国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

黑客聚焦:追蹤垃圾郵件
2008-05-13   安全中國

相信大家和我一樣,在日常生活中收垃圾郵件也算是一份固定的工作了吧?收到垃圾信件后,如何追蹤垃圾郵件發(fā)送者呢?很多朋友會毫不猶豫的說,當然是查出寄信人的IP了。其實,在對付垃圾郵件方面,主要有兩種形式:防御與追蹤。防御主要是強調(diào)對垃圾郵件的過濾或者是阻止垃圾郵件的產(chǎn)生,而追蹤則強調(diào)主動地追查垃圾郵件來源,并對其進行警告或者采取其它措施。本文將主要介紹對郵件的追蹤方面的技術(shù),通過針對郵件頭進行分析,并查詢到最接近源頭的地址,以揭開垃圾郵件發(fā)送者的“廬山真面目”。

郵件頭及傳輸過程

首先,我們通過一次反垃圾郵件的測試來看看什么是郵件頭。因為大多數(shù)情況下,服務器都會把寄信人的相關(guān)信息附在郵件的文件頭。比如,利用Tom.com的免費郵箱,給spamemail@china.com.cn發(fā)一個郵件,然后進入http://mail.china.com.cn/郵箱,收到后打開看看(如圖1所示):


圖1

點擊信箱上面的“郵件頭信息”,可看到這樣的信息:

Return-Path:
Delivered-To: spamemail@china.com.cn
Received: from 210.72.21.22 (HELO eqmanager2.china.org.cn)
(envelope-from pwbpub@tom.com)
by mx.china.com.cn (quarkmail-1.2.1) with SMTP id S918541AbULBMFs
for spamemail@china.com.cn; Thu, 2 Dec 2004 20:05:48 +0800
X-scanvirus: By Sophos Scan Engine
X-scanresult: CLEAN
X-Received:unknown,202.108.255.195,20041202195628
Received: from unknown (HELO tom.com) (202.108.255.195)
by localhost with SMTP; 2 Dec 2004 11:56:28 -0000
MIME-Version: 1.0
Message-ID: <41AF02AE.000113.05427@bjapp25>
Date: Thu, 2 Dec 2004 19:55:26 +0800 (CST)
From: "=?gb2312?B?cHdicHVi?="
To: spamemail@china.com.cn
Subject: =?gb2312?B?wKy7+NPKvP6y4srU?=
X-Priority: 3
X-Originating-IP: [211.99.190.5]
X-Mailer: 163net
Content-Type: Multipart/Alternative;
boundary="Boundary-=_yvxueODEqwFokhipGevKzuojgYQF"

對方是從不同的郵件服務器上發(fā)來的,中間自然有轉(zhuǎn)信過程,每轉(zhuǎn)一次都會在文件頭頂部加信息。下表列出了一部分表頭的相關(guān)含義,對我們分析垃圾郵件具有事半功倍的效果。

From: 郵件從哪里發(fā)送的。很容易被偽造,在分析中,非常不可信任。

From 不同于From:域,這行并不通常是郵件頭的一部分,但是郵件轉(zhuǎn)發(fā)程序經(jīng)常插入這一行,表明郵件什么時候被接收的。這一行總是郵件頭的第一行,也可以被偽造,但并不一定。

Reply-To: 回復時發(fā)送的地址。很容易被偽造,但常常提供線索,比如有些垃圾郵件經(jīng)常用該域指向一個合法的郵件地址,以便spammer能夠接收到回復的郵件。

Return-Path: 與Reply-To:相同

Sender: 消息發(fā)送者。這通常都是偽造的

Message-ID: 郵件系統(tǒng)在創(chuàng)建郵件時的唯一標記。也是最容易被偽造的地方。正常情況下,“Message-ID:”能確定發(fā)送者所登錄的系統(tǒng),而不僅僅是創(chuàng)建郵件的系統(tǒng)。Message-ID 的結(jié)構(gòu)同郵件服務器程序有直接關(guān)系,不同的郵件服務器產(chǎn)生的ID 也不一樣,有時,相同郵件服務器的不同處理也會產(chǎn)生不一樣的ID。多數(shù)郵件服務器會包含日期、時間、DNS等,有的甚至包含郵件用戶信息。如0040409085748.91B1.SAN@test.com,就是由日期、時間、標識、郵件用戶和DNS構(gòu)成。

