pv/etc/dovecot/certs

27.[root@mail~]#cd/etc/dovecot/certs/

28.[root@mailcerts]#opensslgenrsa1024>dovecot.key服务器私钥

29.[root@mailcerts]#opensslreq-new-keydovecot.key-outdovecot.req请求文件

30.图12

094350103.png

31.[root@mailcerts]#opensslca-indovecot.req-outdovecot.cert

32.图13

094407178.png

33.[root@mailcerts]#chmod600dovecot.key保护私钥的安全性

34.接受服务器捆绑

35.[root@mailcerts]#vim/etc/dovecot.conf

36.图14

094428265.png

37.图15

094447405.png

38.[root@mailcerts]#servicedovecotrestart

39.图16

094502405.png

40.图17

094516582.png

41.图18

094535302.png

42.[root@mailcerts]#tshark-nieth0-R"tcp.porteq995"利用抓包工具队995端口抓包

43.图19

094603466.png










本文转自 only223wym 51CTO博客,原文链接:http://blog.51cto.com/ymchaofeng/1303277,如需转载请自行联系原作者
目录
相关文章
|
4天前
|
人工智能 安全 Linux
安全体检 | 服务器的终极卫士
阿里云的安全体检是为用户提供的一项免费安全检测工具,旨在通过调用云安全中心和配置审计中的安全检测能力,汇总检测结果,涵盖病毒攻击、风险配置和服务器漏洞三方面。该服务帮助用户及时发现并解决潜在的安全问题,提升云上安全水平。与云服务诊断不同,安全体检更侧重于深层次的安全检测,确保服务器的安全稳定运行。
安全体检 | 服务器的终极卫士
|
1天前
|
云安全 弹性计算 安全
阿里云服务器安全攻略参考:基础防护与云安全产品简介
在使用云服务器的过程中,云服务器的安全问题是很多用户非常关心的问题,阿里云服务器除了提供基础的防护之外,我们也可以选择其他的云安全类产品来确保我们云服务器的安全。本文为您介绍阿里云服务器的基础安全防护机制,以及阿里云提供的各类云安全产品,帮助用户全面了解并选择合适的防护手段,为云上业务保驾护航。
|
1月前
|
存储 弹性计算 安全
阿里云服务器购买后设置密码、安全组、基础安全服务、挂载云盘等流程简介
对于初次选购阿里云服务器的用户来说,通过阿里云推出的各类活动买到心仪的云服务器仅仅是第一步。为了确保云服务器能够正常运行并承载您的应用,购买之后还需要给云服务器设置远程登录密码、设置安全组规则、设置基础安全、购买并挂载云盘等操作之后,我们才能使用并部署自己的应用到云服务器上。本文将详细介绍在阿里云的活动中购买云服务器后,您必须完成的几个关键步骤,助您快速上手并充分利用云服务器的强大功能。
|
7月前
|
安全 Ubuntu 应用服务中间件
Web服务器安全最佳实践
【8月更文第28天】随着互联网的发展,Web服务器成为了企业和组织的重要组成部分。然而,这也使得它们成为黑客和恶意软件的目标。为了确保数据的安全性和系统的稳定性,采取适当的安全措施至关重要。本文将探讨一系列保护Web服务器的最佳策略和技术,并提供一些实用的代码示例。
537 1
|
2月前
|
云安全 监控 安全
服务器的使用安全如何保障
德迅卫士主机安全软件,采用自适应安全架构,有效解决传统专注防御手段的被动处境,精准捕捉每一个安全隐患,为您的主机筑起坚不可摧的安全防线
|
3月前
|
存储 弹性计算 运维
端到端的ECS可观测性方案,助力云上业务安全稳定
本文介绍了云原生时代保障业务系统可靠性的方法和挑战,重点探讨了阿里云ECS在提升业务稳定性、性能监控及自动化恢复方面的能力。文章分为以下几个部分:首先,阐述了业务可靠性的三个阶段(事前预防、事中处理、事后跟进);其次,分析了云上业务系统面临的困难与挑战,并提出了通过更实时的监测和自动化工具有效规避风险;接着,详细描述了ECS实例稳定性和性能问题的解决方案;然后,介绍了即将发布的ECS Lens产品,它将全面提升云上业务的洞察能力和异常感知能力;最后,通过具体案例展示了如何利用OS自动重启和公网带宽自适应调节等功能确保业务连续性。总结部分强调了ECS致力于增强性能和稳定性的目标。
|
2月前
|
弹性计算 安全 搜索推荐
阿里云国际站注册教程:阿里云服务器安全设置
阿里云国际站注册教程:阿里云服务器安全设置 在云计算领域,阿里云是一个备受推崇的品牌,因其强大的技术支持和优质的服务而受到众多用户的青睐。本文将为您介绍阿里云国际站的注册过程,并重点讲解如何进行阿里云服务器的安全设置。
|
4月前
|
安全 开发工具 Swift
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发
Swift 是苹果公司开发的现代编程语言,具备高效、安全、简洁的特点,支持类型推断、闭包、泛型等特性,广泛应用于苹果各平台及服务器端开发。基础语法涵盖变量、常量、数据类型、运算符、控制流等,高级特性包括函数、闭包、类、结构体、协议和泛型。
85 2
|
9月前
|
安全 Java 网络安全
Java Socket编程教程:构建安全可靠的客户端-服务器通信
【6月更文挑战第21天】构建安全的Java Socket通信涉及SSL/TLS加密、异常处理和重连策略。示例中,`SecureServer`使用SSLServerSocketFactory创建加密连接,而`ReliableClient`展示异常捕获与自动重连。理解安全意识,如防数据截获和中间人攻击,是首要步骤。通过良好的编程实践,确保网络应用在复杂环境中稳定且安全。
149 0
|
4月前
|
安全 Linux API
Linux服务器安全
人们常误认为服务器因存于数据中心且数据持续使用而无需加密。然而,当驱动器需维修或处理时,加密显得尤为重要,以防止数据泄露。Linux虽有dm-crypt和LUKS等内置加密技术,但在集中管理、根卷加密及合规性等方面仍存不足。企业应选择具备强大验证、简单加密擦除及集中管理等功能的解决方案,以弥补这些缺口。
82 0