IMAP/POP3
IMAP et POP3 - Guide Complet pour Comprendre et Exploiter les Protocoles de Messagerie
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Les protocoles IMAP (Internet Message Access Protocol) et POP3 (Post Office Protocol 3) sont utilisés pour accéder aux courriels stockés sur un serveur distant. Bien que leur objectif soit similaire, ils diffèrent dans leur mode de fonctionnement :
IMAP : Permet une gestion à distance des courriels, idéal pour accéder à la même boîte aux lettres depuis plusieurs appareils.
POP3 : Télécharge les courriels sur un appareil local et les supprime généralement du serveur.
Ces protocoles sont souvent des cibles lors de tests d’intrusion pour vérifier des failles de configuration ou récupérer des informations sensibles.
1. IMAP - Internet Message Access Protocol
1.1 Fonctionnement de Base
Port 143 : IMAP standard (non chiffré).
Port 993 : IMAP avec SSL/TLS (sécurisé).
Les courriels restent sur le serveur, sauf s’ils sont explicitement supprimés.
1.2 Commandes IMAP de Base
Connexion au Serveur Avec Telnet :
Ou avec OpenSSL (pour IMAP sécurisé) :
Authentification Une fois connecté, utilisez les commandes suivantes :
Exemple :
Lister les Boîtes aux Lettres Commande :
Cela renvoie une liste de dossiers (ex. INBOX, SENT, etc.).
Sélectionner une Boîte aux Lettres Commande :
Cela ouvre la boîte de réception pour lecture.
Lister les Messages Commande :
Cela affiche les en-têtes des messages dans la boîte.
Télécharger un Message Commande :
Remplacez
<message_id>
par le numéro du message.Déconnexion Commande :
1.3 Tests et Pentest IMAP
Scanner les Ports Avec Nmap, détectez les services IMAP :
imap-capabilities énumère les capacités IMAP du serveur.
Brute-Force des Identifiants Utilisez Hydra pour brute-forcer les identifiants :
Exploiter une Mauvaise Configuration Si l'authentification anonyme est activée, essayez de lister les dossiers :
Énumération des Utilisateurs Certains serveurs IMAP permettent d’énumérer les utilisateurs par défaut avec la commande
LOGIN
. Testez avec :
2. POP3 - Post Office Protocol 3
2.1 Fonctionnement de Base
Port 110 : POP3 standard (non chiffré).
Port 995 : POP3 avec SSL/TLS (sécurisé).
Les courriels sont téléchargés sur le client et généralement supprimés du serveur.
2.2 Commandes POP3 de Base
Connexion au Serveur Avec Telnet :
Ou avec OpenSSL :
Authentification Commande :
Exemple :
Lister les Messages Commande :
Cela retourne une liste des messages avec leurs tailles.
Lire un Message Commande :
Remplacez
<message_id>
par l'identifiant du message.Supprimer un Message Commande :
Quitter la Session Commande :
2.3 Tests et Pentest POP3
Scanner les Ports Identifiez si POP3 est actif :
pop3-capabilities énumère les capacités du serveur POP3.
Brute-Force des Identifiants Avec Hydra :
Tester des Commandes Sensibles Certains serveurs permettent des commandes non sécurisées :
Téléchargement de Courriels Si l’authentification réussit, téléchargez tous les courriels avec une boucle :
3. Sécurisation de IMAP et POP3
Activer STARTTLS ou SSL/TLS
IMAP : Utilisez le port 993 pour les communications sécurisées.
POP3 : Utilisez le port 995 pour les communications sécurisées.
Désactiver les Protocoles Non Chiffrés
Bloquez les ports 143 (IMAP) et 110 (POP3) si STARTTLS n'est pas utilisé.
Limiter les Tentatives de Connexion Configurez des mécanismes pour limiter les tentatives de connexion brutale.
Surveiller les Logs Analysez les journaux d'accès pour détecter des comportements anormaux.
Mettre en Place une Authentification Multi-Facteurs (MFA) Si possible, ajoutez une couche supplémentaire d'authentification.
4. Comparaison IMAP vs POP3
Gestion des courriels
À distance, synchronisé entre appareils
Local, généralement supprimé du serveur
Port standard
143 (STARTTLS : 993)
110 (STARTTLS : 995)
Lecture partielle
Possible
Non
Meilleur usage
Accès depuis plusieurs appareils
Usage sur un seul appareil
5. Bonnes Pratiques pour les Pentests IMAP et POP3
Obtenez une Autorisation Légale : Les tests sur des serveurs tiers sans consentement explicite sont illégaux.
Utilisez des Listes Appropriées : Les outils comme Hydra nécessitent des fichiers de noms d’utilisateur et de mots de passe pertinents.
Respectez les Politiques de Sécurité : Si une alerte est déclenchée, coopérez avec l’équipe de sécurité.
Liens utiles :
Dernière mise à jour