扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
现在传统发匿名信的手法是利用某些所谓的邮件代理服务器(名为代理,实大多为一些配置有缺陷的SMTP服务器),通过自己手动或某些第三方软件与邮件代理进行MIME语言交涉从而达至发送匿名的EMAIL。不过这种方法的局限性多多:需要有邮件代理服务器;必要时还需要使用MIME语言格式;信件有可能在发送的过程中被某些过滤器查杀等。有什么更好的解决方法呢?与其把邮件代理的控制权交给别人,还不如自己做一个呢:)。如何定制一个专门为发送匿名EMAIL而存在的邮件代理服务器呢?不难,笔者手头上正有一只这样的软件,其名为Advanced Direct Remailer。下面就让我们实验一下,看看是否是真的那么简单吧。
实验原理:
用户客户端软件->Advanced Direct Remailer邮件代理->网络邮件寻址传递->对方的邮箱服务器->对方的接收客户端
实验环境:
本地客户端: Pwin2000 Professional
中国电信ADSL
Outlook Express
Advanced Direct Remailer version 2.18
------------------------------------------------------------------------------------
附录:Advanced Direct Remailer version 2.18下载地址
http://demonalex.nease.net/adr.rar
------------------------------------------------------------------------------------
远程目标端: 使用Webmail类型的企业邮箱@dark2s.org(这里笔者用的是自己的邮箱demonalex@dark2s.org)
实验目的/结果: 能够模仿其他人的邮箱地址发送EMAIL至任何指定的邮箱中(此例中笔者打算使用Bill Gates/billgates@microsoft.com这个邮件地址向本人的demonalex@dark2s.org发一封EMAIL...PS:希望老比不要告我侵权就好...:P)
具体实验过程:
首先我们必须在自己的机器上安装Advanced Direct Remailer这个软件。
(非常传统的安装过程...)
当安装完成后启动该软件,此时你会在WINDOWS桌面右下角的任务提示栏部分看见一个蓝色的类似方向指示图案的图标。
现在你只要用鼠标的左键单击这个小图标就可以唤出Advanced Direct Remailer主界面了。
其实从你启动这个程序的那一刻起,这个DIY的SMTP服务端就已经能够投入使用的了,什么,你不相信?让我们看看Active Ports中的相关SOCKET信息吧:
(看到了吧?从你启动Advanced Direct Remailer的那一刻,你的机器就已经是一台SMTP服务器了)
弄好了SMTP代理服务端,接下来要设置客户端(这里指的是Outlook Express)了,这也是整个实验的操作重点。打开Outlook Express,点击菜单栏的“工具”->“帐户...”,在这时跳出的“Internet 帐户”对话框中选击其偏右方从数起的第一个按钮“添加”->“邮件...”。接下来我们会看到一个“Internet 连接向导”的对话框。
(在这里填入“Bill Gates”...PS:是侵权的时候了...^_^)
接下来是邮箱的地址...(PS:你应该知道怎么做了吧?!)
最后剩下的一个必须要设置的就是收发邮件的服务器地址了。在“发送邮件服务器(SMTP)”中填入环回地址127.0.0.1,也就是使用本机作SMTP服务器了。好象还有一项没设置吧?没错,接收邮件的服务器地址还没有设置,但因为我们这里说的是匿名发邮件,还谈什么接收呢?不过“接收邮(POP3,IMAP或HTTP)件服务器”这项什么也不填的话是无法进入下一个环节的,将就一下,也填入127.0.0.1吧。
下一步来到设置验证密码什么的了...不用理会它,直接按“下一步”就可以了...
整个设置过程算是全部完成了。
------------------------------------------------------------------------------------
提示:在刚刚设置的“接收邮(POP3,IMAP或HTTP)件服务器”一项中我们填入了环回地址127.0.0.1,因为Advanced Direct Remailer本身是没有附带收信服务的,而我们本身的机器也没有安装POP3之类的服务器端软件,所以我们需要在刚刚设置好的那个帐户属性中去除“接收邮件或同步时包含此帐户”,这样在下一次启动Outlook Express时候,它就不会因为找不到接收邮件服务器而提示错误了...(设置如下图)
------------------------------------------------------------------------------------
现在我们可以尝试发送一封伪造的邮件了。
写完了按“发送”按钮,此时你可以发现在桌面右下角的蓝色小图标会多了一个小信封的图案:
用鼠标左键单击唤醒Advanced Direct Remailer的主界面。
在主界面的显示区看到我们刚刚要发的那封邮件了吧?选定它,并按一下工具栏上的发送按钮:
OK,现在我们可以在Advanced Direct Remailer主显示区“Sent”分页中看到有关刚刚那封EMAIL的发送记录(PS:若发送不成功,该记录将会出现在“Bad”分页中)。是“收成”的时候了。让我们看看结果如何..
嘿嘿,效果不错吧???
让我们看看这种方法的反追踪性如何,大多的安全专家都是通过EMAIL的头信息来辨别这封EMAIL的真伪的。让我们来看看头信息中的敏感部分吧:
Received: from localhost (unknown [218.19.42.198])
by 192.168.1.215 (Coremail) with SMTP id jABfGIQQyEAFACrG.1
for 〈demonalex@dark2s.org〉; Thu, 10 Jun 2004 15:40:58 +0800 (CST)
X-Originating-IP: [218.19.42.198]
Message-ID: 〈004301c44ebb$f7ead630$5c36fea9@demonalevn2kah〉
From: "Bill Gates" 〈billgates@microsoft.com〉
To: 〈demonalex@dark2s.org〉
留意一下第一行后紧跟的from信息与第四行的X-Originating-IP,它们都很明显地暴露了我们机器的IP地址,这将会为我们做这类型的行为被反追踪而埋下伏笔的...如何能有效地解决这个缺陷问题呢?现在我们回到Advanced Direct Remailer在主界面,单击菜单栏的“Delivery”->“General Settings...”(如下图所示)。
选定“Proxy”(代理服务器设置)分页并在其中击活SOCK5代理代理就能有效地逃过其他人的追踪了。
------------------------------------------------------------------------------------
提示:大多的使用者会通过在肉机上安装软件skserver,从而建立自己的SOCK5代理。
名词解释:
肉机: 入侵后已经得到了完全控制权限的机器。
skserver: 由Snake所写的可以在命令行运行的SOCK5代理服务端程序,现在已经有GUI版本了。
skserver下载地址: http://wvw.ttian.net/download/show.php?id=447
------------------------------------------------------------------------------------
文章就介绍到这里,如有疑问欢迎EMAIL至demonalex@hackermail.com与我联系,谢谢。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者