导读随着我们与Internet联系的日益密切,黑客的攻击对我们来说不再是遥远的传说,而成了实实在在发生在我们身边的事。作为一个网络管理员,我们最担心的事莫过于发现自己的网络被人攻击。从本文中,我们可以学到如何在受到黑客攻击时,尽快找出问题所在,并使一切恢复正常。 |
终于到了星期五,您正准备前往您梦想的度假胜地度过一个3天的周末长假。就在您准备离开办公室的时候,有个用户抱怨说网络速度很慢,特别是访问 Internet的时候。您检查了一下,发现服务器和网络真的都慢得出奇。您检查了防火墙的通信量情况,注意到有非常大的Internet通信量。您在服务器上运行Netstat命令,发现服务器上有几个未经授权的连接,并且这些连接看起来都来自Internet。您检查服务器的注册表,注意到有几个陌生的程序被设置为自动加载。那么,现在取消您的旅行计划吧,您这个周末会有一大堆工作要做。您被黑客攻击了。 根据攻击性质的不同,有时并不容易判断出是否已受到黑客攻击。了解该检查哪些方面以及检查什么内容,能帮助您发现黑客的攻击,并且在这些攻击造成进一步破坏之前采取恢复措施。我将会告诉您从哪里查找可能会严重破坏您系统的恶意程序,我还会帮助您作出一个攻击恢复计划。我将会用三个案例来告诉您我是如何使用这些策略来帮助这些机构检测网络攻击、从攻击中恢复,并避免将来再受到攻击。
要检查的内容
很显然,您只有发现了黑客的攻击,才能采取措施阻止攻击并使之恢复。那么该从哪里入手呢?每一次的攻击都是独一无二的,但有些地方总是需要您首先检查的。以下是您开始搜索的关键位置。 注册表子项。如果您怀疑某台机器被黑客攻击,请首先检查它的注册表的“Run”子项。查找在这些子项中是否加载了任何陌生的程序。攻击者可以利用 “Run”子项启动恶意程序,入侵者还有可能通过这些子项启动病毒。这些子项适用于以下操作系统:Windows Server 2003、Windows XP、Windows 2000、Windows NT、Windows Me和Windows 9x。这些需要检查的子项包括:
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunOnce
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunServices
• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
\CurrentVersion\RunServicesOnce
• HKEY_CURRENT_USER\Software\Microsoft\Windows
\CurrentVersion\Run
• HKEY_CURRENT_USER\Software\Microsoft\Windows
\CurrentVersion\RunOnce
• HKEY_CURRENT_USER\Software\Microsoft\Windows
\CurrentVersion\RunServices
• HKEY_CURRENT_USER\Software\Microsoft\Windows
\CurrentVersion\RunServicesOnce 如果您运行的是Windows 2003、Windows XP、Windows 2000或Windows NT系统,您还需要检查“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion \Policies\Explorer\Run”子项。 任何您无法识别的程序都有可能是黑客程序。您可以用Google或者类似的搜索引擎在Internet上搜索程序名,以确定程序是否合法。您需要特别留意从“C:”、“C:\Windows”和“C:\Windows\System32”加载的程序。强烈建议您养成定期复查这些注册表项的习惯,这样您会熟悉自动加载到您计算机上的所有程序。 下面的一些子项较少被用来启动黑客程序,但您还是需要检查它们。这些子项适用于所有Windows操作系统。如果缺省的注册表项的值不是"%1" %*,那么这个程序很可能是个黑客程序。
• HKEY_CLASSES_ROOT\batfile\shell\open\command
