电子邮件服务器安全

简介:

邮件端口

25端口(SMTP:25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务所开放的,是用于发送邮件

如今绝大多数邮件服务器都使用该协议。当你给别人发送邮件时,你的机器的某个动态端口(大于1024)就会与邮件服务器的25号端口建立一个连接,你发送的邮件就会通过这个连接传送到邮件服务器上,保存起来。

109端口(POP2109端口是为POP2(PostOfficeProtocolVersion2,邮局协议2)服务开放的,是用于接收邮件的

110端口(POP3110端口是为POP3(PostOfficeProtocolVersion3,邮局协议3)服务开放的,是用于接收邮件的

143端口(IMAP143端口是为IMAP(INTERNETMESSAGEACCESSPROTOCOL)服务开放的,是用于接收邮件的

目前POP3使用的比POP2广得多,POP2几乎被淘汰,也有某些服务器同时支持POP2和POP3协议。客户端可以使用POP3协议来访问服务端的邮件服务,如今ISP的绝大多数邮件服务器都是使用POP3协议(极少用POP2协议)。在使用邮件客户端程序的时候,会要求输入POP3服务器地址,默认情况下使用的就是110端口。当你用邮件客户端(比如、Thunderbird、foxmail、MSOutlookExpress以及各类邮件精灵)登录时,你的机器就会自动用机器的某一个动态端口(大于1024)连接邮件服务器的110端口,服务器就把别人给你发的邮件(之前保存在邮件服务器上),发送到你机器,这样你就可以看到你客户端工具上的收件箱里的新邮件了。

IMAP协议,和POP3协议一样是用来接收邮件的,但是它有它的特别和新颖之处,它是面向用户的,它和POP3协议的主要区别是:用户可以不用把所有的邮件内容全部下载,而是只下载邮件标题和发件人等基本信息,用户可以由标题等基本信息,去决定是否下载邮件全文,用户可以通过客户端的浏览器直接对服务器上的邮件进行操作(比如:打开阅读全文、丢进垃圾箱、永久删除、整理到某文件夹下、归档、)。再简单来说就是:浏览器用的IMAP协议(143端口)来为你接收邮件以及让你很方便的操作服务器上的邮件。邮件客户端用的POP3协议(110端口)来为你接收邮件的全部信息和全文内容保存到你的本地机器成为一个副本,你对邮件客户端上的副本邮件的任何操作都是在副本上,不干涉邮件服务器上为你保存的邮件原本。

上面介绍的SMTP协议、POP2协议、POP3协议、IMAP协议都是不安全的协议。因考虑到网络安全的因素,下面给你介绍基于SSL(SecureSocketsLayer安全套接层)协议的安全的邮件收发协议。你的邮件在传输过程中可能被网络黑客截取邮件内容,如果你的邮件机密性非常强,不想被收件人以外的任何人和任何黑客截取,或者是涉及国家机密安全的,等等。那么你的邮件就不该使用上述的三种协议进行收发。

若你采用SMTP协议发邮件,那么你发出的邮件从你的机器传到服务器的过程中,可能被黑客截取从而泄露。若你采用POP2或者POP3协议收取邮件,那么你的邮件从服务器传至你当前机器的过程可能被黑客截取从而泄露。

465端口(SMTPS):465端口是为SMTPS(SMTP-over-SSL)协议服务开放的,这是SMTP协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。SMTPS和SMTP协议一样,也是用来发送邮件的,只是更安全些,防止邮件被黑客截取泄露,还可实现邮件发送者抗抵赖功能。防止发送者发送之后删除已发邮件,拒不承认发送过这样一份邮件。

995端口(POP3S):995端口是为POP3S(POP3-over-SSL)协议服务开放的,这是POP3协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。POP3S和POP3协议一样,也是用来接收邮件的,只是更安全些,防止邮件被黑客截取泄露,还可实现邮件接收方抗抵赖功能。防止收件者收件之后删除已收邮件,拒不承认收到过这样一封邮件。