In-Reply-To: 在回復的時候可能存在,通常指向原郵件的Messgae-ID。

Received: 最可信賴的頭。一般會有幾條,形成站點列表,這些信息表明達到目的地過程中郵件所經(jīng)過的服務器,該域都是郵件服務器自動插入的,spammer可以偽造,但是在被偽造的那個點之后的是無法偽造的。這個列表從下往上表明了服務器路徑,最上面的一條Received:是最終目的的系統(tǒng)或郵件服務器。

通常的郵件傳遞主要步驟由下面過程完成:

Sender→MUA→MTA→(routing) →MTA →MDA →{filtering}→ MUA→receiver

腳本小子:MUA(Mail User Agent)表示郵件客戶端程序,比如Foxmail、Outlook、Mutt等;MTA(Mail Transport Agent or Message Transfer Agent)表示消息傳輸代理,這部分程序負責存儲和轉(zhuǎn)發(fā)、發(fā)送E-mail,它從MUA或者其他的MTA 接收到郵件后,就存在于本地,并分析收件人或者轉(zhuǎn)發(fā)到其他的MTA,在處理過程中,它通常會編輯、添加郵件頭內(nèi)容,比如Sendmail、Exchange等;MDA(Mail Delivery Agent)表示郵件發(fā)送代理,這個程序負責將郵件發(fā)送給用戶,通常處理某種特定發(fā)送操作。

了解了這些環(huán)節(jié),我們就可以順藤摸瓜,探測垃圾發(fā)送者的老巢了。
垃圾郵件追蹤實例

 

SMTP協(xié)議對我們來說,應該是再熟悉不過的了,但是,這個協(xié)議在創(chuàng)建的時候并沒有考慮到未來的郵件會成為垃圾,因此安全性很差,郵件頭可以任意創(chuàng)建、偽造和修改,而郵件服務器一般不檢查發(fā)送者的內(nèi)容,而只關(guān)心接收者。這就給了垃圾郵件發(fā)送者可乘之機,比如,通過Outlook就可以偽造郵件頭。為了對付ISP監(jiān)控垃圾郵件,這些垃圾郵件發(fā)送者通常用一些郵件程序?qū)⑧]件轉(zhuǎn)發(fā)到其他的郵件服務器,并且修改和偽造郵件頭,避免被追蹤。所以,我們現(xiàn)在的關(guān)鍵任務是識別偽造內(nèi)容并獲得真實信息,根據(jù)真實信息進行查詢。#p#分頁標題#e#

1.郵件頭追蹤

一般來說,郵件內(nèi)容、Reply-to、最終郵件服務器的Received的內(nèi)容都有助于我們追蹤垃圾郵件的來源。對于“Received:”域來說,我們可以從時區(qū)出錯、時間誤差、IP地址錯誤這幾個方面來追查。試想,一個郵件經(jīng)過了幾天甚至更長時間來傳遞,正常嗎?下面就是一個修改了郵件地址和IP地址的郵件頭:

Return-Path:
Delivered-To: pwbpub@test.com
Received: from mail.test.com.cn (unknown [211.167.xxx.xxx])
by test.com (Postfix) with ESMTP id 590F2160A9 for;

Thu, 8 Aug 2004 16:48:46 +0800 (CST)
Received: from mail.test.com.cn

([127.0.0.1])by localhost (mail[127.0.0.1])
(amavisd-new, port 10024) with ESMTP id 30543-01 for;

Thu, 8 Aug 2004 16:47:14 +0800 (CST)
Received: from risker.debian.org

(unknown [218.18.xxx.xxx]) bymail.test.com.cn

(Postfix) with ESMTP id 32E0817DC17 for;

Thu, 8 Aug 2004 16:47:06 +0800 (CST)
Date: Wed, 5 May 2004 14:36:13 +0800
From: wlj
To: pwbpub@test.com
Subject:
Message-Id: <20040505143613.25dd214b.spamemail@test.com.cn>
Mime-Version: 1.0
Content-Type: multipart/mixed;
X-Virus-Scanned: by amavisd-new at test.com.cn

上面的郵件頭,明顯經(jīng)過了篡改,包括在MUA 發(fā)送郵件時添加的頭內(nèi)容和經(jīng)過MTA過程中添加的內(nèi)容。現(xiàn)在,關(guān)鍵的任務就是要檢查“Received:”的傳遞過程了。

第一步:找到如下內(nèi)容:

Received: from risker.debian.org (unknown [218.18.xxx.xxx]) by mail.test.com.cn (Postfix) with ESMTP id 32E0817DC17 for ; Thu, 8 Aug 2004 16:47:06 +0800 (CST)

