سرور SMTP

quera.org

پورت: 25

آخرین به‌روزرسانی: سه‌شنبه ۲۸, اسفند ۱۴۰۳ ساعت ۱۰:۰۷:۳۴

امتیاز امنیتی

F

سرور ایمیل

افشای دستور HELP

ناموفق

دستور 'HELP' فعال است، که ممکن است اطلاعات غیرضروری درباره سرور ایمیل را افشا کرده و احتمال سوءاستفاده را افزایش دهد.

Topics:

دستور HELP در SMTP به کاربران امکان می‌دهد راهنمایی درباره دستورات و قابلیت‌های سرور ایمیل دریافت کنند. اگر این قابلیت فعال باشد، ممکن است اطلاعاتی مانند نسخه نرم‌افزار، دستورات پشتیبانی‌شده و جزئیات سرور را فاش کند که می‌تواند توسط مهاجمان برای شناسایی و سوءاستفاده از آسیب‌پذیری‌ها مورد استفاده قرار گیرد.

وضعیت لیست سیاه

موفق

سرور ایمیل در هیچ لیست سیاه شناخته‌شده‌ای قرار ندارد.

N/A

سرویس‌دهندگان ایمیل معمولاً پیام‌های ارسالی از آدرس‌های IP موجود در لیست سیاه را مسدود می‌کنند. اگر IP سرور شما در این لیست قرار داشته باشد، ایمیل‌های ارسالی ممکن است رد شوند، به عنوان اسپم شناخته شوند، یا حتی هرگز به مقصد نرسند.

افشای دستور EXPN

موفق

دستور 'EXPN' غیرفعال است. این اقدام مانع از نمایش آدرس‌های ایمیل فعال شده و امنیت سرور ایمیل را افزایش داده است.

Status Code: 503 Response: Must issue a EHLO/HELO command first.

دستور EXPN در پروتکل SMTP برای نمایش لیست آدرس‌های ایمیل فعال در یک سرور ایمیل استفاده می‌شود. این دستور می‌تواند به افشای اطلاعات حساس منجر شود، به همین دلیل در شرایط امنیتی مناسب غیرفعال می‌شود.

مکانیزم‌های احراز هویت SMTP

ناموفق

سرور ایمیل روشی برای احراز هویت اعلام نمی‌کند. این ممکن است نشان‌دهنده پیکربندی نادرست باشد.

SMTP server does not require authentication. EHLO output: mx.zohomail.com Hello [172.18.0.10] (171.22.24.215 (171.22.24.215)) 8BITMIME SIZE 53477376

این بخش، نوع احراز هویت SMTP (SMTP AUTH) را که توسط سرور ایمیل پشتیبانی می‌شود را شناسایی می‌کند. در اکثر سرورهای ایمیل، احراز هویت برای کاربران اجباری است.

آسیب‌پذیری جعل ایمیل

ناموفق

این تست میزان آسیب‌پذیری یک دامنه را در برابر جعل ایمیل ارزیابی می‌کند. با بررسی رکوردهای SPF و DMARC، مشخص می‌شود که آیا مکانیزم‌های احراز هویت ایمیل به‌درستی تنظیم شده‌اند یا نه. در صورت پیکربندی صحیح، جعل ایمیل غیرممکن خواهد بود، اما در صورت وجود نقص یا نبود این رکوردها، خطر سوءاستفاده و فیشینگ افزایش می‌یابد.

Spoofing may be possible in some cases.
DMARC policy is set to reject
SPF record missing

جعل ایمیل زمانی اتفاق می‌افتد که مهاجم فیلد 'From' را در سربرگ ایمیل جعل کند تا خود را به عنوان یک فرستنده معتبر معرفی کند. بدون پیکربندی صحیح رکوردهای SPF و DMARC، دریافت‌کنندگان ممکن است فریب خورده و ایمیل جعلی را معتبر بدانند، که خطر فیشینگ و کلاهبرداری را افزایش می‌دهد.

Open Mail Relay

موفق

سرور ایمیل در برابر Open Relay ایمن است، که مانع ارسال ایمیل‌های ناخواسته توسط مهاجمان می‌شود.

Server correctly refused to relay

Open Relay به افراد ناشناس اجازه می‌دهد بدون احراز هویت از طریق سرور SMTP شما ایمیل ارسال کنند. مهاجمان می‌توانند از این ضعف برای ارسال حجم بالایی از ایمیل‌های اسپم یا فیشینگ سوءاستفاده کنند، که ممکن است منجر به لیست سیاه شدن دامنه و کاهش قابلیت تحویل ایمیل شود.

افشای دستور VRFY

موفق

دستور 'VRFY' غیرفعال است، که مانع شناسایی آدرس‌های ایمیل معتبر توسط مهاجمان شده و امنیت ایمیل را افزایش می‌دهد.