993端口(IMAPS):993端口是为IMAPS(IMAP-over-SSL)协议服务开放的,这是IMAP协议基于SSL安全协议之上的一种变种协议,它继承了SSL安全协议的非对称加密的高度安全可靠性,可防止邮件泄露。IMAPS和IMAP协议一样,也是用来接收邮件的,只是更安全些,防止邮件被黑客截取泄露,还可实现邮件接收方抗抵赖功能。防止收件者收件之后删除已收邮件,拒不承认收到过这样一封邮件。

邮件安全

1.协议

应用层smtp发送25tcp

pop3接受110tcp离线本地

Imp4接受143tcp在线

-----------------------------明文传输---------------------------------

加密+ssl

Smtp+ssl---------》smtps465

Startls25

Pop3+ssl--------àpop3s995

Imap4+ssl---------》imaps993

早期成为TLS

Ssl是在应用层和传输层之间是一个夹层

发送时候不进行身份验证,,接受的时候会进行身份验证

Wireshark抓包工具

TsharkniethoRtcp.porteq25截获信息

sendmail-d0.1bv编译的时候产生的选项

环境搭建

CA服务器

1.[root@mail~]#cd/etc/pki/

2.[root@mailpki]#vimtls/openssl.cnf小型CA

3.图1

093724581.png

093920948.jpg

4.88到90行,把match更改为optional或者使用低行模式:88,90s/match/optional

5.[root@mailCA]#mkdircertsnewcertscr1

6.[root@mailCA]#touchindex.txtserial

7.[root@mailCA]#echo"01">serial

8.产生私钥文件

9.[root@mailCA]#opensslgenrsa1024>private/cakey.pem

10.[root@mailCA]#chmod600private/*

11.[root@mailCA]#opensslreq-new-keyprivate/cakey.pem-x509-outcacert.pem自签发证书

12.图3

093947943.png

发送服务器POP3S

私钥------请求文件-------证书---

13.[root@mailCA]#mkdir-pv/etc/sendmail/certs三个文件时存放到一个文件里面的

14.[root@mailCA]#cd/etc/sendmail/certs/

15.[root@mailcerts]#opensslgenrsa1024>sendmail.key

16.[root@mailcerts]#opensslreq-new-keysendmail.key-outsendmail.req产生请求文件

17.图4

094027151.png

18.图5

094041635.png

19.[root@mailcerts]#vim/etc/mail/sendmail.mc

20.图6

094055480.png

21.图7

094113851.png

22.[root@mailcerts]#chmod600sendmail.key

23.图8

094147604.png

24.图9

094202792.png

25.图10

094221398.png

接受服务器SMTPS

图11

094247657.jpg

26.[root@mail~]#mkdir-pv/etc/dovecot/certs

27.[root@mail~]#cd/etc/dovecot/certs/

28.[root@mailcerts]#opensslgenrsa1024>dovecot.key服务器私钥

29.[root@mailcerts]#opensslreq-new-keydovecot.key-outdovecot.req请求文件

30.图12

094350103.png

31.[root@mailcerts]#opensslca-indovecot.req-outdovecot.cert

32.图13

094407178.png

33.[root@mailcerts]#chmod600dovecot.key保护私钥的安全性

34.接受服务器捆绑

35.[root@mailcerts]#vim/etc/dovecot.conf

