安全之——邮件欺骗

简介:

 电子邮件欺骗(email spoofing)是伪造电子邮件头,导致信息看起来来源于某个人或某个地方,而实际却不是真实的源地址。垃圾邮件的发布者通常使用欺骗和恳求的方法尝试让收件人打开邮件,并很有可能让其回复。现在邮件欺骗特别多,其目的无非是想盗取用户的账号密码,来实现其盈利的目的,可能发生电子邮件欺骗的原因在于发送电子邮件最主要的协议:简单邮件传输协议(SMTP)不包括某种认证机制。即使SMTP服务扩展(工程任务组,请求注解2554号文件中有详细说明)允许SMTP客户端通过邮件服务器来商议安全级别,但这一预防措施并不是什么时候都会被使用。如果预防措施没有被使用,具备必要知识的任何人都可以连接到服务器,并使用其发送邮件。为了发送欺骗电子邮件,发件人输入头部命令,这将会改变邮件的信息。发送一封看起来是任何人、任何地点发送的邮件是很有可能的,这决定于发件人如何确定其来源。因此,有些人可以发送看起来信息来源是你的欺骗电子邮件,实际上你并没有写过这封信。

下面我们看下SMTP的传递流程,一般我们所使用的邮箱有的是smtp和pop3协议,smtp用于发送邮件,pop3用于接收邮件,我们所接受的邮件实际是从邮件提供商pop3服务器上下载到用户计算机的。

如user1用户用sohu邮箱,user2用户用sina邮箱

1.      User1 通过邮件客户端软件用 SMTP 协议把待发邮件提交到sohu 邮局的 SMTP 服务器
2        sohu  邮局的 SMTP 服务器通过查询 DNS MX 记录,定位sina 邮局的邮件服务器,然后通过 SMTP 协议把邮件中继到sina 邮局的 SMTP 服务器
3         sina 邮局的 SMTP 服务器将邮件入站后,把邮件转给 POP3 服务器
4        POP3 服务器把邮件存储在 User2 的邮箱中
5        User2 利用邮件客户端软件通过 POP3 协议访问 sina 邮局的 POP3 服务器,并从自己的邮箱中把邮件下载到本机计算机
smtp的命令如下:

HELO  :发件方问候收件方,后面是发件人的IP地址或计算机名。收件方回答OK时标识自
己的身份。问候和确认过程表明两台机器可以进行通信。
MAIL FROM:  这个命令用来开始传送邮件,命令后面的参数是发件人邮件地址。         
RCPT TO:  这个命令告诉收件方收件人的邮箱。当有多个收件人时,需要多次使用该命令,
每次只能指明一个人。
DATA  :收件方把该命令之后的数据作为发送的数据,数据被加入数据缓冲区中。        
RSET  :这个命令用来通知收件方复位,所有已存入缓冲区的收件人数据,发件人数据和待
传送的数据都必须清除,接收放必须回答OK
NOOP  :空操作,不影响任何参数,只是要求接收方回答OK
QUIT  SMTP要求接收放必须回答OK,然后中断传输
 

我们来做下图片解释;
1.首先我们要telnet 到smtp服务器
2.helo  liang 客户端通过HELO命令跟服务器开始通信,服务器以250回应表示服务器做好了进行通信的准备
3.rcpt from:说明发件人是谁       4.rcpt to;收件人邮箱
4.输入:data 5.subject :输入主题   即客户端输入DATA命令,DATA之后的字符都将作为邮件的正文。正文以<CRLF>.<CRLF>终止  6.  用.(点)结束
 

成功

除了这种方法我们还可以用这种方法:打开outlook
 

把源代码删除,复制我们的代码

 

成功发送到收件人

通过这个例子看以看出邮件欺骗是很容易实现的,所以我们的日常生活中要看仔细,不要让骗子给骗了

看看腾讯的qq的邮箱欺诈呵呵

ok   结束!



本文转自q狼的诱惑 51CTO博客,原文链接:http://blog.51cto.com/liangrui/374620,如需转载请自行联系原作者

相关文章
|
7月前
|
存储 搜索推荐 API
电子邮件是啥?什么是电子邮件
电子邮件是啥?什么是电子邮件
|
前端开发 数据安全/隐私保护
使用S/MIME电子邮件证书,防范钓鱼邮件攻击风险
研究人员证实Outlook等邮件客户端向电子邮件收件人显示的“外部发件人”警告可能被恶意发件人隐藏。
183 0
使用S/MIME电子邮件证书,防范钓鱼邮件攻击风险
|
安全
使用SPF防止邮件伪造
伪造的邮件,能传播病毒,木马和虚假信息,对用户造成巨大危害。当按照Sender PolicyFramework (SPF) 的策略去配置域名DNS,可以防止邮件被伪造。可登录www.openspf.org查阅。
2978 0
|
数据安全/隐私保护 安全