SlideShare ist ein Scribd-Unternehmen logo
1 von 19
SMTP – POP - IMAP
   (Protocolo simple de transferencia de correo)

    Es el protocolo estándar que permite la transferencia
    de correo de un servidor a otro mediante una
    conexión punto a punto.


    Éste es un protocolo que funciona en
    línea, encapsulado en una trama TCP/IP.


    El correo se envía directamente al servidor de correo

    del destinatario.
El protocolo POP (Protocolo de oficina de correos), como su
nombre lo indica, permite recoger el correo electrónico en un
servidor remoto (servidor POP).


Es necesario para las personas que no están permanentemente
conectadas a Internet, ya que así pueden consultar sus correos
electrónicos recibidos sin que ellos estén conectados.
El protocolo SMTP funciona con comandos de
textos enviados al servidor SMTP (al puerto 25 de
manera predeterminada).


A cada comando enviado por el cliente (validado
por la cadena de caracteres ASCII CR/LF, que
equivale a presionar la tecla Enter) le sigue una
respuesta del servidor SMTP compuesta por un
número y un mensaje descriptivo.
Existen dos versiones principales de este protocolo, POP2 y POP3, a los
que se le asignan los puertos 109 y 110 respectivamente, y que
funcionan utilizando comandos de texto radicalmente diferentes.


Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3)
funciona con comandos de texto enviados al servidor POP.


Cada uno de estos comandos enviados por el cliente (validados por la
cadena CR/LF) está compuesto por una palabra clave, posiblemente
acompañada por uno o varios argumentos, y está seguido por una
respuesta del servidor POP compuesta por un número y un mensaje
descriptivo.
El protocolo IMAP (Protocolo de acceso a mensajes de Internet)


Es un protocolo alternativo al de POP3, pero que ofrece más
posibilidades:
IMAP permite administrar diversos accesos de manera simultánea
IMAP permite administrar diversas bandejas de entrada
IMAP brinda más criterios que pueden utilizarse para ordenar los
correos electrónicos
Las especificaciones originales de estos protocolos (POP, IMAP y SMTP )
los hacen vulnerables a los ataques pasivos que se producen cuando una
aplicación escucha el tráfico de la red y accede al contenido de los
mensajes, así como a la identificación del usuario: su nombre y
password de acceso. Estos ataques pueden actuar sobre las aplicaciones
de usuario más extendidas como: Netscape, Outlook, Eudora y las de
tipo Web-Mail.


Por otro lado, el protocolo SMTP, en su versión original, no dispone de
mecanismos de autenticación del usuario que envía un mensaje. Esto
permite el uso fraudulento de servidores SMTP por parte de personas
ajenas a la organización, así como el envío de mensajes con remitente
falso.
Para paliar estas "deficiencias", se han generalizado mecanismos de
control de acceso a los servidores SMTP basados en la confianza
respecto a clientes locales o en la desconfianza respecto a
determinadas organizaciones    "fichadas"   como origen    de   correo
basura. Si bien es cierto que estas medidas han conseguido limitar
el uso fraudulento de los servidores SMTP de las organizaciones por
parte de terceros, no han conseguido evitar el envío de mensajes
falsificados desde el interior de la organización y han dificultado la
utilización del servicio a personas de la organización con necesidad de
desplazarse.
En los distintos tipos de ataques informáticos, podríamos
diferenciar:
- ATAQUES ACTIVOS : Producen cambios en la información
  y en la situación de los recursos del sistema.


- ATAQUES PASIVOS: Se limitan a registrar el uso de los
  recursos y/o a acceder a la información guardada o
  transmitida por el sistema.
El envío de mensajes con remitentes falsos(“masquerading”)
para tratar de engañar al destinatario o causar un daño en la
reputación del supuesto remitente es otra técnica frecuente de
ataque basado en la suplantación de la identidad de un usuario.