36.图14

094428265.png

37.图15

094447405.png

38.[root@mailcerts]#servicedovecotrestart

39.图16

094502405.png

40.图17

094516582.png

41.图18

094535302.png

42.[root@mailcerts]#tshark-nieth0-R"tcp.porteq995"利用抓包工具队995端口抓包

43.图19

094603466.png










本文转自 only223wym 51CTO博客,原文链接:http://blog.51cto.com/ymchaofeng/1303277,如需转载请自行联系原作者
目录
相关文章
|
27天前
|
SQL 弹性计算 安全
购买阿里云活动内云服务器之后设置密码、安全组、增加带宽、挂载云盘教程
当我们通过阿里云的活动购买完云服务器之后,并不是立马就能使用了,还需要我们设置云服务器密码,配置安全组等基本操作之后才能使用,有的用户还需要购买并挂载数据盘到云服务器上,很多新手用户由于是初次使用阿里云服务器,因此并不知道这些设置的操作流程,下面给大家介绍下这些设置的具体操作流程。
购买阿里云活动内云服务器之后设置密码、安全组、增加带宽、挂载云盘教程
|
2月前
|
弹性计算 人工智能 安全
带你读《从基础到应用云上安全航行指南》——阿里云产品专家教你如何全方位构建ECS安全体系(3)
带你读《从基础到应用云上安全航行指南》——阿里云产品专家教你如何全方位构建ECS安全体系(3)
430 0
|
2月前
|
存储 弹性计算 安全
带你读《从基础到应用云上安全航行指南》——九大提升ECS实例操作系统安全性的技巧(1)
带你读《从基础到应用云上安全航行指南》——九大提升ECS实例操作系统安全性的技巧(1)
332 1
|
2月前
|
弹性计算 安全 网络安全
带你读《从基础到应用云上安全航行指南》——阿里云产品专家教你如何全方位构建ECS安全体系(2)
带你读《从基础到应用云上安全航行指南》——阿里云产品专家教你如何全方位构建ECS安全体系(2)
478 0
|
2月前
|
存储 弹性计算 安全
带你读《从基础到应用云上安全航行指南》——九大提升ECS实例操作系统安全性的技巧(2)
带你读《从基础到应用云上安全航行指南》——九大提升ECS实例操作系统安全性的技巧(2)
662 1
带你读《从基础到应用云上安全航行指南》——九大提升ECS实例操作系统安全性的技巧(2)
|
2月前
|
安全 网络协议 Linux
Linux系统管理、服务器设置、安全、云数据中心
Linux系统管理、服务器设置、安全、云数据中心
|
6天前
|
弹性计算 安全
电子好书发您分享《阿里云第八代企业级ECS实例,为企业提供更安全的云上防护》
阿里云第八代ECS实例,搭载第五代英特尔至强处理器与飞天+CIPU架构,提升企业云服务安全与算力。[阅读详情](https://developer.aliyun.com/ebook/8303/116162?spm=a2c6h.26392459.ebook-detail.5.76bf7e5al1Zn4U) ![image](https://ucc.alicdn.com/pic/developer-ecology/cok6a6su42rzm_f422f7cb775444bbbfc3e61ad86800c2.png)
31 14
|
19天前
|
弹性计算 DataWorks 关系型数据库
ECS安全组问题之加入多个安全组如何解决
ECS(Elastic Compute Service,弹性计算服务)是云计算服务提供商提供的一种基础云服务,允许用户在云端获取和配置虚拟服务器。以下是ECS服务使用中的一些常见问题及其解答的合集:
|
2月前
|
弹性计算 运维 安全
阿里云轻量应用服务器:一款高效、稳定、安全的云计算服务
阿里云服务器ECS和轻量应用服务器有什么区别?轻量和ECS优缺点对比,云服务器ECS是明星级云产品,适合企业专业级的使用场景,轻量应用服务器是在ECS的基础上推出的轻量级云服务器,适合个人开发者单机应用访问量不高的网站博客、云端学习测试环境等,阿里云服务器网从从使用场景、适用人群、计费方式、系统镜像、网络带宽、运维管理等多方面来详细说下二者区别及如何选择
94 1
|
2月前
|
弹性计算 安全 网络安全
带你读《从基础到应用云上安全航行指南》——阿里云产品专家教你如何全方位构建ECS安全体系(1)
带你读《从基础到应用云上安全航行指南》——阿里云产品专家教你如何全方位构建ECS安全体系(1)
424 0

热门文章

最新文章