• HKEY_CLASSES_ROOT\comfile\shell\open\command
• HKEY_CLASSES_ROOT\exefile\shell\open\command
• HKEY_CLASSES_ROOT\htafile\shell\open\command
• HKEY_CLASSES_ROOT\piffile\shell\open\command
• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\batfile
\shell\open\command
• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\comfile
\shell\open\command
• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\exefile
\shell\open\command
• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\htafila
\shell\open\command
• HKEY_LOCAL_MACHINE\SOFTWARE\Classes\piffile
\shell\open\command 服务。对于所有的Windows操作系统,检查它们的“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services”注册表子项。这个子项下的项目指定了计算机上所定义的服务。我建议您直接在注册表中查看服务而不是使用Windows的“服务”图形界面来查看,因为一些服务(例如类型为1的服务)并不显示在“服务”图形界面中。同样,还是要检查您无法识别的程序。如果可能的话,请与一台您已知并未受到黑客攻击的机器的Services子项对比它的各项以及对应的值,看是否有任何不同之处。 “启动”文件夹。检查“C:\Documents and Settings\All Users\Start Menu\Programs\Startup”和“C:\Documents and Settings\
开放的端口和未授权的用户
在您对关键位置是否有黑客攻击活动做了初步的检查以后,请查找意外或可疑的开放端口。 Root Kit。Root Kit是运行在操作系统级别上的秘密程序,它能够打开有危险的机器的端口,入侵者用它来进行远程访问。Root Kit在UNIX的世界比较常见,但是越来越多恶意的黑客编写它们并利用在Windows上。要判断一台基于Windows的计算机上的连接和正在监听的端口,请打开命令提示符并运行以下命令: Netstat -a 表1列出了在一台Windows XP计算机上通常打开的端口。如果您在某台工作站或服务器上看到有更多的开放端口,请不要惊慌。端口会根据服务的类型进行动态分配。例如,当您远程管理DHCP和WINS的时候,远程过程调用(RPC)会使用动态端口。要了解更多信息,请参考微软的文章“How To Configure RPC Dynamic Port Allocation to Work with Firewall”(http://support.microsoft.com/?kbid=154596)。当您运行Netstat时,查找以下项目: • 大量已建立的连接(10个或更多,这取决于您的环境),特别是连接到您公司外的IP地址的连接。 • 意外的开放端口,特别是序号较高的端口(例如大于1024的端口号)。黑客程序和Root Kit往往使用高序号的端口建立远程连接。 • 很多待处理的连接尝试。这有可能是SYN Flood Attack的讯号。
• 无法识别的批处理文件。一些Root Kit在下列文件夹中创建批处理文件:“C:\”、“C:\winnt\”、“C:\Windows\”、“C:\winnt\System32”和“C:\Windows\System32”。Root Kit或其它未授权的程序还可以在回收站下创建文件和文件夹,所以请查找回收站文件夹内的隐藏文件夹或未授权的文件夹。缺省情况下,回收站文件位于“C:\recycler”文件夹中。要小心在您清空回收站以后仍残留其中的文件和文件夹。 一些黑客工具能够阻止Netstat显示一台计算机上的开放端口。如果Netstat显示没有可疑的开放端口,但您仍怀疑有,可从另一台计算机运行端口扫描工具来查看目标计算机上有哪些端口是打开的。例如运行源代码开放的实用程序Network Mapper(nmap),您可以从http://www.insecure.org/nmap下载它。
