Ataque de captura de directorios.
Una estrategia que los emisores de SPAM usan para descubrir el acceso a cuentas de correo electrónico reales. El ataque de captura de directorios ocurre cuando el emisor de SPAM envía una consulta a una gran cantidad de cuentas de correo electrónico posibles de un dominio. Un servidor de correo sin protección rechaza los mensajes que se envían a las direcciones no válidas. Este comportamiento permite a los emisores de SPAM identificar qué cuentas de correo electrónico existen o no en el servidor.
A continuación veremos como asegurarnos de no ser parte de los afectados.
El uso de contraseñas faciles y conocidas es la primera razón por la que podemos ser afectados por este ataque.
Nunca utilicemos combinaciones comunes.
Ejemplo: 12344321, default, zerocool, go123, entre otros.
Una práctica que nos ayudará es hacer comunicación con TLS/SSL.
Aunque esto no afecta directamente, tener configurado "No aceptar comunicaciones PLAIN-TEXT" en nuestro servidor nos ayudará a evitar que programas que no tengan las condiciones y las tecnologías trabajen con nuestro servicio.
Usar la encriptación TLS/SSL nos ayuda además a evitar que si alguno de nuestro equipo esta infectado, el mismo reporte al atacante de nuestros datos de accesos, producto de la encriptación configuado para la comunicación con el servidor.
El uso de programas de corta fuegos y programas que controlan ataques de fuerza bruta (similar al DHA), ayuda a controlar y bloquear atacantes que sean detectados en este práctica.
La mejor forma de garantizar no ser afectados por esta práctica es mantener una contraseña que no sea fácil.
Puedes conocer como fortalecer su contraseña en este artículo:
Consejos de seguridad para evitar ser hackeado