web-dev-qa-db-ja.com

匿名のメール送信者を追跡する可能な方法は?

ここの私の以前の投稿 匿名でメールを送信するにはどうすればよいですか? コミュニティは、さまざまな方法で匿名のメールを送信する方法を組み立ててガイドしました。

通常、メールヘッダーを使用してメールを追跡します。私のシナリオは次の形式です:

メール送信者がIP非表示ツールを備えた仮想マシンを使用し、匿名サービスを介して送信する場合、どのようにしてメール送信者を追跡できるか

この種の匿名メール送信者を追跡する最良の方法は何ですか?

サービスが正しく機能している場合は、機能しません。

匿名のメール送信サービスへのアクセスを収集できない限り、提供された情報をそのまま使用できます。これは、LEAで働いている場合、またはサービスに侵入できる場合に可能です(もちろん、これは違法です)。提供される情報は、メールの本文、メールのヘッダー、添付ファイルです。添付ファイルのメタデータは、誰かの身元を公開する可能性があります。

たとえば、tormailには非表示のサービスとして機能するメールサーバーがあり、一部は通常のインターネットにあるため、メールを送信すると、IPが公開されないように非表示のサービスに接続されます。彼が隠されたサービスに彼の身元を危うくするどんな情報も与えない限り、あなたは彼を追跡するために何も得ることができません。

11
sfx

匿名化サービスが中断しないと仮定すると、従来の手法を使用できます。

誰がメールを送信する動機を持っていますか?動機のある人、能力のある人。動機と能力を持つ人々のうち、あなたは彼らのテキストサンプルを持っていますか?メールのスタイルと容疑者のスタイルをリンクできますか?

http://www.ncfta.ca/papers/emailforensics.pdf

次に、令状を取得し、容疑者のコンピューター上の匿名化者の証拠と使用可能な時間を検索します。見つかったアノニマイザーの動作を、問題の匿名の電子メールと比較します。

3
mgjk

私はあなたが送信者に役立つかもしれない何かに返信させることができればそれはrtfフォーマットを受け入れるかどうかに依存すると思います。送信者がInternet Explorerを使用してWebメールを使用していて、ピクセル追跡であると私は思うなら、それはよりうまくいくかもしれません。トリックは、送信者にメールがバウンスされたばかりだと思わせ、送信者が2つの異なるコンピューターで受信できることを期待することです。そうすれば、疑いもなく電子メールを開いて無視できます。

もう少し知るために、細工されたコードを含む結合されたpdfファイルを含めることができると確信しています。

更新:

技術的にこれはすべて正しく行われるべきではありませんか?電子メールを送信するために隠れてはいけないので、「ハウツー」バイパスの匿名性を検索する必要はありません。しかし、現実は非常に異なるので、この発言は現実を話すこととは無関係ですが、それでも私には意味があります。

私の脳の片側は匿名性が非常に重要であるように感じます、私は問題よりも主題を考慮していることがわかっていることについて私の立場を明確にするためにこれを書く義務があると感じます。

反対側を倒す方法を考えている私の頭の一部があり、それは私をたくさん悩ませます。賞金は個人的な挑戦としては素晴らしいように見えますが(私の注意を引く)、私は自分と戦うので、基本的にはしばらく休憩しかないので、一種の永続的な戦いだと思います。ここに投稿されたすべての回答は、プロトコルが考える必要のない人間の弱点を打破することに依存していると思います。私たちは私たち自身の限界に縛られており、新しいプロトコルと機能でそれらを更新するだけで、全体をもう少し複雑にします。今の電子メールがSMSと同じである場合は、処理がはるかに簡単になります。

2
happy

この質問は、インターネットにおける匿名性のより広範な問題を実際に扱っています。送信者はそれを送信するためにサーバーとの接続を確立する必要がありますが、メッセージのリレーであるかのように振る舞うことができます。さらに、記録を保持せずに送信を遅延させる匿名サービスを行った場合、できることはほとんどありません。

電子メールサービスがメッセージを遅延しなかった場合、適切な法的支援があれば、電子メールサービスのISPのルーターログにアクセスして、大まかで接続が行われたかどうかを確認できる可能性があります。メッセージが消えると同時に。これは、トレースバックできる可能性があります。

ただし、最終的には、アクティブな接続のソースを特定することはそれほど難しくありませんが(少なくとも最初のホップ)、ログファイルは、そこを超えて移動したり、履歴を確認したりするための要件のほとんどです。初期の頃、インターネットは非常に信頼できる場所でした。

1
AJ Henderson

@Akiと答えなければならない気がします。

仮想マシンを使用

ローカルのメールサーバーでは、ほとんどの場合、メールを配信できません。自宅にいるとすると、自宅のIPを使用して遠くのサーバーと通信することになり、それを手助けすることはできません。ログに記録され、おそらく拒否するか、グレーリストのトリックを試して、正当な送信/受信サーバーであるか、偽のサーバーで1日間匿名であるかを確認します。 Googleのgmailのような離れたサーバーでは、このサーバーは何が起こっているのかをログに記録して把握する責任があります。偽のヘッダーを使ってメールを送信することはできません。最悪の場合、それらを書き換えることができます。

はい。一つずつ...

  1. あなた:ローカルのメールサーバーでは、メールを配信することができません。
  2. 私:それは明らかに真実ではありません。私は昨日、Microsoft Exchangeをスマートホストセットアップで使用しました。
  3. あなた:あなたが家にいると仮定すると、あなたはあなたの家のIPを使って遠くのサーバーと話をすることになり、それを助けることはできません。ログに記録され、おそらく拒否するか、グレーリストのトリックを試して、正当な送信/受信サーバーであるか、偽のサーバーで1日間匿名であるかを確認します。

  4. 私:必要なのは、無制限のメールを送信するための1つの有効なSMTPメールだけです。そこには多くの質問をしないでたくさんの安いホスティングサービスがあります。安全なインターネットの場所を含め、お金は何でも買う。スパムを送信するのにGoogleは必要ないでしょうね。

  5. あなた:あなたが本当に人を追跡したいなら[...]

  6. 私:挑戦を受けました。フレームワークを使用して別のIPの実際のIPを見つけなければならないラボを作成して、だれも不正行為を行わないようにしますか?理論ではなく概念の証明でポイントを証明するのが楽しいことが証明できました。
1
happy

彼がIP非表示ツールを備えた仮想マシンを使用し、匿名サービスを介して送信する場合

それを分解してみましょう。

仮想マシンを使用

ローカルのメールサーバーでは、ほとんどの場合、メールを配信できません。自宅にいるとすると、自宅のIPを使用して遠くのサーバーと通信することになり、それを手助けすることはできません。ログに記録され、おそらく拒否するか、グレーリストのトリックを試して、正当な送信/受信サーバーであるか、偽のサーバーで1日間匿名であるかを確認します。 Googleのgmailのような離れたサーバーでは、このサーバーは何が起こっているのかをログに記録して把握する責任があります。偽のヘッダーを使ってメールを送信することはできません。最悪の場合、それらを書き換えることができます。

IP隠蔽ツール

私はあなたがTORについて話をしていると思います。TORは、出口ノードが正当な電子メールサーバーであることがわかっていません。悪いアイデア。しかし、ハッキングされた正当なノードでバウンスできる場合、それは機能する可能性がありますが、それらはそのマシンに戻ることができ(SMTPサーバーのように機能します)、そこからネットワークまたはホストレベルのログがあなたを裏切る可能性があります。 TOR +バウンスを使用している場合、あなたはかなり安全だと思いますが、TORが犯罪行為やスパマーのための安全なツールであることは知られていません。他の誰かのWiFiからの複数のバウンス(通常の場所から遠く離れており、アンテナを使用して+ MACアドレスを変更し、Facebook/Twitterや通常のアドレスにリンクされたアカウントに接続するものを使用しない)はうまく機能します。バウンスできるノードを維持し、場所を変更するだけです。

メッセージの配信にはIPが必要であるため、1つのノードのスプーフィングが明らかになるため、安全で安全なものが何もない最悪のケースを常に想定する必要があります。

この種の匿名のメール送信者を追跡する最良の方法は?

本当に人を追跡し、すべてをログに記録し、収集されたログを保存、閲覧、照合できるログオーガナイザーツールを使用し、問題のあるIPマネージャー(whoisエントリ)に連絡して、スパムがIPからのものであることを伝え、すべてを提供しますあなたが持っている詳細と、責任のあるスパマー/アタッカーを起訴する必要がある場合は、彼らが持っているものをできるだけ早くあなたに返すように依頼してください。最悪の場合、それらには何もありません...それは純粋な技術の部分のためです、あなたはまた、電子メールが何を含んでいるか、そして偽装された電子メールヘッダーが誰に送られるかを見ることができます。メールに記載されているウェブサイトは、逆の方向に行くと便利です。「Amazon DUDE ITS AWESOMEでスタッフを購入」などのなりすましメールを送信しませんが、「クレジットカード番号を紛失しました。ここに入力してください:http:// 42。 42。 42。 42/Hoax.php '。

それらを追跡したくない場合は、グレーとブラックのリストツールをインストールし、最初に注意深く監視して、正当な電子メールがブロックされていないことを確認します。その後、ますます改善するはずです。スパマーを報告し、誰もが使用するグローバルブラックリストでIPをブロックすることができます。これは通常、人々が(すべき)方法です。近所のWiFiを使用してメールを送信している相手について、チュニジアと話をしたくはありません。彼らは気にせず、永遠にかかり、それから何も得られません。

0
Aki