De hecho, muchos virus emplean esta técnica para facilitar su
propagación, al ofrecer información falsa sobre el posible
origen de la infección.
Asimismo, este tipo de ataque es muy utilizado por los
“spammers”, que envían gran cantidad de mensajes de “correo
basura” bajo una identidad falsa.
En la actualidad, falsificar mensajes de correo resulta bastante
sencillo   porque   el   protocolo   SMTP   carece   totalmente   de
autenticación.
Así, un servidor configurado para aceptar conexiones SMTP en el
puerto 25 podría ser utilizado por un usuario externo a la
organización, empleando los comandos propios del protocolo, para
que envíe mensajes que aparenten tener un origen seleccionado
por el atacante cuando realmente tienen otro distinto.
La dirección de origen puede ser una dirección existente o una
inexistente con el formato adecuado.
Permite acceso y explotación de servidores de correo
“ocultos”.
Consiste     en   una   inyección   arbitraria   de   comandos
IMAP/POP3/SMTP a través de aplicaciones de webmail.
La técnica MX Injection




Los pasos 1,2y3 representan el camino habitual de una petición del
usuario.
Los pasos 1y2' representan el camino “virtual” que sigue con
MXInjection
Los comandos inyectados siguen el protocolo IMAP
IMAP es utilizado en la mayoría de operaciones
Funcionalidades afectadas
Autenticación
Operaciones con buzones (listar, consultar, crear,
eliminar, renombrar)
Operaciones     con   mensajes   (consultar,   copiar,
mover, eliminar)
Desconexión
Los comandos inyectados siguen el protocolo SMTP
La única funcionalidad afectada es el envió de e-mails
Parámetros a analizar
e-mail del emisor
e-mail del destinatario
asunto
Cuerpo del mensaje
Ficheros anexados
etc.
HERRAMIENTAS
    Captura de cuentas de usuario y contraseñas

También es posible suplantar la identidad de los usuarios
mediante herramientas que permitan capturar sus contraseñas,
como los programas de software espía o los dispositivos
hardware especializados que permitan registrar todas las
pulsaciones en el teclado de un ordenador (“keyloggers”).
De hecho, es posible localizar soluciones disponibles en el
mercado    Como    KeyGhost    (www.keyghost.com)      o    Key-
Logg(www.keylogger.com).
REQUISITOS
1. Identificar Parámetros    Probar casos de uso     - Parámetros con valor nulo (p.e.:mailbox=)
                                                     - Nombre de buzón inexistente
                                                       (p.e.:mailbox=noexiste)
                                                     - Añadir otros valores (p.e.:mailbox=INBOX
                                                       valor añadido)
                                                     - Incluir caracteres inusuales (p.e.:,’@,#)


2. Entender el ámbito de la operación                       Donde se hace?


Necesitamos los parámetros adecuados
                                                         En parámetros susceptibles de ser
                                                         utilizadas como parte de comandos
 -   Si los casos de abuso GENERAN errores no            IMAP/SMTP
     controlados entonces:

 -   resulta fácil identificar el comando a atacar
     (visualizar el mensaje de error)

 -   Si los casos de abuso NO generan errores
     «reveladores» entonces:

 -   Inyecciones «a ciegas»
 -   Requiere analizar la operación
http://es.kioskea.net/contents/internet/smtp.php3

http://blog.jmacoe.com/miscelanea/seguridad/seguridad-
servidores-smtp/

http://fmc.axarnet.es/serv_internet/iis_5/tema-03/tema_03-
3a.htm

 http://insecure.org/tools/tools-es.html


Artículo: La seguridad en el transporte del correo.
Borja Pérez Oñate
Pascual Pérez Sánchez

 TIPOS DE ATAQUES E INTRUSOS EN LAS
 REDES INFORMÁTICAS
 Álvaro Gómez Vieites
 agomez@simce.com
 Profesor de la Escuela de Negocios Caixanova

Weitere ähnliche Inhalte

Was ist angesagt?

hMailServer
hMailServerhMailServer
hMailServerVellidin
 
Servidor de correos
Servidor de correosServidor de correos
Servidor de correoslalodaniel25
 
Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot Javier Martin Rivero
 
Correo electrónico: HMAIL
Correo electrónico: HMAILCorreo electrónico: HMAIL
Correo electrónico: HMAILFrancesc Perez
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintGer Hernandez
 