VRFY info@quera.org ==> Status:502 Response: mx.zohomail.com VRFY not implemented
VRFY admin@quera.org ==> Status:502 Response: mx.zohomail.com VRFY not implemented
VRFY root@quera.org ==> Status:502 Response: mx.zohomail.com VRFY not implemented
VRFY hostmaster@quera.org ==> Status:502 Response: mx.zohomail.com VRFY not implemented
VRFY postmaster@quera.org ==> Status:502 Response: mx.zohomail.com VRFY not implemented

دستور 'VRFY' (Verify) در SMTP بررسی می‌کند که آیا یک آدرس ایمیل خاص در سرور وجود دارد یا خیر. در صورت فعال بودن، مهاجمان می‌توانند از آن برای شناسایی آدرس‌های ایمیل معتبر جهت حملات اسپم یا فیشینگ هدفمند استفاده کنند.

رکورد PTR (DNS معکوس)

ناموفق

برخی از سرویس‌دهندگان ایمیل دارای رکوردهای PTR (DNS معکوس) نامعتبر یا مفقود هستند. این ممکن است باعث شود که ایمیل‌ها به عنوان اسپم علامت‌گذاری شوند.

mx.zoho.com ==> 204.141.43.44 ==> mx.zohomail.com. ==> 136.143.183.44
mx.zoho.com ==> 204.141.43.44 ==> mx.zoho.com. ==> 204.141.33.44 - 204.141.43.44
mx.zoho.com ==> 204.141.43.44 ==> mx3.zohomail.com. ==> 204.141.43.44
mx.zoho.com ==> 204.141.43.44 ==> mx2.zoho.com. ==> 204.141.33.44
mx.zoho.com ==> 204.141.43.44 ==> mx2.zohomail.com. ==> 204.141.43.44 - 204.141.33.44
mx.zoho.com ==> 204.141.43.44 ==> mx7.zoho.com. ==> 204.141.33.44
mx.zoho.com ==> 204.141.43.44 ==> mx8.zoho.com. ==> 204.141.43.44
mx.zoho.com ==> 204.141.43.44 ==> mx3.zoho.com. ==> 204.141.43.44
mx.zoho.com ==> 204.141.43.44 ==> mx6.zoho.com. ==> 204.141.33.44
mx.zoho.com ==> 204.141.33.44 ==> mx2.zoho.com. ==> 204.141.33.44
mx.zoho.com ==> 204.141.33.44 ==> mx8.zoho.com. ==> 204.141.43.44
mx.zoho.com ==> 204.141.33.44 ==> mx.zoho.com. ==> 204.141.33.44 - 204.141.43.44
mx.zoho.com ==> 204.141.33.44 ==> mx3.zohomail.com. ==> 204.141.43.44
mx.zoho.com ==> 204.141.33.44 ==> mx2.zohomail.com. ==> 204.141.33.44 - 204.141.43.44
mx.zoho.com ==> 204.141.33.44 ==> mx7.zoho.com. ==> 204.141.33.44
mx.zoho.com ==> 204.141.33.44 ==> mx6.zoho.com. ==> 204.141.33.44
mx.zoho.com ==> 204.141.33.44 ==> mx.zohomail.com. ==> 136.143.183.44
mx.zoho.com ==> 204.141.33.44 ==> mx3.zoho.com. ==> 204.141.43.44

رکورد PTR (DNS معکوس) آدرس IP را به یک نام دامنه متصل می‌کند. بسیاری از سرویس‌دهندگان ایمیل برای تأیید اعتبار فرستنده به یک PTR معتبر نیاز دارند. در صورت نبود این رکورد، ایمیل‌ها ممکن است رد شوند یا به عنوان اسپم علامت‌گذاری شوند.

سیاست امنیتی ایمیل (DMARC)

ناموفق

رکورد DMARC تنظیم نشده یا نامعتبر است، که ممکن است به مهاجمان اجازه دهد از دامنه شما برای ارسال ایمیل‌های جعلی سوءاستفاده کنند.

Missing required rua tag.
Missing required ruf tag.
Warning: rua tag (destination for aggregate reports) not found
Raw DMARC record: v=DMARC1; p=reject

DMARC یک رکورد DNS است که بر اساس SPF و DKIM عمل می‌کند تا از جعل ایمیل و سوءاستفاده از دامنه جلوگیری کند. این مکانیزم با برطرف کردن برخی از ضعف‌های SPF و DKIM، امنیت ارسال ایمیل را افزایش می‌دهد. عدم تنظیم صحیح یا نبود DMARC می‌تواند به مهاجمان اجازه دهد ایمیل‌های جعلی ارسال کنند، که ممکن است منجر به حملات فیشینگ شود.

رکورد SPF

ناموفق

رکورد SPF تنظیم نشده یا نامعتبر است، که ممکن است امکان جعل دامنه شما برای ارسال ایمیل‌های جعلی را فراهم کند.

Unable to find SPF record in included domain
v=spf1 include:mailgun.org include:zoho.com include:spf.postal.quera.org -all

SPF یک روش احراز هویت ایمیل است که تعیین می‌کند کدام سرویس‌دهندگان مجاز به ارسال ایمیل از طرف دامنه شما هستند. یک رکورد SPF که به‌درستی تنظیم شده باشد، از جعل ایمیل جلوگیری کرده و باعث بهبود قابلیت تحویل ایمیل می‌شود.