安全之——郵件欺騙
電子郵件欺騙(email spoofing)是偽造電子郵件頭,導致資訊看起來來源於某個人或某個地方,而實際卻不是真實的源地址。垃圾郵件的釋出者通常使用欺騙和懇求的方法嘗試讓收件人開啟郵件,並很有可能讓其回覆。現在郵件欺騙特別多,其目的無非是想盜取使用者的賬號密碼,來實現其盈利的目的,可能發生電子郵件欺騙的原因在於傳送電子郵件最主要的協議:簡單郵件傳輸協議(SMTP)不包括某種認證機制。即使SMTP服務擴充套件(工程任務組,請求註解2554號檔案中有詳細說明)允許SMTP客戶端通過郵件伺服器來商議安全級別,但這一預防措施並不是什麼時候都會被使用。如果預防措施沒有被使用,具備必要知識的任何人都可以連線到伺服器,並使用其傳送郵件。為了傳送欺騙電子郵件,發件人輸入頭部命令,這將會改變郵件的資訊。傳送一封看起來是任何人、任何地點傳送的郵件是很有可能的,這決定於發件人如何確定其來源。因此,有些人可以傳送看起來資訊來源是你的欺騙電子郵件,實際上你並沒有寫過這封信。
下面我們看下SMTP的傳遞流程,一般我們所使用的郵箱有的是smtp和pop3協議,smtp用於傳送郵件,pop3用於接收郵件,我們所接受的郵件實際是從郵件提供商pop3伺服器上下載到使用者計算機的。
如user1使用者用sohu郵箱,user2使用者用sina郵箱
1. User1通過郵件客戶端軟體用SMTP協議把待發郵件提交到sohu郵局的SMTP伺服器
2 sohu 郵局的SMTP伺服器通過查詢DNS的MX記錄,定位sina郵局的郵件伺服器,然後通過SMTP協議把郵件中繼到sina郵局的SMTP伺服器
3 sina郵局的SMTP伺服器將郵件入站後,把郵件轉給POP3伺服器
4 POP3伺服器把郵件儲存在User2的郵箱中
5 User2利用郵件客戶端軟體通過POP3協議訪問sina郵局的POP3伺服器,並從自己的郵箱中把郵件下載到本機計算機
smtp的命令如下:
HELO :發件方問候收件方,後面是發件人的IP地址或計算機名。收件方回答OK時標識自
己的身份。問候和確認過程表明兩臺機器可以進行通訊。
MAIL FROM: 這個命令用來開始傳送郵件,命令後面的引數是發件人郵件地址。
RCPT TO: 這個命令告訴收件方收件人的郵箱。當有多個收件人時,需要多次使用該命令,
每次只能指明一個人。
DATA :收件方把該命令之後的資料作為傳送的資料,資料被加入資料緩衝區中。
RSET :這個命令用來通知收件方復位,所有已存入緩衝區的收件人資料,發件人資料和待
傳送的資料都必須清除,接收放必須回答OK。
NOOP :空操作,不影響任何引數,只是要求接收方回答OK
QUIT :SMTP要求接收放必須回答OK,然後中斷傳輸
我們來做下圖片解釋;
1.首先我們要telnet 到smtp伺服器
2.helo liang 客戶端通過HELO命令跟伺服器開始通訊,伺服器以250回應表示伺服器做好了進行通訊的準備
3.rcpt from:說明發件人是誰 4.rcpt to;收件人郵箱
4.輸入:data 5.subject :輸入主題 即客戶端輸入DATA命令,DATA之後的字元都將作為郵件的正文。正文以<CRLF>.<CRLF>終止 6. 用.(點)結束
除了這種方法我們還可以用這種方法:開啟outlook
把原始碼刪除,複製我們的程式碼
成功傳送到收件人
通過這個例子看以看出郵件欺騙是很容易實現的,所以我們的日常生活中要看仔細,不要讓騙子給騙了
看看騰訊的qq的郵箱欺詐呵呵
ok 結束!
本文轉自q狼的誘惑 51CTO部落格,原文連結:http://blog.51cto.com/liangrui/374620,如需轉載請自行聯絡原作者
相關文章
- 亞信安全:2017年勒索軟體與商業郵件欺騙將繼續蔓延
- 初探堆疊欺騙之靜態欺騙
- 再探堆疊欺騙之動態欺騙
- 網路安全測試---ARP欺騙
- 電子郵件欺詐防護之 SPF+DKIM+DMARC
- 多部門下發補貼?假的!Coremail郵件安全提醒:詐騙型釣魚郵件正在活躍!REMAI
- 郵件內容安全防護之反垃圾郵件開源軟體ASSP
- 郵件安全威脅
- 網路安全中有哪些常見的欺騙方式?
- 三探堆疊欺騙之Custom Call Stacks
- DNS欺騙和ARP欺騙是什麼?有何區別?DNS
- Coremail郵件安全提醒:企業年審,銀行通知必須加入QQ群?被盯上的財務,小心詐騙郵件REMAI
- 郵件安全問題有哪些?Coremail郵件安全閘道器——雙一流高校背後的郵件安全專家REMAI
- CACTER郵件安全閘道器安全解決方案——保障企業郵件系統安全
- CACTER郵件安全共建網路安全315:保護郵件系統,從處理emotet病毒郵件開始!
- Coremail分享|CTO 教你如何防範BEC郵件詐騙REMAI
- 網路滲透測試實驗(2)之欺騙
- 郵件協議之MIME協議
- 欺騙機器學習模型機器學習模型
- 車載導航GPS欺騙
- Coremail郵件安全閘道器:雙一流高校背後的郵件安全專家REMAI
- 你的郵件安全嗎? 電子郵件威脅與防禦剖析
- 郵件伺服器安全SPF、DKIM伺服器
- 打工人,你的郵件安全嗎?
- 安全使用電子郵件十三法
- 如何保護電子郵件安全
- 如何實現與FDA郵件通訊安全,戳這裡看最全郵件安全解決方案
- Linux之郵件mail服務LinuxAI
- 軟體解決顯示卡欺騙器,HDMI欺騙器,如何使用ToDesk免費功能
- 自我欺騙,麻木,假努力,慢性死亡
- 五年深耕郵件領域,SendCloud如何做好郵件安全的護航員?Cloud
- 別把“郵件安全”不當回事兒
- 企業郵件放在雲端是否安全?
- 郵件營銷用純文字郵件還是html郵件HTML
- PHP回顧之傳送郵件PHP
- 2021年Q2郵件安全報告:釣魚郵件季環比增長21.27%
- 大語言模型湧現欺騙能力模型
- ARP欺騙與中間人攻擊
- arp欺騙實驗及預防方法