Presentación SMTP
Presentación SMTPPresentación SMTP
Presentación SMTPMatías Leal
 
Configuracion de servidor de correo
Configuracion de servidor de correoConfiguracion de servidor de correo
Configuracion de servidor de correoadderly arteaga
 
Instalar y configurar servidor de correo imap en ubuntu
Instalar y configurar servidor de correo imap en ubuntuInstalar y configurar servidor de correo imap en ubuntu
Instalar y configurar servidor de correo imap en ubuntuRoberto Eloy Valerio Severino
 
Protocolo SMTP (Simple Mail Transfer Protocol)
Protocolo  SMTP (Simple Mail Transfer Protocol)Protocolo  SMTP (Simple Mail Transfer Protocol)
Protocolo SMTP (Simple Mail Transfer Protocol)Luis Alfredo Sanchez
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2cyberleon95
 
Correo electrónico sobre linux
Correo electrónico sobre linuxCorreo electrónico sobre linux
Correo electrónico sobre linuxDanny Guamán
 
Telematica3 servidores correo
Telematica3 servidores correoTelematica3 servidores correo
Telematica3 servidores correoGiovannka Oliver
 
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.comServicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 

Was ist angesagt? (20)

servidores de correo
servidores de correoservidores de correo
servidores de correo
 
hMailServer
hMailServerhMailServer
hMailServer
 
Servidor de correos
Servidor de correosServidor de correos
Servidor de correos
 
Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot
 
Correo electrónico: HMAIL
Correo electrónico: HMAILCorreo electrónico: HMAIL
Correo electrónico: HMAIL
 
protocolo pop
protocolo popprotocolo pop
protocolo pop
 
Manual de correo en linux centos 7
Manual de correo en linux   centos 7Manual de correo en linux   centos 7
Manual de correo en linux centos 7
 
Smtp
SmtpSmtp
Smtp
 
Servidor correo ubuntu
Servidor correo ubuntuServidor correo ubuntu
Servidor correo ubuntu
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux Mint
 
Presentación SMTP
Presentación SMTPPresentación SMTP
Presentación SMTP
 
Configuracion de servidor de correo
Configuracion de servidor de correoConfiguracion de servidor de correo
Configuracion de servidor de correo
 
Instalar y configurar servidor de correo imap en ubuntu
Instalar y configurar servidor de correo imap en ubuntuInstalar y configurar servidor de correo imap en ubuntu
Instalar y configurar servidor de correo imap en ubuntu
 
Protocolo SMTP (Simple Mail Transfer Protocol)
Protocolo  SMTP (Simple Mail Transfer Protocol)Protocolo  SMTP (Simple Mail Transfer Protocol)
Protocolo SMTP (Simple Mail Transfer Protocol)
 
Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2Correo Red Hat Enterprise Linux 6.2
Correo Red Hat Enterprise Linux 6.2
 
Correo electrónico sobre linux
Correo electrónico sobre linuxCorreo electrónico sobre linux
Correo electrónico sobre linux
 
Telematica3 servidores correo
Telematica3 servidores correoTelematica3 servidores correo
Telematica3 servidores correo
 
Post Office Protocol
Post Office ProtocolPost Office Protocol
Post Office Protocol
 
Imap
ImapImap
Imap
 
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.comServicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
 

Andere mochten auch

Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Transferencia de mensajes
Transferencia de mensajesTransferencia de mensajes
Transferencia de mensajesDeejay Sonder
 
Desmontaje del case
Desmontaje    del    caseDesmontaje    del    case
Desmontaje del casealtayr1505
 
Problemas de la memoria ram copia
Problemas de la memoria ram   copiaProblemas de la memoria ram   copia
Problemas de la memoria ram copiaLUIS EDUARDO ZARATE
 
Modelo cliente servidor. marquez
Modelo cliente servidor. marquezModelo cliente servidor. marquez
Modelo cliente servidor. marquezoscarmarquezc
 
Aula02 - protocolos de email
Aula02 -  protocolos de emailAula02 -  protocolos de email
Aula02 - protocolos de emailCarlos Veiga
 
Servicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De NombresServicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De Nombrespablonelson
 
Active directory
Active directoryActive directory
Active directorygruis_1811
 
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONCapitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONBENITEZ ALONSO
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónJessy Cuellar
 
Componentes del case
Componentes del caseComponentes del case
Componentes del casekrissmade
 
Tipos de memoria ram y rom
Tipos de memoria ram y romTipos de memoria ram y rom
Tipos de memoria ram y romzoilitamorocho
 
Clasificacion de la memoria ram y rom
Clasificacion de la memoria ram y romClasificacion de la memoria ram y rom
Clasificacion de la memoria ram y romDennisse Mayon
 

Andere mochten auch (20)

Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Transferencia de mensajes
Transferencia de mensajesTransferencia de mensajes
Transferencia de mensajes
 
E mail
E mailE mail
E mail
 
Desmontaje del case
Desmontaje    del    caseDesmontaje    del    case
Desmontaje del case
 
Problemas de la memoria ram copia
Problemas de la memoria ram   copiaProblemas de la memoria ram   copia
Problemas de la memoria ram copia
 
Modelo cliente servidor. marquez
Modelo cliente servidor. marquezModelo cliente servidor. marquez
Modelo cliente servidor. marquez
 
Aula02 - protocolos de email
Aula02 -  protocolos de emailAula02 -  protocolos de email
Aula02 - protocolos de email
 
Servicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De NombresServicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De Nombres
 
E mail
E mailE mail
E mail
 
Active directory
Active directoryActive directory
Active directory
 
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACIONCapitulo 3    FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
Capitulo 3 FUNCIONALIDAD Y PROTOCOLOS DE LA CAPA DE APLICACION
 
Protocolo http y WWW
Protocolo http y WWWProtocolo http y WWW
Protocolo http y WWW
 
Protocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicaciónProtocolo y funcionalidad de la capa de aplicación
Protocolo y funcionalidad de la capa de aplicación
 
DNS
DNSDNS
DNS
 
Componentes del case
Componentes del caseComponentes del case
Componentes del case
 
Tipos de memoria ram y rom
Tipos de memoria ram y romTipos de memoria ram y rom
Tipos de memoria ram y rom
 
Correio Eletrônico
Correio EletrônicoCorreio Eletrônico
Correio Eletrônico
 
Arquitectura cliente
Arquitectura cliente Arquitectura cliente
Arquitectura cliente
 
Clasificacion de la memoria ram y rom
Clasificacion de la memoria ram y romClasificacion de la memoria ram y rom
Clasificacion de la memoria ram y rom
 

Ähnlich wie Protocolos

SPF - Sender Policy Framework
SPF - Sender Policy FrameworkSPF - Sender Policy Framework
SPF - Sender Policy FrameworkAlvaro Marin
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correofregio16
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronicocaoxman
 
servicio correo electrónico
 servicio correo electrónico servicio correo electrónico
servicio correo electrónicoToni Garcia
 
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...Óscar Humberto Díaz Jurado
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correoreivaj1984
 
Servidor de-correo-en-linux
Servidor de-correo-en-linuxServidor de-correo-en-linux
Servidor de-correo-en-linuxYoiis55
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...Editorial CEP
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsxavier tejada
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsxavier tejada
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsxavier tejada
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónicoAprende Viendo
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoAlvaro Marin
 

Ähnlich wie Protocolos (20)

SPF - Sender Policy Framework
SPF - Sender Policy FrameworkSPF - Sender Policy Framework
SPF - Sender Policy Framework
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correo
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico(grupo 3)
Correo electronico(grupo 3)Correo electronico(grupo 3)
Correo electronico(grupo 3)
 
servicio correo electrónico
 servicio correo electrónico servicio correo electrónico
servicio correo electrónico
 
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
Información básica de algunos protocolos aplicación: SMTP, POP3, IMAP, FTP y ...
 
Servidor de correo
Servidor de correoServidor de correo
Servidor de correo
 
Ecorreo
EcorreoEcorreo
Ecorreo
 
Servidor de-correo-en-linux
Servidor de-correo-en-linuxServidor de-correo-en-linux
Servidor de-correo-en-linux
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...
 
