天天看點

安全之——郵件欺騙

 電子郵件欺騙(email spoofing)是僞造電子郵件頭,導緻資訊看起來來源于某個人或某個地方,而實際卻不是真實的源位址。垃圾郵件的釋出者通常使用欺騙和懇求的方法嘗試讓收件人打開郵件,并很有可能讓其回複。現在郵件欺騙特别多,其目的無非是想盜取使用者的賬号密碼,來實作其盈利的目的,可能發生電子郵件欺騙的原因在于發送電子郵件最主要的協定:簡單郵件傳輸協定(SMTP)不包括某種認證機制。即使SMTP服務擴充(工程任務組,請求注解2554号檔案中有詳細說明)允許SMTP用戶端通過郵件伺服器來商議安全級别,但這一預防措施并不是什麼時候都會被使用。如果預防措施沒有被使用,具備必要知識的任何人都可以連接配接到伺服器,并使用其發送郵件。為了發送欺騙電子郵件,發件人輸入頭部指令,這将會改變郵件的資訊。發送一封看起來是任何人、任何地點發送的郵件是很有可能的,這決定于發件人如何确定其來源。是以,有些人可以發送看起來資訊來源是你的欺騙電子郵件,實際上你并沒有寫過這封信。

下面我們看下SMTP的傳遞流程,一般我們所使用的郵箱有的是smtp和pop3協定,smtp用于發送郵件,pop3用于接收郵件,我們所接受的郵件實際是從郵件提供商pop3伺服器上下載下傳到使用者計算機的。

如user1使用者用sohu郵箱,user2使用者用sina郵箱

1.     User1通過郵件用戶端軟體用SMTP協定把待發郵件送出到sohu郵局的SMTP伺服器

2        sohu 郵局的SMTP伺服器通過查詢DNS的MX記錄,定位sina郵局的郵件伺服器,然後通過SMTP協定把郵件中繼到sina郵局的SMTP伺服器

3         sina郵局的SMTP伺服器将郵件入站後,把郵件轉給POP3伺服器

4       POP3伺服器把郵件存儲在User2的郵箱中

5       User2利用郵件用戶端軟體通過POP3協定通路sina郵局的POP3伺服器,并從自己的郵箱中把郵件下載下傳到本機計算機

smtp的指令如下:

HELO :發件方問候收件方,後面是發件人的IP位址或計算機名。收件方回答OK時辨別自

己的身份。問候和确認過程表明兩台機器可以進行通信。

MAIL FROM: 這個指令用來開始傳送郵件,指令後面的參數是發件人郵件位址。         

RCPT TO: 這個指令告訴收件方收件人的郵箱。當有多個收件人時,需要多次使用該指令,

每次隻能指明一個人。

DATA :收件方把該指令之後的資料作為發送的資料,資料被加入資料緩沖區中。        

RSET :這個指令用來通知收件方複位,所有已存入緩沖區的收件人資料,發件人資料和待

傳送的資料都必須清除,接收放必須回答OK。

NOOP :空操作,不影響任何參數,隻是要求接收方回答OK

QUIT :SMTP要求接收放必須回答OK,然後中斷傳輸

<a href="http://blog.51cto.com/attachment/201008/225146594.png" target="_blank"></a>

我們來做下圖檔解釋;

1.首先我們要telnet 到smtp伺服器

2.helo  liang 用戶端通過HELO指令跟伺服器開始通信,伺服器以250回應表示伺服器做好了進行通信的準備

3.rcpt from:說明發件人是誰       4.rcpt to;收件人郵箱

4.輸入:data 5.subject :輸入主題   即用戶端輸入DATA指令,DATA之後的字元都将作為郵件的正文。正文以&lt;CRLF&gt;.&lt;CRLF&gt;終止  6.  用.(點)結束

除了這種方法我們還可以用這種方法:打開outlook

<a href="http://blog.51cto.com/attachment/201008/231408561.png" target="_blank"></a>

把源代碼删除,複制我們的代碼

<a href="http://blog.51cto.com/attachment/201008/231454974.png" target="_blank"></a>

<a href="http://blog.51cto.com/attachment/201008/231536730.png" target="_blank"></a>

成功發送到收件人

<a href="http://blog.51cto.com/attachment/201008/231555867.png" target="_blank"></a>

通過這個例子看以看出郵件欺騙是很容易實作的,是以我們的日常生活中要看仔細,不要讓騙子給騙了

看看騰訊的qq的郵箱欺詐呵呵

<a href="http://blog.51cto.com/attachment/201008/231900665.png" target="_blank"></a>

ok   結束!

本文轉自q狼的誘惑 51CTO部落格,原文連結:http://blog.51cto.com/liangrui/374620,如需轉載請自行聯系原作者

繼續閱讀