現在傳統發匿名信的手法是利用某些所謂的郵件代理服務器(名為代理,實大多為一些配置有缺陷的SMTP服務器),通過自己手動或某些第三方軟件與郵件代理進行MIME語言交涉從而達至發送匿名的EMAIL。不過這種方法的局限性多多:需要有郵件代理服務器;必要時還需要使用MIME語言格式;信件有可能在發送的過程中被某些過濾器查殺等。有什么更好的解決方法呢?與其把郵件代理的控制權交給別人,還不如自己做一個呢:)。如何定制一個專門為發送匿名EMAIL而存在的郵件代理服務器呢?不難,筆者手頭上正有一只這樣的軟件,其名為Advanced Direct Remailer。下面就讓我們實驗一下,看看是否是真的那么簡單吧。
實驗原理:
用戶客戶端軟件->Advanced Direct Remailer郵件代理->網絡郵件尋址傳遞->對方的郵箱服務器->對方的接收客戶端
實驗環境:
本地客戶端: Pwin2000 Professional
中國電信ADSL
Outlook Express
Advanced Direct Remailer version 2.18
遠程目標端: 使用Webmail類型的企業郵箱@dark2s.org(這里筆者用的是自己的郵箱demonalex@dark2s.org)
實驗目的/結果: 能夠模仿其他人的郵箱地址發送EMAIL至任何指定的郵箱中(此例中筆者打算使用Bill Gates/billgates@microsoft.com這個郵件地址向本人的demonalex@dark2s.org發一封EMAIL...PS:希望老比不要告我侵權就好...:P)
具體實驗過程:
首先我們必須在自己的機器上安裝Advanced Direct Remailer這個軟件。
(非常傳統的安裝過程...)
當安裝完成后啟動該軟件,此時你會在WINDOWS桌面右下角的任務提示欄部分看見一個藍色的類似方向指示圖案的圖標。
現在你只要用鼠標的左鍵單擊這個小圖標就可以喚出Advanced Direct Remailer主界面了。
其實從你啟動這個程序的那一刻起,這個DIY的SMTP服務端就已經能夠投入使用的了,什么,你不相信?讓我們看看Active Ports中的相關SOCKET信息吧:
(看到了吧?從你啟動Advanced Direct Remailer的那一刻,你的機器就已經是一臺SMTP服務器了)
弄好了SMTP代理服務端,接下來要設置客戶端(這里指的是Outlook Express)了,這也是整個實驗的操作重點。打開Outlook Express,點擊菜單欄的“工具”->“帳戶...”,在這時跳出的“Internet 帳戶”對話框中選擊其偏右方從數起的第一個按鈕“添加”->“郵件...”。接下來我們會看到一個“Internet 連接向導”的對話框。
(在這里填入“Bill Gates”...PS:是侵權的時候了...^_^)
接下來是郵箱的地址...(PS:你應該知道怎么做了吧?!)
最后剩下的一個必須要設置的就是收發郵件的服務器地址了。在“發送郵件服務器(SMTP)”中填入環回地址127.0.0.1,也就是使用本機作SMTP服務器了。好象還有一項沒設置吧?沒錯,接收郵件的服務器地址還沒有設置,但因為我們這里說的是匿名發郵件,還談什么接收呢?不過“接收郵(POP3,IMAP或HTTP)件服務器”這項什么也不填的話是無法進入下一個環節的,將就一下,也填入127.0.0.1吧。
下一步來到設置驗證密碼什么的了...不用理會它,直接按“下一步”就可以了...
整個設置過程算是全部完成了。
------------------------------------------------------------------------------------
現在我們可以嘗試發送一封偽造的郵件了。
寫完了按“發送”按鈕,此時你可以發現在桌面右下角的藍色小圖標會多了一個小信封的圖案:
用鼠標左鍵單擊喚醒Advanced Direct Remailer的主界面。
在主界面的顯示區看到我們剛剛要發的那封郵件了吧?選定它,并按一下工具欄上的發送按鈕:
OK,現在我們可以在Advanced Direct Remailer主顯示區“Sent”分頁中看到有關剛剛那封EMAIL的發送記錄(PS:若發送不成功,該記錄將會出現在“Bad”分頁中)。 是“收成”的時候了。讓我們看看結果如何..
嘿嘿,效果不錯吧???
讓我們看看這種方法的反追蹤性如何,大多的安全專家都是通過EMAIL的頭信息來辨別這封EMAIL的真偽的。讓我們來看看頭信息中的敏感部分吧:
Received: from localhost (unknown [218.19.42.198])
by 192.168.1.215 (Coremail) with SMTP id jABfGIQQyEAFACrG.1
for 〈demonalex@dark2s.org〉; Thu, 10 Jun 2004 15:40:58 +0800 (CST)
X-Originating-IP: [218.19.42.198]
Message-ID: 〈004301c44ebb$f7ead630$5c36fea9@demonalevn2kah〉
From: "Bill Gates" 〈billgates@microsoft.com〉
To: 〈demonalex@dark2s.org〉
留意一下第一行后緊跟的from信息與第四行的X-Originating-IP,它們都很明顯地暴露了我們機器的IP地址,這將會為我們做這類型的行為被反追蹤而埋下伏筆的...如何能有效地解決這個缺陷問題呢?現在我們回到Advanced Direct Remailer在主界面,單擊菜單欄的“Delivery”->“General Settings...”(如下圖所示)。
選定“Proxy”(代理服務器設置)分頁并在其中擊活SOCK5代理代理就能有效地逃過其他人的追蹤了。
文章就介紹到這里,如有疑問歡迎EMAIL至demonalex@hackermail.com與我聯系,謝謝。