КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Где искать доказательства. Трассировка e-mail на базе Web
Что может произойти Трассировка e-mail на базе Web Учетные записи e-mail на основе Web (Webmail) могут еще больше осложнить установление идентичности отправителя. Можно создавать новую сетевую учетную запись Webmail каждый раз, когда понадобится послать сообщение e-mail. Многие лица используют бесплатные учетные записи e-mail, доступные на следующих сайтах: • http://www.hotmail.com/» http://www.hushmail.com • http://mail.yahoo.com/ • http://www.lycosmail.com Большинство этих сайтов поддерживают IP-адрес источника каждого соединения, которое обращается к сетевой Webmail. Крайне важно иметь связь с этими организациями. Наличие точки контакта существенно для понимания, как получить желательную информацию о подписчике. Однако это не всегда возможно. Например, Hush.com обещает пользователям, что сайт не использует cookies и что Hush никогда не записывает IP-адреса пользователей таким образом, что они могут быть связаны с адресами e-mail. ВНИМАНИЕ Если вы получаете e-mail от Hotmail, то заголовки e-mail содержат исходный IP-адрес в следующем формате: X-Originating-IP:[12.38.29.235]. Вы получаете сообщение e-mail, показанное на рис. АЛО. Адрес источника является, очевидно, фиктивный, но вам нужно определить, кто послал эту угрозу. Так как вы получили подобное сообщение через Netscape Messenger, вы выбираете пункт меню View] Headers|All, чтобы определить реальный источник сообщения. Далее показана информация заголовка из сообщения e-mail с угрозой: 1) Return-Path: <bovine@untraceable.com> Рис. А1О. Угрожающее поддельное сообщение e-mail
2) Received: from mx02.mrf.mail.rcn.net ([207.172.4.51]) by mta04.mrf.mail.rcn.net(InterMail vM.4.01.03.14 201-229-121-114-20001227) with ESMTP id<20010416013359.SDEZ22651.mta04.mrf.mail.rcn.net@mx02.mrf.mail.rcn.net> for <mandiak@mta.mrf.mail.rcn.net>;Sun, 15 Apr 2001 21:33:59 - 0400 3) Received: from 21-155-124-64.dsl.lan2wan.com ([64.124.155.21]) helo=snapper.lansters.com) by mx02.mrf.mail.rcn.net with esmtp (Exim 3.16 #5) id 14oxtv-0002jQ-00 for mandiak@erols.com; Sun, 15 Apr 2001 21:33:59 - 0400 4) Received:from nobody@localhost) by snapper.lansters.com (8.11.3/8.9.3) id f3G1Xkq11863 for mandiak@erols.com; Sun, 15 Apr 2001 21:33:46 - 0400 (EOT) (envelope-from, bovine@untraceable.com) 5) X-Authentication-Warning: snapper.lansters.com: nobody set sender to bcvine@untraceable.com using -f 6) To: mandiak@erols.com 7) Subject: I have rOOt on your firewall 8) Message-ID: <987384826.3ada4bfa10b99@secure.code-monks.com> 9) Date: Sun, 15 Apr 2001 21:33:46 -0400 (EOT) 10) From: bovine@untraceable.com 11) MIME-Version: 1.0 12) Content-Type: text/plain; cha/-set=ISO-88,59-1 13) Content-Transfer-Encoding: 8bit 14) User-Agent: IMP/PHP IMAP webmail program 2.2.3 15) X-Mozilla-Status: 8001 16) X-Mozilla-Status2: 00000000 17) X-UIDL: 987384826.3ada4bfa10b99@secure.code-monks.com 18) Файл заголовка для угрожающего сообщения e-mail указывает, что это сообщение прошло через три отдельных почтовых сервера: • В строке 4 почта была впервые получена на snapper.lansters.com. • В строке 3 snapper.lansters.com, чей IP-адрес будет 64.124.155.21, пересылает сообщение второму почтовому серверу mx02.mrf.mail.rcn.net. • В строке 2 mx02.mrf.mail.rcn.net, чей IP-адрес будет 207.172.4.51, пересылает e-mail конечному почтовому серверу mta04.mrf.mail.rcn.net. • Строка 8 показывает ID сообщения 987384826.3ada4bfalOb99, которое вы будет искать в почтовых журналах на почтовом сервере snap-per.lansters.com. • Строка 14 указывает, что составителем угрожающего e-mail использован почтовый агент на основе Web для составления сообщения. Поэтому можно найти доказательства, такие как IP-адрес составителя в журналах доступа Web в системе snapper.lansters.com. ВНИМАНИЕ Отметим, что самый последний сервер e-mail, выполнивший доставку сообщения, находится в верхней части заголовка e-mail. Вы хотите получить почтовые журналы из первого почтового сервера, упомянутого в заголовке, который будет последним сервером, встретившимся при считывании заголовка e-mail сверху вниз. В заголовке не существует данных, показывающих IP-адрес источника, который составил e-mail. Так как это сообщение e-mail нарушает уголовное законодательство, то вы пересылаете информацию агентам ФБР, которые выписывают судебный ордер для извлечения журналов соединений из первого почтового сервера, передающего сообщение: snapper.lansters.com (64.124.155.21). В результате судебного ордера вы сможете просмотреть следующий имеющий отношение к делу фрагмент почтового журнала. Помните, что вас интересуют записи в почтовом журнале, содержащие ID сообщения 987384826.3ada4bfalOb99, который был идентифицирован в заголовке e-mail. 1) Apr 15 21:33:46 snapper sendmail[11863]: f3G1Xkq11863: from=bovine@untraceable.com, size=453, class=0, nrcpts=1, msgid=< 987384826.3ada4bfa10b99 @secure.code-monks. com>, relay=nobody@localhost 2) Apr 15 21:33:47 snapper imapd[11861]: Logout user=mtpepe host=localhost.lansters.com [127.0.0.1] - 3) Apr 15 21:33:47 snapper imapd[11866]: Authenticated user=mtpepe host=localhost.lansters.com [127.0.0.1] 4) Apr 15 21:33:56 snapper imapd[11866]: Logout user=mtpepe host=localhost.lansters.com [127.0.0.1] 5) Apr 15 21:33:57 snapper sendmail[11865]: f3G1Xkq11863: to=mandiak@erols.com,ctladdr=bovine@untraceable.com (65534/65533), delay=00:00:11,xdelay=00:00:11, mailer=esmtp, pri=30453,relay=mx.mail.rcn.net. [207.172.4.98], dsn=2.0.0, stat=Sent (OK id=14oxtv-0002jQ-00@mx02.mrf.mail.rcn.net)
Выделенный полужирным текст в строке 1 показывает ID сообщения, идентичный тому, который присутствует в заголовке полученного сообщения. Поэтому можно сделать вывод, что эта запись журнала сделана атакующим. Отметим, что IP-адрес источника соединения отсутствует. Это связано с тем, что атакующий использует для отправки e-mail интерфейс на основе Web. Именно поэтому строки 2, 3, и 4 показывают записи демона IMAP (imapd). Строка 14 в заголовке e-mail показывает, что атакующий использует IMAP для отправки сообщения. Таким образом, чтобы обнаружить IP-адрес атакующего, необходимо идентифицировать соответствующие записи журнала в журналах Web-доступа, полученных от snapper.lansters.com. Далее показаны соответствующие записи в журналах Web-доступа, найденных в системе. 1) 12.38.29.235 - - [15/Арг/2001:21:32:35 -0400] "GET /webmail/imp/compose.php3?uniq=987384510169 НИР/1.1" 200 15364 2) 12.38.29.235 - - [15/Арг/2001:21:32:46 -0400] "GET /webmail/imp/status.php3?language=en&message=Message+Composition &status=green HTTP/1.1" 200 1027 3) 12.38.29.235 - - [15/Apr/2001:21:33:46 - - 0400] "POST /webmail/imp/compose.php3?uniq=5439335813ada4bb339f76 HTTP/1.1" 200 628 4) 12.38.29.235 - - [15/Apr/2001:21:33:56 - - 0400] "GET /webmail/imp/status. php3?language=en&message=Mes'sage+sent+successfully. &status=green HTTP/1.1" 200 1034 Строка 1 фрагмента показывает начальное соединение с программой Webmail с IP-адреса 12.38.29.235. Теперь мы имеет направление для исследования. Можно выполнить nslookup и получить FQDN системы, выполнить traceroute для поиска географического расположения системы и запросить базу данных Whois, чтобы определить, за кем система зарегистрирована.
Дата добавления: 2014-01-07; Просмотров: 703; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |