خطرات در پورت POP3 / IMAP باز؟

من یک دامنه با پورت باز POP3 (110) و IMAP (143) پیدا کردم. من قادر به استفاده از TELNET برای اتصال به آنها با موفقیت بودم، اما فراتر از آن، آیا هر آسیب پذیری / سوءاستفاده رایج باید بر روی آنها آزمایش شود، یا این حتی یک مشکل امنیتی است که آنها را باز کنند، مثل این؟

من سعی کردم با استفاده از USER و PASS و برخی از گزینه های پیش فرض کاربر / رمز عبور پیش فرض و از نام کاربری / رمز عبور عمومی / پیش فرض استفاده نمی کنند.

همچنین کلمه "Fenix" را در هر دو این پورت ها دریافت می کنم. آیا این شرکت میزبان IMAP / POP3 سرور است؟ من نمی توانستم شرکتهایی با نام Fenix ​​پیدا کنم که آنها را میزبانی کنند.

تأیید اعتبار – اهمیت تلاش برای ورود به Dovecot با استفاده از [email protected]

من سرور Dovecot IMAP را مدیریت می کنم و گاهی اوقات (2-3 بار در ماه) یک ترس از تلاش برای ورود به سیستم با استفاده از آدرس ایمیل [email protected] (جایی که domain.tld دامنه پست میزبان است). هنگامی که شروع به تجمع می کنم، تلاش هایی را از هر نقطه به دوازده یا دوازده آدرس IP متفاوت می بینم، بنابراین فرض می کنم که این یک botnet است.

من یک کاربر به نام gru ندارم و من شکست 2ban تنظیم شده برای جلوگیری از درب در این پس از اولین تلاش، بنابراین من به خصوص نگران نیست.

تنها اشاره به گرو من می توانم پیدا (دیگر از اینکه یک شخصیت در یک فیلم متحرک است، این است که GRU معادل روسیه از سیا است.

سوال: چرا یک بوتت مشتاق تلاش برای ورود به سیستم با یک شناسه کاربر است که احتمالا وجود ندارد ؟ تنها کاری که می توانم بکنم این است که برخی از نرم افزارهای مخرب خارج از سرور POP / IMAP را آلوده می کنند و این شناسه کاربر را برای استفاده توسط بوت نت ایجاد می کنند. آیا این مورد است، یا دلیل دیگری وجود دارد که یک بوت نت از این شناسه ورود استفاده می کند؟

چرا OpenSSL و پایتون یک اثر انگشت SSL متفاوت را باز می گردانند؟

از طریق getmail، ابزاری که در پایتون نوشته شده است، برای پست الکترونیکی خود از طریق IMAP بازیابی می کند. امروز آن را به طور ناگهانی متوقف کار، زیرا در مورد عدم انطباق اثر انگشت SSL شکایت می کند. (من همیشه اثر انگشت را برای چک کردن در فایل پیکربندی getmail مشخص می کنم و این اثر انگشت را از ابزار خط فرمان OpenSSL دریافت می کنم.)

بر اساس خط فرمان openssl زیر، اثر انگشت گواهینامه SSL 393c7c58738fa6643cedd9943ffb6e951b2d3b576991d9671d86921ee79bb68a :

 openssl s_client -connect onza.mythic-beasts.com:443 < /dev/null 2> / dev / null 
| openssl x509 -fingerprint -sha256 -noout -in / dev / stdin 
| برش -f2 -d = | tr -d: | tr '[:upper:]' '[:lower:]'

با این حال، طبق گواهی نامه جی تیما و پیمان ساده انگشتی زیر (که من اساسا از کد منبع دریافتی پاره شد)، گواهی در واقع 63d1c9e28c51aebd0c26463563be30e4df6814fa5406bab1787d1b9bdd19f15e .

 #! / usr / bin / env python

import imaplib
واردات هشلیب

conn = imaplib.IMAP4_SSL ('onza.mythic-beasts.com')
sslobj = conn.ssl ()
peercert = sslobj.getpeercert (راست)
actual_hash = hashlib.sha256 (peercert) .hexdigest (). پایین ()
چاپ (actual_hash)
conn.logout ()

من نتایج مشابهی را در بسیاری از رایانه های مختلفی که توزیع های گنو / لینوکس مختلف دارند و به شبکه های مختلف متصل می شوند، مشاهده می کنم.

چرا openssl و Python گزارش های مختلف اثر انگشت را برای یک میزبان مشابه گزارش می کنند؟ چگونه می دانم کدام یک درست است؟ آیا پایتون یا OpenSSL ممکن است کپی قدیمی از گواهی را ذخیره کند؟ اگر چنین است، چگونه حافظه کش را پاک کنم؟