AD中的恶意用户。当入侵者试图危及系统安全时,他或她有时会在Active Directory(AD)中创建一个或多个恶意用户。通常入侵者创建的这些用户账号的说明字段都是空的。为了对付这种情况,建议您按照一定的命名规则,为AD中的每个授权用户都添加一个说明。然后,您就可以按照说明对用户排序,这样所有没有说明的用户都会出现在列表的顶端。
特权组中的未授权用户。黑客攻击的一个主要目标是扩大权力。检查AD中的特权组(例如Administrators、Domain Admins、Enterprise Admins、Server Operators)看是否存在未授权的组成员。您需要确保限制这些组的成员,以便更容易发现未授权的用户。
为系统止血:恢复计划如果您发现有一个系统被黑客攻击了,请不要惊慌。您需要保持冷静,然后有逻辑地进行处理。以下的行动计划能帮助您减少损失。
1.隔离网络。关闭您网络的所有外部接口,包括Internet、WAN、VPN和拨号连接,断开路由器、无线接入点(AP)以及将您的网络与外界连接起来的任何其它设备的所有线路。这样做能立即停止当前正受到的攻击,并阻止入侵者危及其它系统的安全。
2.清理无线设备。使用无线嗅探器(如Airscanner Mobile Sniffer或NetStumbler.com的NetStumbler)在您的区域内查找任何恶意的AP。确保嗅探器安装在支持当前所有无线标准(也就是802.11a、802.11b和802.11g)的卡上。
3.查找其它被攻击了的机器。使用本文所述的技术来查找您是否有其它机器已遭受到黑客攻击。
4.复查防火墙配置。查找是否存在任何未授权的规则、未授权对外界打开的端口和未授权的网络地址转换(NAT)规则。检查防火墙日志中是否记录了可疑的活动。建议您始终将出站的通信限制在必要的出站端口,并确保只有经授权的计算机才能通过防火墙向外发送邮件。
5.检查AD。查找任何未授权的用户账号并禁用它们。
6.更改网络中所有账号的密码。对于有较高权限的账号,建议您设置至少15个字符的密码(或密码短语)。这样长度的密码很难破解,因为LAN管理器(LM)密码HASH不会在服务器上存储超过14个字符的密码。
7.更换被黑客攻击的计算机上的硬盘。更换硬盘可以隔离并保留黑客的攻击行为。您可以复查旧硬盘上的数据以获得有关攻击的有用信息。
8.找出被攻击的弱点。尽量找出黑客是如何访问网络的,但这通常是很难做到的(并且超出了本文的讨论范围)。如果您不能找到漏洞在哪里,请考虑雇用一位安全顾问来帮助您。
9.重装被攻击的机器。彻底清理一个被黑客攻击的计算机几乎是不可能的。如果机器上还残留着一种或多种黑客工具,入侵者将会重新获得访问该机器的能力。确保机器完全清理干净的唯一办法是格式化硬盘,并重装整个机器。这样确保不会保留了任何先前安装的黑客工具。您应该从CD-ROM重新安装所有程序,手工安装所有补丁,只恢复数据文件。绝对不要从磁带恢复注册表、操作系统或任何程序。
10.对所有机器进行全面的病毒扫描。要注意,防病毒程序有时会把黑客工具当作是合法程序。如果扫描结果显示机器是干净的,但您还是怀疑它已被攻击,建议您重装该机器。
11.重新连接WAN线路。重新连接WAN线路,并仔细监测,以确保您关闭了网络的所有漏洞。注意网络的带宽是否会被大量占用,密切监测防火墙日志,并在所有服务器上启用安全审核。
12.仔细调查被黑客攻击的硬盘。把被黑客攻击的机器的硬盘安装在一台独立的计算机上,检查它们以获得有关攻击的更多信息。虽然入侵者往往使用虚假的IP地址,IP地址仍然是追踪攻击来源的很好线索。您可以从Internet Assigned Numbers Authority(IANA)网站(http://www.iana.org)获得IP地址分配的列表。
13.通知有关当局。如果您在美国,可以向FBI属下的Internet Fraud Complaint Center (IFCC-http://www.ifccfbi.gov/index.asp)报告可疑的Internet活动,并且大部分的 FBI各地区办事处都有Cyber Action Teams(CAT)。没有人愿意承认被黑客攻击,但是通知有关当局可以防止黑客进行更多的破坏。如果要联系您当地的FBI办事处,请访问http://www.fbi.gov/contact/fo/fo.htm。
您可以使用上述步骤设计出一个定制的攻击恢复计划。请根据您机构的情况适当地修改这些步骤,并将它们整合到您公司的灾难恢复计划中。案例学习 在我的顾问实践中,曾经遇到过许多情形,都是一些机构的网络受到攻击。通过学习别人的经验可以帮助您发现您网络的弱点,并帮助您在受到类似攻击时进行恢复。那么,让我们看一下真实生活中的黑客攻击案例。
DMZ中的IIS攻击
我的一个客户打电话给我,他说用户无法访问Windows 2000 Server系统的某些文件夹。当我发现某些文件夹的全部权限都被去掉时,我怀疑有人攻击了系统。
鉴别黑客攻击。我打开微软管理控制台(MMC)和“Active Directory用户和计算机”管理单元,并查看其中的用户账号。有人创建了恶意的用户账号并放在Administrators组中。我知道是有入侵者攻击了网络,因此我关闭所有外部连接,并开始查找被攻击了的计算机。没花多长时间我就找到了它。我的客户在非军事区(DMZ)有两台Web服务器。其中一台服务器上面放的是公司的网页,另一台运行计时软件。我检查了两台机器注册表的Run子项,并调查了它们C盘上可疑的批处理文件,发现运行计时软件的服务器被严重攻击了。它带有多个Root Kit的恶意FTP和SMTP程序。该服务器连接到LAN中的一台Microsoft SQL Server系统,只允许SQL Server的通信从DMZ传送到LAN。这台服务器运行的是Windows 2000和Server Pack 2(SP2),许多关键的Windows 2000更新都没有安装。
修复破坏。我重新安装了这台服务器,将它移到了防火墙的LAN一侧,限制了对它的公共访问。然后我重新连接外部线路,并密切监测是否还有可疑的活动。
经验教训。在您把一台可被公共访问的服务器放在DMZ之前,请与软件供应商确认该服务器上运行的任何程序都是可以安全地被公共访问的。请将所有服务器(不仅仅是DMZ中的服务器)的Service Pack和关键补丁程序都保持更新。确保应用程序使用SQL服务器集成的安全性,并且不要在它们的代码中使用连接字符串与SQL服务器连接。如果在Web服务器的代码中嵌入连接字符串,将会直接将有效的用户名和密码提供给入侵者。要了解更多关于从Web服务器建立SQL服务器连接的信息,请参考微软知识库文章“Recommendations for Connecting to Databases Through InternetInformation Services”(http://support.microsoft.com/?kbid=258939)。请确保Microsoft IIS使用存储过程访问SQL服务器的数据,不要让IIS服务器运行SQL语句。这样做可以只对授权的用户赋予对特定的存储过程的执行权限,从而可以限制该用户在SQL服务器上运行任意的SELECT语句。
VPN客户端攻击
第二个客户是Exchange 2000 Server机器在收发邮件时遇到了备份问题,并且服务器性能很低。我到达现场后发现问题远远要比磁带机失效和服务器太慢严重得多。那台服务器有大量的磁盘活动,CPU利用率也很高。我打开Windows任务管理器并按照CPU利用率对进程进行排序。Store.exe占据了绝大部分的CPU时间。这个公司并没有很多的电子邮件用户,而且当时只有15个用户与服务器连接。在用户这么少的情况下,Exchange不应消耗如何之多的资源。我怀疑邮件存储被破坏了。
