电子邮件欺骗(email spoofing)是伪造电子邮件头,导致信息看起来来源于某个人或某个地方,而实际却不是真实的源地址。垃圾邮件的发布者通常使用欺骗和恳求的方法尝试让收件人打开邮件,并很有可能让其回复。现在邮件欺骗特别多,其目的无非是想盗取用户的账号密码,来实现其盈利的目的,可能发生电子邮件欺骗的原因在于发送电子邮件最主要的协议:简单邮件传输协议(SMTP)不包括某种认证机制。即使SMTP服务扩展(工程任务组,请求注解2554号文件中有详细说明)允许SMTP客户端通过邮件服务器来商议安全级别,但这一预防措施并不是什么时候都会被使用。如果预防措施没有被使用,具备必要知识的任何人都可以连接到服务器,并使用其发送邮件。为了发送欺骗电子邮件,发件人输入头部命令,这将会改变邮件的信息。发送一封看起来是任何人、任何地点发送的邮件是很有可能的,这决定于发件人如何确定其来源。因此,有些人可以发送看起来信息来源是你的欺骗电子邮件,实际上你并没有写过这封信。
下面我们看下SMTP的传递流程,一般我们所使用的邮箱有的是smtp和pop3协议,smtp用于发送邮件,pop3用于接收邮件,我们所接受的邮件实际是从邮件提供商pop3服务器上下载到用户计算机的。
如user1用户用sohu邮箱,user2用户用sina邮箱
1.
User1
通过邮件客户端软件用
SMTP
协议把待发邮件提交到sohu
邮局的
SMTP
服务器
2 sohu
邮局的
SMTP
服务器通过查询
DNS
的
MX
记录,定位sina
邮局的邮件服务器,然后通过
SMTP
协议把邮件中继到sina
邮局的
SMTP
服务器
3 sina
邮局的
SMTP
服务器将邮件入站后,把邮件转给
POP3
服务器
4
POP3
服务器把邮件存储在
User2
的邮箱中
5
User2
利用邮件客户端软件通过
POP3
协议访问
sina
邮局的
POP3
服务器,并从自己的邮箱中把邮件下载到本机计算机
smtp的命令如下:
HELO
:发件方问候收件方,后面是发件人的IP地址或计算机名。收件方回答OK时标识自
己的身份。问候和确认过程表明两台机器可以进行通信。
MAIL FROM:
这个命令用来开始传送邮件,命令后面的参数是发件人邮件地址。
RCPT TO:
这个命令告诉收件方收件人的邮箱。当有多个收件人时,需要多次使用该命令,
每次只能指明一个人。
DATA
:收件方把该命令之后的数据作为发送的数据,数据被加入数据缓冲区中。
RSET
:这个命令用来通知收件方复位,所有已存入缓冲区的收件人数据,发件人数据和待
传送的数据都必须清除,接收放必须回答OK。
NOOP
:空操作,不影响任何参数,只是要求接收方回答OK
QUIT
:SMTP要求接收放必须回答OK,然后中断传输
我们来做下图片解释;
1.首先我们要telnet 到smtp服务器
2.helo liang 客户端通过HELO命令跟服务器开始通信,服务器以250回应表示服务器做好了进行通信的准备
3.rcpt from:说明发件人是谁 4.rcpt to;收件人邮箱
4.输入:data 5.subject :输入主题 即客户端输入DATA命令,DATA之后的字符都将作为邮件的正文。正文以<CRLF>.<CRLF>终止 6. 用.(点)结束
除了这种方法我们还可以用这种方法:打开outlook
把源代码删除,复制我们的代码
成功发送到收件人
通过这个例子看以看出邮件欺骗是很容易实现的,所以我们的日常生活中要看仔细,不要让骗子给骗了
看看腾讯的qq的邮箱欺诈呵呵
ok 结束!
本文转自q狼的诱惑 51CTO博客,原文链接:http://blog.51cto.com/liangrui/374620,如需转载请自行联系原作者