4.2 使用Hscan扫描POP3口令

现在,很多邮箱服务器都支持POP3功能,通过POP3收取信件,收取信件时仅仅需要提供用户名和密码。目前有很多工具可以扫描POP3邮件的账号和口令,本例就通过Hscan扫描POP3账号进行攻击,获取POP3的账号和口令后,可以查看和发送邮件,并利用社会工程学发送木马邮件等进行攻击。本例只讲解如何扫描POP3口令,有关社会工程学攻击的案例放在后面的章节讲解。

4.2.1 设置Hscan

在Hscan中分别设置起始和结束扫描POP3的IP地址,然后在扫描参数中选择扫描模块,设置完毕后,单击“menu”菜单中的“start”命令开始扫描。

4.2.2 查看扫描结果

扫描结束后,直接打开Hscan.log文件,在其中搜索“pop3scan”,找到结果后,记下账号、口令及对应的IP地址,如图4-7所示。

0200-1

图4-7 查看POP3扫描结果

4.2.3 登录Webmail邮件服务器

在IE浏览器中输入上面的IP地址并打开网页,进入Webmail登录界面,输入用户名和密码,如图4-8所示。

技巧

扫描POP3账号和口令后,在浏览器中输入的IP地址有可能无法打开网页,这时可以借助Google等搜索引擎进行搜索,有时能够直接搜索出该IP地址所在的邮件服务器地址。

0201-1

图4-8 登录Webmail邮件服务器

4.2.4 查看邮件

登录成功后,可以进行所有操作,包括查看邮件及发送邮件等,如图4-9所示。

0201-2

图4-9 查看邮件

4.2.5 口令扫描安全解决方案

对于口令扫描的安全防范措施主要从以下几个方面来考虑。

4.2.6 小结

本例主要利用Hscan扫描POP3账号和口令。在扫描POP3账号和口令时,只要知道用户账号,结合字典扫描出口令概率还是挺高的。扫描出账号和对应的口令后,使用它们进行登录。登录邮件服务器后,可以进行查看邮件、发送邮件及获取该账号的所有邮件内容等操作。如果这些邮件是办公邮件,那么从安全的角度来讲,容易造成邮件内容泄露,再配合社会工程学实施攻击,危害相当大。