Proyecto de redes iii
Proyecto de redes iiiProyecto de redes iii
Proyecto de redes iii
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windows
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windows
 
Cómo montar un servidor de correo windows
Cómo montar un servidor de correo windowsCómo montar un servidor de correo windows
Cómo montar un servidor de correo windows
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónico
 
24 correo electrónico
24  correo electrónico24  correo electrónico
24 correo electrónico
 
Seguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónicoSeguridad en sistemas de correo electrónico
Seguridad en sistemas de correo electrónico
 

Mehr von Oscar Eduardo

Mehr von Oscar Eduardo (20)

Introducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptxIntroducción a IngSW_2022.pptx
Introducción a IngSW_2022.pptx
 
Inventario tic
Inventario ticInventario tic
Inventario tic
 
Trayecto de actividades_diplomado
Trayecto de actividades_diplomadoTrayecto de actividades_diplomado
Trayecto de actividades_diplomado
 
Modelo pruebas
Modelo pruebasModelo pruebas
Modelo pruebas
 
Framework Android
Framework AndroidFramework Android
Framework Android
 
Comunicación
ComunicaciónComunicación
Comunicación
 
Modelos de Mediación
Modelos de MediaciónModelos de Mediación
Modelos de Mediación
 
Lenguajes regulares
Lenguajes regularesLenguajes regulares
Lenguajes regulares
 
User stories
User storiesUser stories
User stories
 
App upb móvil 20141
App upb móvil 20141App upb móvil 20141
App upb móvil 20141
 
Subir una aplicación a google play
Subir una aplicación a google playSubir una aplicación a google play
Subir una aplicación a google play
 
Analisis sintáctico
Analisis sintácticoAnalisis sintáctico
Analisis sintáctico
 
Iswiii
IswiiiIswiii
Iswiii
 
Presentacion rup
Presentacion rupPresentacion rup
Presentacion rup
 
Arquitectura sistema
Arquitectura sistemaArquitectura sistema
Arquitectura sistema
 
Doctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencinDoctic modelopropuestadeintervencin
Doctic modelopropuestadeintervencin
 
Isw
IswIsw
Isw
 
Iswii
IswiiIswii
Iswii
 
Cod intermedio
Cod intermedioCod intermedio
Cod intermedio
 
Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5Generalidades sobre windows phone 7.5
Generalidades sobre windows phone 7.5
 

Protocolos

  • 1. SMTP – POP - IMAP
  • 2. (Protocolo simple de transferencia de correo) Es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario.
  • 3. El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados.
  • 4. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.
  • 5. Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes. Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo.
  • 6. El protocolo IMAP (Protocolo de acceso a mensajes de Internet) Es un protocolo alternativo al de POP3, pero que ofrece más posibilidades: IMAP permite administrar diversos accesos de manera simultánea IMAP permite administrar diversas bandejas de entrada IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos
  • 7. Las especificaciones originales de estos protocolos (POP, IMAP y SMTP ) los hacen vulnerables a los ataques pasivos que se producen cuando una aplicación escucha el tráfico de la red y accede al contenido de los mensajes, así como a la identificación del usuario: su nombre y password de acceso. Estos ataques pueden actuar sobre las aplicaciones de usuario más extendidas como: Netscape, Outlook, Eudora y las de tipo Web-Mail. Por otro lado, el protocolo SMTP, en su versión original, no dispone de mecanismos de autenticación del usuario que envía un mensaje. Esto permite el uso fraudulento de servidores SMTP por parte de personas ajenas a la organización, así como el envío de mensajes con remitente falso.
  • 8. Para paliar estas "deficiencias", se han generalizado mecanismos de control de acceso a los servidores SMTP basados en la confianza respecto a clientes locales o en la desconfianza respecto a determinadas organizaciones "fichadas" como origen de correo basura. Si bien es cierto que estas medidas han conseguido limitar el uso fraudulento de los servidores SMTP de las organizaciones por parte de terceros, no han conseguido evitar el envío de mensajes falsificados desde el interior de la organización y han dificultado la utilización del servicio a personas de la organización con necesidad de desplazarse.
  • 9. En los distintos tipos de ataques informáticos, podríamos diferenciar: - ATAQUES ACTIVOS : Producen cambios en la información y en la situación de los recursos del sistema. - ATAQUES PASIVOS: Se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o transmitida por el sistema.
  • 10.
  • 11. El envío de mensajes con remitentes falsos(“masquerading”) para tratar de engañar al destinatario o causar un daño en la reputación del supuesto remitente es otra técnica frecuente de ataque basado en la suplantación de la identidad de un usuario. De hecho, muchos virus emplean esta técnica para facilitar su propagación, al ofrecer información falsa sobre el posible origen de la infección. Asimismo, este tipo de ataque es muy utilizado por los “spammers”, que envían gran cantidad de mensajes de “correo basura” bajo una identidad falsa.
  • 12. En la actualidad, falsificar mensajes de correo resulta bastante sencillo porque el protocolo SMTP carece totalmente de autenticación. Así, un servidor configurado para aceptar conexiones SMTP en el puerto 25 podría ser utilizado por un usuario externo a la organización, empleando los comandos propios del protocolo, para que envíe mensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto. La dirección de origen puede ser una dirección existente o una inexistente con el formato adecuado.
  • 13. Permite acceso y explotación de servidores de correo “ocultos”. Consiste en una inyección arbitraria de comandos IMAP/POP3/SMTP a través de aplicaciones de webmail.
  • 14. La técnica MX Injection Los pasos 1,2y3 representan el camino habitual de una petición del usuario. Los pasos 1y2' representan el camino “virtual” que sigue con MXInjection
  • 15. Los comandos inyectados siguen el protocolo IMAP IMAP es utilizado en la mayoría de operaciones Funcionalidades afectadas Autenticación Operaciones con buzones (listar, consultar, crear, eliminar, renombrar) Operaciones con mensajes (consultar, copiar, mover, eliminar) Desconexión
  • 16. Los comandos inyectados siguen el protocolo SMTP La única funcionalidad afectada es el envió de e-mails Parámetros a analizar e-mail del emisor e-mail del destinatario asunto Cuerpo del mensaje Ficheros anexados etc.
  • 17. HERRAMIENTAS Captura de cuentas de usuario y contraseñas También es posible suplantar la identidad de los usuarios mediante herramientas que permitan capturar sus contraseñas, como los programas de software espía o los dispositivos hardware especializados que permitan registrar todas las pulsaciones en el teclado de un ordenador (“keyloggers”). De hecho, es posible localizar soluciones disponibles en el mercado Como KeyGhost (www.keyghost.com) o Key- Logg(www.keylogger.com).
  • 18. REQUISITOS 1. Identificar Parámetros Probar casos de uso - Parámetros con valor nulo (p.e.:mailbox=) - Nombre de buzón inexistente (p.e.:mailbox=noexiste) - Añadir otros valores (p.e.:mailbox=INBOX valor añadido) - Incluir caracteres inusuales (p.e.:,’@,#) 2. Entender el ámbito de la operación Donde se hace? Necesitamos los parámetros adecuados En parámetros susceptibles de ser utilizadas como parte de comandos - Si los casos de abuso GENERAN errores no IMAP/SMTP controlados entonces: - resulta fácil identificar el comando a atacar (visualizar el mensaje de error) - Si los casos de abuso NO generan errores «reveladores» entonces: - Inyecciones «a ciegas» - Requiere analizar la operación
  • 19. http://es.kioskea.net/contents/internet/smtp.php3 http://blog.jmacoe.com/miscelanea/seguridad/seguridad- servidores-smtp/ http://fmc.axarnet.es/serv_internet/iis_5/tema-03/tema_03- 3a.htm http://insecure.org/tools/tools-es.html Artículo: La seguridad en el transporte del correo. Borja Pérez Oñate Pascual Pérez Sánchez TIPOS DE ATAQUES E INTRUSOS EN LAS REDES INFORMÁTICAS Álvaro Gómez Vieites agomez@simce.com Profesor de la Escuela de Negocios Caixanova