Foxmail十大安全隐患解决方法
作为最有名的国产电子邮件客户端软件,Foxmail因其设计优秀、体贴用户、使用方便,提供全面而强大的邮件处理功能,以及很高的运行效率等特点,赢得了广大用户的青睐,使用Foxmail的用户非常多。与微软的Outlook Express一样,Foxmail也存在着许多安全隐患!
一、Foxmial帐号转换漏洞解决办法
在Foxmail中可以为不同的使用者建立不同的账户,每个帐户可以拥有自己的口令,来保护自己的信箱。但是,这个口令保护并不安全,用下面的方法可以可以轻松绕过口令保护,进入别人的信箱。
首先,让我们来了解一下Foxmail中设置口令的方法。为进一步保护用户邮件的安全,Foxmail同时提供了对帐户和邮箱的双重口令保护功能。我们在选择自己的帐户之后,只需执行“帐户”菜单的“访问口令”命令,打开“口令”对话框(图1),然后再输入适当的口令即可为自己的帐户设置密码。另外,Foxmail还允许用户为某个邮箱设置密码(主要是指为用户的自定义邮箱设置密码,Foxmail的系统邮箱如“收件箱”等无法设置密码),以进一步的保护自己信息的安全。为此,我们只需选择需要加密的邮箱,然后执行“邮箱”菜单的“加密”命令,打开“口令”对话框并输入适当的密码即可。
图一
接下来,开始我们的“工作”。假设我们要侵入的账户名为lucky_test,设有电子邮件地址为lucky_test@263.net,邮箱密码为12345。下面我们就可以开始了。
1、打开Foxmail,在“帐户”里边新建立一个帐户,用户名可以任意,我们假设新建的账户名为123,完成后退出Foxmail。
2、打开“资源管理器”或“我的电脑”,找到Foxmail文件夹,如果采用默认安装方式,一般在C:ProgramFilesFoxmail下。打开里面的“Mail”文件夹,你会发现这里有许多以账户名命名的文件夹,打开新建的“123”文件夹,里边有个名为“account.stg”的文件,把它复制到你想侵入的账户的lucky_test目录里,直接覆盖原来的“account.stg”文件。
3、重新运行Foxmail,点击名为lucky_test的账户,呵呵,不会再向你问口令了!直接就可以进入该信箱,里面的信件可以一览无余!
特别说明:如果你是忘记了自己的某个账户口令,则不要向上面那么“暴力”,在新建账户时,你所设置的POP3服务器和SMTP服务器必须和以前的账户是一样的。如果你对新建帐户设置了访问口令,如“abc”,那么当你将新建账户文件夹下的“account.stg”文件,拷贝到忘记了口令的那个账户对应的文件夹下后,则后者现在的访问口令也为“abc”。
其实,我们可以更简单一点侵入设有口令的账户,浏览别人的信件。方法是:进入Mail文件夹下你想侵入的账户对应的文件夹,将其中的account.stg文件更名或删除,然后运行Foxmail,你会发现该信箱上原来的小“锁头”不见了(加有口令的账户会带有红色小“锁头”标志)!此时不需要任何密码就可以看到被保护的信件!
解决方法:如果你是在公共环境下使用Foxmail那就要小心了,最保险的方法是使用Foxmail以后,将你的帐户所对应的文件夹删除。或者在建立帐户时,邮箱路径不要选择默认的,而是输入一个自己才知道的,如C:windowssystemwindow的路径,哈哈,在系统文件夹下,谁敢乱动?再保险一点,找到您新建的信箱文件夹后,点击鼠标邮件,在弹出菜单中选择“属性”,将文件夹设为“隐藏”,别人想找你的文件夹也就更费力气了。
除此以外,再使用WinZip对该文件夹进行压缩,对压缩后的ZIP文件加上一个长一点的访问口令,使用时将其展开,使用完毕再如法炮制即可。其实用户名帐户管理不是一个很好的办法,建议作者能够参考一下263快信Winbox或OE的帐户管理方法,或许能使软件的安全性更高!
来源:天极网
- 1如何恢复Unix系统被删除的文件
- 2如何构筑家庭网络
- 3教育城域网建设安全经验谈
- 4沈阳OA软件的个人办公的优势是什么?
- 5国外媒体评选2005年十大失败技术
- 6SAN进入分层式体系结构
- 7城域网安全建议
- 8身份认证与管理:下一个安全部署重点
- 9《财富》:2005年全球技术发展八大趋势
- 10VoIP的电源支持
- 11应用程序也“虚拟”
- 12信息化技术应用篇:交流伺服系统的发展和展望
- 13OA系统的设置主要注意以下几点:
- 14计算机辅助工业设计技术发展状况与趋势
- 15解决信息系统的“亚健康”问题
- 16网站项目模型及业务流程分析
- 17集成时代: EAI“嫁给”BPI
- 18人力资源管理软件开发的技术架构及其优缺点(上)
- 19如何升级有线电视用户管理系统
- 20互联网环境下决策支持系统的发展变迁
- 21滞后杀毒制约防毒产业
- 22为统一威胁管理(UTM)设备验明正身
- 23WLAN安全五步曲
- 24从VoIP走到NGeN
- 25网络容量规划仍在寂寞沙洲?
- 26数据备份之旅:磁盘与磁带的博弈
- 27网络安全避开新陷阱
- 28网站构建十大技术准则
- 29VPN技术在电力系统中的应用
- 30天堂与地狱仅“容灾”一墙之隔