鉴别黑客攻击。我启动了Exchange系统管理器(ESM),并选择“管理组”*“<管理组名>”*“服务器”*“<服务器名>”*“协议”*“SMTP”*“缺省SMTP虚拟服务器”*“当前会话”。我注意到有6个会话与SMTP虚拟服务器连接,并且连接时间超过了5分钟,这说明服务器出了问题。通常情况下,Exchange服务器的会话只会持续几秒钟,除非有个连接正在发送或接收很大的附件。我查看了缺省SMTP虚拟服务器上的队列,发现有超过50个队列,它们都处于不同状态(发送邮件或等待重试)。有人正在将该邮件服务器用作中继,但他是怎么做到的呢?该服务器已经装上了最新的Service Pack(Windows 2000 SP4和Exchange 2000 SP3)和最新的关键更新,所以我使用Open Relay Database(ORDB)的测试(http://www.ordb.org)来确保中继已被关闭,该测试可以检查所提交的主机系统是否开放了中继。
每当我试图清除一个与缺省SMTP虚拟服务器的连接时,该连接都会重新出现,使用的是不同的域名但是有相同的IP模式。我用IANA跟踪这些IP地址,发现它们来自分配给中国某家ISP的地址段。在确认服务器并没有开放中继后,我得出了结论,有人可能通过了服务器的验证,从而用它发送邮件。备份失败的原因是它试图备份垃圾邮件者发送的所有邮件。我打开“Active Directory用户和计算机”管理单元,并删除所有无效的用户。我还注意到Administrators组中有未授权的用户,也把它们删除。然后我检查了注册表,并没有找到有任何黑客程序通过“Run”子项加载。我还对服务器运行了病毒扫描,服务器并未被感染。
为了阻止垃圾邮件发送者继续发送消息,我将防火墙与Internet断开,然后删除Exchange服务器上的所有活动会话。我试图使用ESM删除邮件队列中的消息,但这样要花的时间太长。所以我停止了所有Exchange服务,打开命令提示符,用Del命令从D:\exchsrvr\mailroot\vsi 1\queue目录删除所有消息。在我停止Exchange服务的时候,服务器的性能马上大幅度提高了。尽管如此,删除10,000条排队的消息还是花了我1个多小时。然后我查看位于D:\exchsrvr\mailroot\vsi 1\badmail的badmail目录,并且用了8个多小时删除所有这些消息。最后,我更改了网络中所有用户的密码,并在防火墙上创建了一条规则,禁止所有来自那个垃圾邮件发送者所处的IP段的通信。在完成这些更改之后,我将防火墙重新连接到Internet上并对服务器进行监测。垃圾邮件连接没有再次出现。该网络有几个远程站点使用了VPN隧道。在其中一个远程站点,我发现了有台远程机器包含这些黑客程序:Bat.Mumu.A.Worm、Hacktool、W32.Valla.2048、W32.HLLW.Lovgate.J@mm、Bat.Boohoo.Worm和MSBlast。
我的客户告诉我这台计算机24小时运行,并且VPN隧道一直保持活动状态。在这样的情况下,迟早都会有人对该机器进行黑客攻击。我始终建议将远程客户端放在防火墙的后面,特别是如果它们使用宽带连接的话。如果您运行的是Windows XP并使用拨号连接或无线连接,请确保在连接到Internet时,使用XP的Windows防火墙(以前叫做Internet连接防火墙——ICF)来保护您的计算机。修复破坏。我重装了这台工作站,把它放在SonicWALL的TELE3防火墙后面,让防火墙创建与公司办公室连接的隧道。这个客户算比较幸运了,因为入侵者只用他的服务器发送垃圾邮件,实际上入侵者有可能造成更大的破坏。
经验教训。由于这次的黑客攻击,该公司不再允许客户端机器在宽带连接下,不使用防火墙就使用移动式的VPN客户端。如果您有远程站点使用VPN隧道和宽带连接,请安装防火墙,或者至少对用户进行培训,让他们在不使用计算机时关掉它。另外还要确保每位用户知道如何在不使用VPN隧道时取消激活它。
Exchange服务器的SMTP AUTH攻击
第三个客户的Internet连接由于Internet通信量很大所以运行得很慢。而当我让所有用户与Internet断开后,通信量仍然很大。我查看了Exchange 2000 server上的外出队列,发现有100个以上的队列,每个队列中都有非常大量的消息。我用ESM随机检查了几个队列,发现这些消息的发送人或接收人都不是来自本地域的,这意味着邮件服务器很可能被用作邮件中继了。在缺省情况下,如果消息发送人能够成功通过Exchange 2000(或之后的系统)的验证,那么该邮件服务器是允许进行中继的。
鉴别黑客攻击。黑客可以使用两种不同的方法来获得有效的用户名和密码。他们可以重复地猜测Guest账号或用户的密码,直到发现正确的密码;或者他们也可以发起黑客攻击,以获得有效的用户名和密码。垃圾邮件发送者只需要一个有效的用户名和密码就可以中继邮件,哪怕邮件服务器并没有开放中继。为了确定垃圾邮件发送者正在使用什么账号,我打开了ESM并单击“组织”*“管理组”*“组织单元”*“服务器”,然后用右键单击服务器名,选择“属性”。然后我选择“诊断日志”标签。在“服务”窗口中,单击MSExchangeTransport。然后在“类别”窗口中,我将以下类别的日志的级别增加到最大:路由引擎、分类器、连接管理器、队列引擎、Exchange存储驱动程序、SMTP协议和NTFS存储驱动程序。随后我检查了事件日志,查找来自外部邮件服务器或未知的邮件服务器的验证。失败的登录尝试将会显示在安全日志中,它的事件ID是680。我发现入侵者使用了非本地Exchange服务器账号的用户账号来对邮件服务器进行验证。
修复破坏。当我找出了验证账号之后,我采取了下列步骤来保护Exchange服务器。
1. 我更改了垃圾邮件发送者所使用的账号的密码。在类似的情况下,如果您认为垃圾邮件发送者可能有多个有效的用户ID和密码,那么更改您网络中所有用户的密码。我还禁用了Guest账号,并为启动服务器上的服务设置了专用的账号。不要使用管理员账号启动服务。如果一台机器被黑客攻击了,用来启动服务的账号可能也会不安全。
2. 我禁用了对外的Exchange服务器上的验证。为了禁用它,我打开ESM,选择“组织”*“管理组”*“组织单元”*“服务器”*“<服务器名>”*“协议”*“SMTP”,然后用右键单击缺省SMTP虚拟服务器。我选择了“属性”,单击“访问”标签,然后单击“验证”。我保留了匿名访问的启用,但是清除了“基本验证”和“集成Windows验证”校验框。清除这些校验框从根本上对SMTP服务器禁用了Auth命令。
3. 我在其它的内部Exchange服务器上启用了中继,以确保它们可以向对外的Exchange服务器发送邮件。我打开ESM,用右键单击虚拟SMTP服务器,然后选择“属性”。在“访问”标签中,单击“中继”,选择“只允许以下列表”,并填入允许向对外服务器中继邮件的内部邮件服务器。
4. 完成这些更改后,我彻底测试了一遍这些配置。我测试了发往Internet和从Internet发回邮件,以及发往机构内的所有邮件服务器和从这些服务器发出邮件。这些更改有可能会使服务器之间的邮件流通陷入混乱,因此您可能会希望等到周末才更改。另一个更好的办法是,在将这些更改应用到实际环境中之前,先在实验环境中进行测试。
5. 在这一事件中,我发现一台机器被严重地攻击了,因此我将它完全重装了一遍。在您可能遇到的情况中,您需要找出所有已被攻击的机器,然后将它们修复或者重装。 6. 我检查了ORDB以确定该客户的邮件服务器是否被列入了开放中继的黑名单。很幸运,我在客户的邮件服务器被列入黑名单之前就发现并修复了黑客的攻击。如果一台邮件服务器开放了中继,或者该邮件服务器被认为大量发送垃圾邮件,它可能会被列入黑名单。有许多开放中继的数据库,您可以从http://dmoz.org/computers/internet/abuse/spam/blacklists查看到一系列这样的数据库。如果您的邮件服务器被列入黑名单,您可以发送请求来将服务器从黑名单删除,您也可以更改您邮件服务器的外部IP地址。如果您更改了邮件服务器的地址,您还必须更新邮件服务器的Mail Exchanger(MX)记录,否则发进来的邮件会被阻止。
经验教训。要修复对Exchange服务器的SMTP AUTH攻击,并预防未来的攻击,强烈建议您使用我所采取的步骤。如果入侵者获得了有效的用户ID和密码来进行邮件中继,您的邮件服务器将被纳入许多邮件黑名单中。预防这些攻击所要花费的时间,比起排除邮件传递的故障、将服务器从黑名单删除,以及修补漏洞所要花费的时间要少得多。
不要惊慌;随时做好准备 攻击恢复计划是任何合理的IT结构的一个组成部分。它能够帮助您有效地对网络攻击作出反应,而不是惊慌失措。请熟悉恶意入侵者所使用的工具和方法,并提前采取措施来防止他们对您的网络进行攻击。
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |