ImageVerifierCode 换一换
格式:DOC , 页数:6 ,大小:94.50KB ,
资源ID:8993567      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/8993567.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(追踪垃圾邮件.doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

追踪垃圾邮件.doc

1、2005年黑客聚焦 追踪垃圾邮件 (1) 发布时间:2006.01.13 09:34 来源:安全中国 作者:wodow 相信大家和我一样,在日常生活中收垃圾邮件也算是一份固定的工作了吧?收到垃圾信件后,如何追踪垃圾邮件发送者呢?很多朋友会毫不犹豫的说,当然是查出寄信人的IP了。其实,在对付垃圾邮件方面,主要有两种形式:防御与追踪。防御主要是强调对垃圾邮件的过滤或者是阻止垃圾邮件的产生,而追踪则强调主动地追查垃圾邮件来源,并对其进行警告或者采取其它措施。本文将主要介绍对邮件的追踪方面的技术,通过针对邮件头进行分析,并查询到最接近源头的地址,以揭开垃圾邮件发送者的“庐山真面目”。

2、 邮件头及传输过程 首先,我们通过一次反垃圾邮件的测试来看看什么是邮件头。因为大多数情况下,服务器都会把寄信人的相关信息附在邮件的文件头。比如,利用T的免费邮箱,给 spamemail@发一个邮件,然后进入 图1 点击信箱上面的“邮件头信息”,可看到这样的信息: Return-Path: Delivered-To: spamemail@ Received: from 210.72.21.22 (HELO ) (envelope-from pwbpub@) by (quarkmail-1.2.1) with SMTP id S918541AbULBMFs for spa

3、memail@; Thu, 2 Dec 2004 20:05:48 +0800 <1.邮件头追踪BR>X-scanvirus: By Sophos Scan Engine X-scanresult: CLEAN X-Received:unknown,202.108.255.195,20041202195628 Received: from unknown (HELO ) (202.108.255.195) by localhost with SMTP; 2 Dec 2004 11:56:28 -0000 MIME-Version: 1.0 Message-ID: 41AF02AE

4、000113.05427@bjapp25 Date: Thu, 2 Dec 2004 19:55:26 +0800 (CST) From: "=?gb2312?B?cHdicHVi?=" To: spamemail@ Subject: =?gb2312?B?wKy7+NPKvP6y4srU?= X-Priority: 3 X-Originating-IP: [211.99.190.5] X-Mailer: 163net Content-Type: Multipart/Alternative; boundary="Boundary-=_yvxueODEqwFokhipGevK

5、zuojgYQF" 对方是从不同的邮件服务器上发来的,中间自然有转信过程,每转一次都会在文件头顶部加信息。下表列出了一部分表头的相关含义,对我们分析垃圾邮件具有事半功倍的效果。 From: 邮件从哪里发送的。很容易被伪造,在分析中,非常不可信任。 From 不同于From:域,这行并不通常是邮件头的一部分,但是邮件转发程序经常插入这一行,表明邮件什么时候被接收的。这一行总是邮件头的第一行,也可以被伪造,但并不一定。 Reply-To: 回复时发送的地址。很容易被伪造,但常常提供线索,比如有些垃圾邮件经常用该域指向一个合法的邮件地址,以便spammer能够接收到回复的邮件。 Retur

6、n-Path: 与Reply-To:相同 Sender: 消息发送者。这通常都是伪造的 Message-ID: 邮件系统在创建邮件时的唯一标记。也是最容易被伪造的地方。正常情况下,“Message-ID:”能确定发送者所登录的系统,而不仅仅是创建邮件的系统。Message-ID 的结构同邮件服务器程序有直接关系,不同的邮件服务器产生的ID 也不一样,有时,相同邮件服务器的不同处理也会产生不一样的ID。多数邮件服务器会包含日期、时间、DNS等,有的甚至包含邮件用户信息。如 0040409085748.91B1.SAN@,就是由日期、时间、标识、邮件用户和DNS构成。 In-Reply-To

7、 在回复的时候可能存在,通常指向原邮件的Messgae-ID。 Received: 最可信赖的头。一般会有几条,形成站点列表,这些信息表明达到目的地过程中邮件所经过的服务器,该域都是邮件服务器自动插入的,spammer可以伪造,但是在被伪造的那个点之后的是无法伪造的。这个列表从下往上表明了服务器路径,最上面的一条Received:是最终目的的系统或邮件服务器。 通常的邮件传递主要步骤由下面过程完成: Sender→MUA→MTA→(routing) →MTA →MDA →{filtering}→ MUA→receiver 脚本小子:MUA(Mail User Agent)表示邮件客户

8、端程序,比如Foxmail、Outlook、Mutt等;MTA(Mail Transport Agent or Message Transfer Agent)表示消息传输代理,这部分程序负责存储和转发、发送E-mail,它从MUA或者其他的MTA 接收到邮件后,就存在于本地,并分析收件人或者转发到其他的MTA,在处理过程中,它通常会编辑、添加邮件头内容,比如Sendmail、 Exchange等;MDA(Mail Delivery Agent)表示邮件发送代理,这个程序负责将邮件发送给用户,通常处理某种特定发送操作。 了解了这些环节,我们就可以顺藤摸瓜,探测垃圾发送者的老巢了。 垃圾邮件追

9、踪实例 SMTP 协议对我们来说,应该是再熟悉不过的了,但是,这个协议在创建的时候并没有考虑到未来的邮件会成为垃圾,因此安全性很差,邮件头可以任意创建、伪造和修改,而邮件服务器一般不检查发送者的内容,而只关心接收者。这就给了垃圾邮件发送者可乘之机,比如,通过Outlook就可以伪造邮件头。为了对付ISP 监控垃圾邮件,这些垃圾邮件发送者通常用一些邮件程序将邮件转发到其他的邮件服务器,并且修改和伪造邮件头,避免被追踪。所以,我们现在的关键任务是识别伪造内容并获得真实信息,根据真实信息进行查询。 1.邮件头追踪 一般来说,邮件内容、Reply-to、最终邮件服务器的Received的内容都有

10、助于我们追踪垃圾邮件的来源。对于“Received:”域来说,我们可以从时区出错、时间误差、IP地址错误这几个方面来追查。试想,一个邮件经过了几天甚至更长时间来传递,正常吗?下面就是一个修改了邮件地址和IP地址的邮件头: Return-Path: Delivered-To: pwbpub@ Received: from (unknown [211.167.xxx.xxx]) by (Postfix) with ESMTP id 590F2160A9 for; Thu, 8 Aug 2004 16:48:46 +0800 (CST) Received: from ([127.

11、0.0.1])by localhost (mail[127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 30543-01 for; Thu, 8 Aug 2004 16:47:14 +0800 (CST) Received: from risker.debian.org (unknown [218.18.xxx.xxx]) (Postfix) with ESMTP id 32E0817DC17 for; Thu, 8 Aug 2004 16:47:06 +0800 (CST) Date: Wed, 5 May 2004 14:

12、36:13 +0800 From: wlj To: pwbpub@ Subject: Message-Id: 20040505143613.25dd214b.spamemail@ Mime-Version: 1.0 Content-Type: multipart/mixed; X-Virus-Scanned: by amavisd-new at 上面的邮件头,明显经过了篡改,包括在MUA 发送邮件时添加的头内容和经过MTA过程中添加的内容。现在,关键的任务就是要检查“Received:”的传递过程了。 第一步:找到如下内容: Received: from risker.d

13、ebian.org (unknown [218.18.xxx.xxx]) by (Postfix) with ESMTP id 32E0817DC17 for ; Thu, 8 Aug 2004 16:47:06 +0800 (CST) 仔细分析,我们可以看到,这是第一个MTA 从MUA 接收邮件时插入的头内容。MUA 的机器名是Risker.debian.org(这不是MUA 的DNS,而只是机器名),(unknown[218.18.xxx.xxx])表示该机器的IP地址,但是查询的DNS是unknown的。该邮件被 接收,邮件服务器采用Postfix,而且采用的是ESMTP(扩展的SM

14、TP),分配的ESMTP id是32E0817DC17,传递目标是pwbpub@,接收时间为Thu,6 May 2004 16:47:06,时区是+0800 (CST)。 第二步:查找第二个Received:内容。具体如下: Received: from ([127.0.0.1]) by localhost (mail[127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 30543-01 for ; Thu, 8 Aug 2004 16:47:14 +0800 (CST) 这是邮件服务器内部程序进行的一个处理过程,因此IP 地址为12

