web-dev-qa-db-fra.com

Spoofing Email de l'adresse

Fournir à toutes les mesures juridiques est pris en charge, quelles sont certaines des manières d'utiliser une adresse électronique "à partir de" l'adresse de champ et d'obtenir en réalité le courrier électronique au destinataire sans filtres anti-spam gênant. Voici les voies suivantes que je connais actuellement:

Telnet à un serveur de messagerie et entrez l'adresse de l'adresse, puis de l'adresse RCPT, mais je vois normalement "550 incapable de relais".

Utilisez Outlook avec la permission "Envoyer comme".

Créez un compte Windows Live Mail/Outlook Express avec n'importe quel nom d'[email protected]

L'essentiel est celui-ci est à des fins d'essai/éducatif et j'aimerais savoir s'il est possible d'envoyer un courrier électronique qui ne se fait pas dans le filtre anti-spam avec un champ "de" spoofed avec un lien/logo dans le corps . Je crois comprendre que cela pourrait tomber dans une catégorie "piratage", mais la même chose est vraie pour que quiconque effectue des exercices d'ingénierie sociale avec une documentation signée.

Remarque: Jusqu'à présent, la méthode Telnet semble être la meilleure voie, à l'exception des raccourcisses telles que l'erreur 550.

6
user6255

Supposons que quelqu'un (Mario) veuille envoyer un courrier électronique à quelqu'un d'autre (appelons-lui Nicolas). La boîte aux lettres de Nicolas est remplie par un serveur unique, disons smtp.gouv.fr (c'est un exemple fictif). Ainsi, tout ce que Mario, le courrier électronique devra passer par ce serveur, transmis avec le [~ # ~ # ~] SMTP [~ # ~] Protocole (celui avec la commande 'rcpt'). Mario aimerait que la ligne From soit: From: [email protected]. Notez qu'il y a réellement deux Adresses "de": Celui de l'en-tête From: (que le destinataire voit avec son application habituelle de lecture de courrier) et celle qui est donné via la commande MAIL FROM smtp (ce dernier apparaîtra dans l'en-tête Return-Path:).

Maintenant, bien que le courrier électronique doit passer par le serveur SMTP de Nicolas, cela peut faire quelques sauts. La situation normale d'envoi de courrier est que l'expéditeur utilise le serveur SMTP de son ISP et ça Server parlera au serveur SMTP de destination. Le serveur ISP de Mario est smtp.governo.it. Mario peut décider de faire son telnet (ou équivalent, mais il est toujours smtp à la fin) soit à smtp.governo.it, smtp.gouv.fr ou un autre serveur, par exemple smtp.bundestag.de (le serveur SMTP de l'ISP d'Angela) ou un autre serveur (smtp.buckingham.uk).

Il y a diverses choses qui peuvent empêcher Mario de le faire:

  • Le FAI de Mario peut empêcher tout sortant Connexion de sa machine à n'importe quel serveur SMTP (c.-à-d. N'importe quel fichier TCP Connection qui cible le port 25) sauf si la machine cible est smtp.governo.it. Beaucoup de FAI le font, principalement pour empêcher la machine Zombie de spammer largement sans aucun contrôle.

  • smtp.governo.it peut rejeter la tentative car l'adresse "à partir de" annoncée n'est pas une adresse se terminant par "@governo.it". Le serveur peut appliquer un tel filtre sur l'en-tête "From:", ou sur la commande MAIL FROM ou sur les deux. Certains (pas tous) ISP appliquent de telles règles.

  • Si Mario Contacts smtp.buckingham.uk, ce serveur peut rejeter la tentative car le courrier n'est ni destiné à une adresse dans buckingham.uk ou envoyé avec un "de" adresse "@buckingham.uk ". Les serveurs qui avancent des courriels arbitraires de et à l'extérieur sont appelés "relais ouverts" et sont généralement fronçonnés, à savoir parce que les spammeurs les aiment simplement.

  • Si Mario Contacts smtp.bundestag.de _, ce serveur peut également rejeter la tentative, bien que le courrier soit effectivement annoncé comme étant envoyé par Angela, car smtp.bundestag.de sait que Angela utiliserait une connexion provenant d'un des Les adresses IP qui font effectivement une partie du réseau géré par bundestag.de. Si smtp.bundestag.de ne faisait pas cela, il serait également considéré comme un "relais ouvert" (bien que moins ouvert que l'instance précédente, mais partiellement ouvert néanmoins).

  • Si Mario trouve un serveur SMTP ( nonsmtp.bundestag.de) qui accepte de transférer l'e-mail ou si Mario se connecte directement à smtp.gouv.fr, alors la tentative peut Toujours être rejeté si le domaine bundestag.de utilise [~ # ~] SPF [~ # ~ ~] . SPF est un moyen pour un domaine de faire de la publicité, via le DNS, certaines politiques d'envoi de courrier. Ici, bundestag.de publierait avec SPF les informations que normal Emails envoyés de @bundestag.de Les gens devraient provenir de smtp.bundestag.de et nulle part ailleurs . smtp.gouv.fr, lorsque vous voyez la connexion de Mario (ou la connexion du serveur SMTP crédule que Mario trouvée), peut ensuite regarder les enregistrements SPF pour bundestag.de et détecter l'anomalie. Bien sûr, SPF n'est pas utilisé partout, et puisqu'il s'agit de DNS basé, il est vulnérable aux attaques DNS coordonnées ("intoxication DNS" et de telles choses).

  • Certains grands fournisseurs de courrier appliquent des limitations obscures arbitraires, qui peuvent avoir le même effet que le SPF, mais de manière non documentée et parfois officiellement refusée officiellement.

Donc, le meilleur pari pour Mario serait de se connecter avec Telnet à smtp.gouv.fr (en supposant que son ISP lui permet de le faire, et que bundestag.de n'utilise pas SPF, ni que smtp.gouv.fr ignore les informations SPF); ou il pourrait essayer de trouver une machine piratable ou conforme autrement complaisante quelque part dans le bundestag.de et utilisez-le comme un relais ouvert pour envoyer le courrier via smtp.bundestag.de (qui aurait le bonus supplémentaire de faire tous les en-têtes "réalistes", comme si Angela l'avait fait elle-même).

13
Tom Leek

Sur les serveurs de messagerie Mai, il est possible, car ils ne valident souvent que votre connexion et votre domaine, mais pas l'adresse e-mail.

Donc, si vous souhaitez spoof A @ MailServer, vous pourrez peut-être vous connecter en tant que B @ MailServer et envoyer un e-mail à partir d'un @ MailServer. Le serveur valide le login et que l'expéditeur provient de son domaine et envoie un courrier, qui est indiscernable.

De nombreux fournisseurs font des choses pour éviter cela. Certains ajoutent le login sous forme d'en-tête de courrier ou au moins un identifiant unique (c'est-à-dire Gmail) pour l'utilisateur. D'autres viennent de filtrer à partir de l'adresse de l'expéditeur s'il est autorisé à l'utiliser. Beaucoup d'autres sont juste ouverts à ce type d'attaque.

Cela ne fonctionne bien sûr que si vous pouvez obtenir un compte propre sur le serveur correspondant.

0
allo