J'essaie de comprendre comment fonctionne par l'entrepoiffage par courrier électronique. Après avoir étudié le processus technique, j'ai enfin compris que:
Le spoofer essaiera de numériser chaque port d'un serveur SMTP pour attraper le MX
Connectez-vous avec Telnet au serveur MX
Envoyer le paquet SMTP changer de de et à l'enveloppe
Cependant, comme cela est expliqué dans ce post , ce n'est pas si facile. Vous avez par exemple pour rechercher un serveur SMTP qui ne rejette pas la tentative de connexion Telnet envisageant que je ne sais même pas comment trouver les serveurs SMTP (ils doivent être protégés de la balayage du port, je suppose). Et il y a d'autres problèmes.
Par conséquent, je me demande comment les sites Web tels que "Emkei" peuvent si facilement proposer de spoof un email.
Est-ce que tout le serveur SMTP est vraiment rapide?
Ou accueille-t-il son propre serveur SMTP qui relie le paquet? Dans ce cas, si par exemple, il essaie d'envoyer un courrier de [email protected]
, il devra l'acheminer sur un serveur Gmail SMTP et celui-ci pourrait rejeter toute adresse Gmail qui ne provient pas d'un autre serveur Gmail SMTP. Et s'ils utilisaient un serveur de relais open-relais, le serveur aurait été sur la liste noire, non? Je ne vois vraiment pas comment ça peut marcher.
Vous pouvez trouver de nombreux MX ouverts avec Shodan ( http://shodanhq.io ). Vous n'aurez aucun problème dans ce département. Une simple "spoof" (il aura toujours X-ORIGINAL-IP dans l'en-tête:
nc example.com 25
...
helo blabbabla
mail from: [email protected]
rcpt to: [email protected]
data
I LOVE YOU <3 ... NOT!
.
Il y a d'autres choses de finesse que je n'ai jamais utilisées. Cela a été un moment, bien que je doute que SMTP ait beaucoup changé. La seule chose positive à propos de la script d'envoi pour envoyer de nombreux courriels est que vous pourriez planter des perspectives avec des données binaires. Et cela se bloquerait à nouveau lors de la rouverte.