仔細分析,我們可以看到,這是第一個MTA 從MUA 接收郵件時插入的頭內(nèi)容。MUA 的機器名是Risker.debian.org(這不是MUA 的DNS,而只是機器名),(unknown[218.18.xxx.xxx])表示該機器的IP地址,但是查詢的DNS是unknown的。該郵件被mai.test.com.cn接收,郵件服務器采用Postfix,而且采用的是ESMTP(擴展的SMTP),分配的ESMTP id是32E0817DC17,傳遞目標是pwbpub@test.com,接收時間為Thu,6 May 2004 16:47:06,時區(qū)是+0800 (CST)。

第二步:查找第二個Received:內(nèi)容。具體如下:

Received: from mail.test.com.cn ([127.0.0.1]) by localhost (mail[127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 30543-01 for ; Thu, 8 Aug 2004 16:47:14 +0800 (CST)

這是郵件服務器內(nèi)部程序進行的一個處理過程,因此IP 地址為127.0.0.1,并且是Localhost處理,(amavisd-new, port 10024)表明這個處理程序是使用的Amavisd-new,amavisd-new是一個用于郵件服務器的殺毒、過濾等的接口。

第三步:查找第三個Received:內(nèi)容。具體如下:

Received: from mail.test.com.cn (unknown [211.167.xxx.xxx]) by test.com (Postfix) with ESMTP id 590F2160A9 for ; Thu, 8 Aug 2004 16:48:46 +0800 (CST)

該過程表示郵件從服務器名為Mail.test.com.cn 傳遞出去,IP 地址為211.167.xxx.xxx,接收郵件的服務器是Test.com,采用Postfix服務程序,也通常使用的ESMTP,傳遞的目標是pwbpub@test.com,日期為Thu,8 Aug 2004 16:48:46,時區(qū)是+0800(CST)。

從這個例子可以看出,郵件的傳遞過程是:

risker.debian.org(MUA)→mail.test.com.cn(MTA)→localhost(MTA中的amavisd-new)→test.com(MTA)

整個過程經(jīng)歷了將近兩分鐘,不過,在追蹤垃圾郵件過程中,這個傳遞過程中的Received:存在被篡改的可能,也就是說,發(fā)送者可能使用了“障眼法”,因此,要煉就一雙火眼金睛,判斷哪些信息是偽造的,哪些是真實的。對于Received:來說,最后的站點是接收者自己的郵件服務器,因此最后的Received是真實可靠的,除非自己的服務器已經(jīng)不安全了。

2.垃圾廣告郵件追蹤

現(xiàn)在,垃圾廣告郵件尤其猖獗。對于這類郵件來說,內(nèi)容中有聯(lián)系人、聯(lián)系電話、聯(lián)系Email、郵編等,追查就很直接。一個典型的此類郵件頭內(nèi)容如下:

Return-Path:
Delivered-To: pwbpub@test.com
Received: from spamemail.com (unknown [221.232.11.40])
by test.com (Postfix) with ESMTP id 399521C124
for ; Mon, 24 May 2004 11:07:41 +0800 (CST)
From: "bbcss"
Subject: =?GB2312?B?0KGxvrS0tPPStcrmtvmxptXQycw=?=
To: pwbpub@test.com
Content-Type: multipart/mixed;
boundary="=_NextPart_2rfkindysadvnqw3nerasdf";charset="GB2312"
MIME-Version: 1.0
Reply-To: reply@yahoo.com.cn
Date: Mon, 24 May 2004 11:07:45 +0800
X-Priority: 3
Message-Id: <20040524030745.399521C124@test.com>

現(xiàn)在來對該郵件進行簡單的分析。首先找到這一段:

Received: from spamemail.com (unknown [221.232.11.40])by test.com (Postfix) with ESMTP id 399521C124 for ; Mon, 24 May 2004 11:07:41 +0800 (CST)

本例中,測試用的郵件服務器Test.com是可信的,因此這一條Received信息也是可靠的,但其中的一些內(nèi)容可能并不是真實可靠的。郵件來自一個機器名為spamemail.com的,IP 地址為221.232.11.40,郵件接收時間是Mon, 24 May 2004 11:07:41 +0800 (CST)。簡單檢查Spamemail.com,可以得出IP地址為Spamemail.com [203.207.*.*],很容易可以知道這個spamemail.com只是一個名字而已。該郵件的發(fā)送者是From: "bbcss" ,而回復地址是:Reply-To:reply@yahoo.com.cn。實際上,我們就可以推測:fault@spamemail.com就是偽造的了,但是回復地址卻可能是真實的;另外,他們肯定使用了一些垃圾郵件發(fā)送工具,能夠偽造發(fā)送者地址、機器名,并且可以直接傳遞郵件。#p#分頁標題#e#
3.追捕

 

經(jīng)過上述分析測試,我們就可以得到一些有用的數(shù)據(jù)了。通過對郵件的分析,我們一般能夠找到可能接近源頭的某個郵件地址或者一個IP地址(這個IP地址可能是一個受害者),用這些信息來追查,依然存在很多難度,畢竟有些事情不是某個人可以完成的,但是卻在某些特殊應用方面能夠提供不小的幫助。現(xiàn)在,假如我們看到的信來自163.net服務器(bjmx4.163.net),再追下去是從263.net服務器發(fā)來的(smtp.x263.net),再下去是來自IVAN (unknown [218.70.*.*]),是誰呢?毫無疑問應該是寄信人了,他的IP就是218.70.*.*,用一個查地理地址最好用的軟件“追捕”查查看(如圖2所示):



圖2

那就是來自重慶。通過很多優(yōu)秀的工具,我們就可以來揭開對手的廬山真面目了。如果對方在聊天室或論壇上,我們怎樣查到他的IP呢?其實也簡單,下載一個孤獨劍客的作品Iphunter,軟件下載地址為http://www4.skycn.com/soft/1122.html,運行它后,就會把連接到你電腦的IP捕獲下來,而讓對方來連接你的電腦,當然要讓他不知不覺的來連接,而最好的方法就是在聊天室或論壇上放一幅圖片,圖片的網(wǎng)址必須是你的IP,如 [img] /pic/8/2005-11-15-1615l.jpg [/img],只要對方看到這個(要吸引他的眼球),他的電腦就會自動來打開這個圖,當然就會找到你的電腦上來,呵呵,正好中計,Iphunter就可以把他的IP捕獲了!剩下的,就是要考慮一下怎么教訓他了!

熱詞搜索:

上一篇:“時間管理”無線路由器不能忽視的功能(6)
下一篇:兩個虛擬SMTP服務器防止垃圾郵件中轉(zhuǎn)的總結(jié)

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
97精品国产露脸对白| 久久久精品中文字幕麻豆发布| 国产精品123区| 色综合天天综合在线视频| 日韩一区二区三区电影| 国产精品高清亚洲| 精品一区二区免费| 欧美二区在线观看| 亚洲精品高清视频在线观看| 国产精品中文字幕日韩精品| 欧美高清www午色夜在线视频| 欧美一级夜夜爽| 天堂va蜜桃一区二区三区| 成人激情文学综合网| 精品成人私密视频| 日本视频一区二区| 欧美日韩成人综合天天影院 | 九九国产精品视频| 欧美日韩综合在线| 亚洲同性gay激情无套| 国产成人免费在线观看| 精品国产一区二区在线观看| 日韩精品午夜视频| 欧美日韩一区二区三区在线看| 国产校园另类小说区| 狠狠色狠狠色综合| 日韩一级视频免费观看在线| 日韩和欧美一区二区三区| 欧美午夜精品久久久久久孕妇| 国产精品久久久久久久蜜臀| 国产美女视频一区| 国产欧美一区在线| 99久久er热在这里只有精品15| 久久综合久久鬼色| 国产真实乱子伦精品视频| 精品99一区二区三区| 国产精品一区在线| 国产精品入口麻豆九色| 波多野结衣精品在线| 日韩美女视频一区二区 | 97成人超碰视| 日韩美女视频一区二区| 91在线porny国产在线看| 亚洲猫色日本管| 欧美日韩亚洲综合在线 | 日韩高清一级片| 欧美大片国产精品| 国产乱码精品一区二区三区av| 精品美女被调教视频大全网站| 七七婷婷婷婷精品国产| 欧美精品一区二区三区蜜桃| 国产成人激情av| 亚洲天堂免费看| 8v天堂国产在线一区二区| 久久精品国产99国产| 久久色中文字幕| 91视频www| 日本成人超碰在线观看| 亚洲国产精品精华液2区45| 日本韩国欧美三级| 久久精品国产精品青草| 国产精品久久久99| 欧美精品成人一区二区三区四区| 亚洲成年人网站在线观看| 欧美大胆人体bbbb| 色婷婷久久一区二区三区麻豆| 亚洲午夜久久久久久久久久久| 欧美一区二区三区在线看| 国产精品性做久久久久久| 亚洲激情图片一区| 日韩三级伦理片妻子的秘密按摩| 老司机精品视频一区二区三区| 国产丝袜在线精品| 欧美日韩一级大片网址| 成人涩涩免费视频| 奇米影视一区二区三区| 国产精品欧美一级免费| 欧美一二三四在线| 91亚洲精品久久久蜜桃网站 | 国产精品女人毛片| 欧美一级xxx| 欧美视频精品在线观看| 国产麻豆精品久久一二三| 午夜精品久久久久久久久久久 | 美女国产一区二区三区| 亚洲天堂免费在线观看视频| 欧美mv日韩mv国产网站| 日本韩国一区二区三区| 成人综合婷婷国产精品久久| 日韩电影一区二区三区四区| 1区2区3区欧美| 中文字幕欧美国产| 久久久久亚洲综合| 精品国产自在久精品国产| 欧美少妇xxx| 欧美伊人精品成人久久综合97| 国产成人99久久亚洲综合精品| 天涯成人国产亚洲精品一区av| 国产欧美日韩在线视频| 久久免费电影网| 欧美成人伊人久久综合网| 91精品久久久久久蜜臀| 欧美丰满一区二区免费视频| 欧美亚洲国产怡红院影院| av爱爱亚洲一区| 成人免费福利片| 风间由美性色一区二区三区| 国产乱淫av一区二区三区| 久久99这里只有精品| 激情图片小说一区| 国产一区二区三区久久久| 韩国成人在线视频| 国产馆精品极品| 高清beeg欧美| 北条麻妃国产九九精品视频| 国产91在线观看| av一区二区久久| 色吧成人激情小说| 欧美三级电影精品| 制服丝袜亚洲网站| 日韩欧美一区电影| 久久先锋影音av鲁色资源网| 久久精品视频免费| 国产色综合久久| 亚洲欧洲三级电影| 亚洲影视在线观看| 日韩经典一区二区| 久久99精品国产.久久久久久| 午夜不卡在线视频| 国产在线看一区| 成人国产精品免费观看视频| 91免费观看国产| 欧美久久一区二区| 精品国内二区三区| 亚洲人成网站影音先锋播放| 亚洲不卡av一区二区三区| 秋霞成人午夜伦在线观看| 国产一区二区视频在线播放| 国产不卡免费视频| 欧美网站一区二区| 精品不卡在线视频| 亚洲精品videosex极品| 日韩av一区二区三区| 国产一区二区调教| 欧美午夜片在线看| 精品国产精品网麻豆系列| 自拍偷拍国产亚洲| 久久成人久久爱| 91亚洲精品乱码久久久久久蜜桃| 欧美中文一区二区三区| 精品理论电影在线观看 | 欧美一区二区三区人| 国产女主播在线一区二区| 亚洲午夜久久久久久久久电影网| 五月天中文字幕一区二区| 国产高清精品在线| 欧美三级电影一区| 亚洲国产岛国毛片在线| 午夜国产精品一区| 成人高清免费观看| 日韩一区二区电影在线| 亚洲日本韩国一区| 国产精品一区免费视频| 欧美撒尿777hd撒尿| 亚洲国产高清aⅴ视频| 秋霞影院一区二区| 欧美影视一区在线| 中文字幕av一区二区三区免费看| 一区二区三区精品视频在线| 国产aⅴ综合色| 欧美一区二区在线免费观看| 亚洲理论在线观看| 国产激情精品久久久第一区二区 | 亚洲丝袜美腿综合| 国精产品一区一区三区mba桃花| 成人免费视频网站在线观看| 日韩精品一区二区三区在线观看| 欧美极品少妇xxxxⅹ高跟鞋| 久久精品av麻豆的观看方式| 欧美日本一区二区在线观看| 亚洲日穴在线视频| av在线不卡电影| 国产精品天天摸av网| 国产一区不卡视频| 精品黑人一区二区三区久久| 日韩国产精品久久久| 欧美日韩一区二区三区在线看| 日本一区二区成人| 国产 欧美在线| 国产午夜亚洲精品午夜鲁丝片| 美国十次了思思久久精品导航| 色先锋aa成人| 亚洲欧美日韩在线| 91在线精品秘密一区二区| 国产精品三级在线观看| eeuss鲁一区二区三区| 中文字幕免费一区| 91美女在线观看| 亚洲精品ww久久久久久p站| 欧美性大战xxxxx久久久|