15、7.0.0.1,并且是Localhost处理,(amavisd-new, port 10024)表明这个处理程序是使用的Amavisd-new,amavisd-new是一个用于邮件服务器的杀毒、过滤等的接口。 第三步:查找第三个Received:内容。具体如下: Received: from (unknown [211.167.xxx.xxx]) by (Postfix) with ESMTP id 590F2160A9 for ; Thu, 8 Aug 2004 16:48:46 +0800 (CST) 该过程表示邮件从服务器名为M 传递出去,IP 地址为211.167.xxx.x

16、xx,接收邮件的服务器是T,采用Postfix服务程序,也通常使用的ESMTP,传递的目标是 pwbpub@,日期为Thu,8 Aug 2004 16:48:46,时区是+0800(CST)。 从这个例子可以看出,邮件的传递过程是: risker.debian.org(MUA)→à(MTA)→àlocalhost(MTA中的amavisd-new)→à(MTA) 整个过程经历了将近两分钟,不过,在追踪垃圾邮件过程中,这个传递过程中的Received:存在被篡改的可能,也就是说,发送者可能使用了“障眼法”,因此,要炼就一双火眼金睛,判断哪些信息是伪造的,哪些是真实的。对于Received:

17、来说,最后的站点是接收者自己的邮件服务器,因此最后的 Received是真实可靠的,除非自己的服务器已经不安全了。 2.垃圾广告邮件追踪 现在,垃圾广告邮件尤其猖獗。对于这类邮件来说,内容中有联系人、联系电话、联系Email、邮编等,追查就很直接。一个典型的此类邮件头内容如下: Return-Path: Delivered-To: pwbpub@ Received: from (unknown [221.232.11.40]) by (Postfix) with ESMTP id 399521C124 for ; Mon, 24 May 2004 11:07:41 +0800

18、 (CST) From: "bbcss" Subject: =?GB2312?B?0KGxvrS0tPPStcrmtvmxptXQycw=?= To: pwbpub@ Content-Type: multipart/mixed; boundary="=_NextPart_2rfkindysadvnqw3nerasdf";charset="GB2312" MIME-Version: 1.0 Reply-To: reply@ Date: Mon, 24 May 2004 11:07:45 +0800 X-Priority: 3 Message-Id: 2004052403074

19、5.399521C124@ 现在来对该邮件进行简单的分析。首先找到这一段: Received: from (unknown [221.232.11.40])by (Postfix) with ESMTP id 399521C124 for ; Mon, 24 May 2004 11:07:41 +0800 (CST) 本例中,测试用的邮件服务器T是可信的,因此这一条Received信息也是可靠的,但其中的一些内容可能并不是真实可靠的。邮件来自一个机器名为的,IP 地址为221.232.11.40,邮件接收时间是Mon, 24 May 2004 11:07:41 +0800 (CST)

20、简单检查S,可以得出IP地址为S [203.207.*.*],很容易可以知道这个只是一个名字而已。该邮件的发送者是From: "bbcss" ,而回复地址是:Reply-To:reply@。实际上,我们就可以推测:fault@就是伪造的了,但是回复地址却可能是真实的;另外,他们肯定使用了一些垃圾邮件发送工具,能够伪造发送者地址、机器名,并且可以直接传递邮件。 3.追捕 经过上述分析测试,我们就可以得到一些有用的数据了。通过对邮件的分析,我们一般能够找到可能接近源头的某个邮件地址或者一个IP地址(这个IP地址可能是一个受害者),用这些信息来追查,依然存在很多难度,毕竟有些事情不是某个人可以

21、完成的,但是却在某些特殊应用方面能够提供不小的帮助。现在,假如我们看到的信来自服务器(),再追下去是从服务器发来的(),再下去是来自 IVAN (unknown [218.70.*.*]),是谁呢?毫无疑问应该是寄信人了,他的IP就是218.70.*.*,用一个查地理地址最好用的软件“追捕”查查看(如图2 所示): 那就是来自重庆。通过很多优秀的工具,我们就可以来揭开对手的庐山真面目了。如果对方在聊天室或论坛上,我们怎样查到他的IP呢?其实也简单,下载一个孤独剑客的作品Iphunter,软件下载地址为 [img] /pic/8/2005-11-15-1615l.jpg [/img],只要对方看到这个(要吸引他的眼球),他的电脑就会自动来打开这个图,当然就会找到你的电脑上来,呵呵,正好中计,Iphunter就可以把他的IP捕获了!剩下的,就是要考虑一下怎么教训他了! 6

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服