热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

匿名(垃圾)邮件的根源—网络上几乎所有服务器都不可避免的“漏洞”

文章标题:匿名(垃圾)邮件的根源—网络上几乎所有服务器都不可避免的“漏洞”。Linux是中国IT实验室的一个技术频道。包含桌面应用,Linux系统管理,内核研究,嵌入式系统和开源等一些基本分类

  大家在看到这篇文章的小标题的时候,或许很多人都知道了这个“漏洞”,而有的人在看文章的过程中,知道这个“漏洞”,也有的人或许会惊诧,因为小标题好像说得太过严重,不过不管看这篇文章的人是什么样的水平,或什么样的心理,我的目的只是把网络上这个缺陷进行一个更细节的介绍,因为我相信,只有大家都看到了这样的“漏洞”,网络才会慢慢的改善,才会有进步。
  发送匿名邮件在Internet上已经是一个古老的话题,很多电子邮件服务器的管理员都采取了很多措施来防止匿名邮件的发送,比如:IP漫游记录,SMTP认证等,并且取得了相当不错的效果,但是近日通过我对发送邮件的过程的追踪,尽管有了以上方法能防止一部分人发送匿名邮件,但实际上仍然可以畅通无阻的发送的匿名邮件,这种漏洞到目前为止应该是100%的邮件服务器的通病,并且是无法避免的“漏洞”,这主要是因为现在的SMTP服务的不完善造成的,实际上很多发送垃圾邮件的工具,其原理也就是我在这篇文章里所介绍的原理。目前国内的邮件服务器应该都有这样的漏洞,包括网易、新浪、搜狐等大型网站都无法逃脱,假如这几大网站的管理员看到了这篇文章,有兴趣的话,可以跟着我来测试。
  首先我来简单的说一下电子邮件传送的原理,假定自己的邮件服务器的DOMAIN为cdefg.com,要发送一封 test@cdefg.com 的电子邮件,电子邮件的正常的传送都需要靠DNS的MX纪录来查找对应服务器的的IP地址,然后再开始发送邮件,同理cdefg.com邮件服务器会查找 abcd.com 的邮件纪录,然后把邮件发送到 abcd.com所对应的IP地址,假设找到了xxx.xxx.xxx.xxx这个IP,并且xxx.xxx.xxx.xxx有smtp服务,这时服务器会连接到xxx.xxx.xxx.xxx的25号端口(SMTP服务所监听的端口),并且把邮件发送进去。
  说到这里或许有很多人等不急了吧?好了,让我开始介绍“漏洞”吧,Internet上的任何服务器都会无条件的接受匿名邮件、垃圾邮件,任何人的电子邮件也都可以被伪造,或许有些人惊诧的想,能伪造所有的?他们是如何做到的?可能也有人说这不是漏洞,只是邮件传输的机制。但这确实能对Internet构成很大的威胁,比如伪造电子邮件,网络上伪造一个人的电子邮件实在太简单,它不象现实中的书信,能看笔迹。而在网络,所有的笔都是键盘,唯一能进行识别的就是数字认证,但在经济还不发达的我国,想要每个人都拥有数字认证,是非常困难的事,所以只有完善SMTP服务才是最好的办法。
  网络上是如何实现这个匿名邮件、伪造邮件发送的过程的呢?很简单,我来给大家介绍,比如伪造 webmaster@domain.com 给 username@domainname.com 发送一封电子邮件,首先由于要给 username@domainname.com 发送邮件,所以先找要到这个邮件地址的SMTP服务器,在命令行下使用nslookup这个小工具很快就能查出来,如下:
  C:\>nslookup
  Default Server: ns.hncsptt.net.cn
  Address: 202.103.96.68 //开始运行nslookup,并且默认的DNS服务器为该IP地址。
  >set type=mx //设置显示类型为MX纪录。
  >domainname.com //查询domainame.com 的MX纪录。
  domainname.com MX preference = 10, mail exchanger = mail.domainname.com
  mail.domainname.com internet address = xxx.xxx.xxx.xxx
  >exit
  很快通过上面的命令就查出了domainname.com这个域的STMP服务器地址为xxx.xxx.xxx.xxx
  好了,让我们继续,
  C:\>telnet xxx.xxx.xxx.xxx 25
  会出现:
  220 mail.domainname.com
  在这里也可能是别的,因为可能默认域不是domianname.com的域,而且其他的,但不管这些,你只要看到220这个数字就行了。
  现在再接着输入命令:
  HELO domain.com
  返回:
  250 mail.domainname.com Hello [x.x.x.x]
  这里表示和邮件服务器握手成功,其中x.x.x.x就是你的IP地址。
  好了,我们冒充的最关键地方开始了:
  MAIL FROM: webmaster@domain.com
  250 OK
  这里告诉服务器,我们将用 webmaster@domain.com 这个电子邮件来发送这封电子邮件,很可惜任何的SMTP服务器都不会验证这个电子邮件的真实性,所以这里就被服务器给认可了,于是服务器返回250 OK,表示接受,继续等待下面的命令。
  RCPT TO: username@domainname.com
  250 OK
  告诉服务器邮件发送给 username@domainname.com ,但是服务器在这里仅仅只检查domainname.com这个域是不是在自己的转发列表里,由于我们是直接查的dommainname.com这个域的SMTP服务器,所以当然也绝对会在列表了,所以服务器的返回OK,而不会做更多的验证。
  DATA
  354 Start mail input; end with .
  这里输入DATA,告诉服务器要开始输入邮件内容了,邮件服务器会返回354信息,以及上面说的邮件以“.”结束。
  开始输入邮件内容了,但一般邮件都会有邮件头,为了更真实的伪造邮件,我们可以按下面的输入:
  From: webmaster@domain.com //让Outlook,foxmail等这样的客户端工具显示发送者为 webmaster@domain.com
  To:username@domainname.com //同样让客户端工具显示接收者为 username@domainname.com
  Subject: send anonymous mail //邮件主题
  Test //邮件内容,这里想怎么写就怎么写了。
  . //最后输入一个“.”结束邮件。
  250 send OK
  服务器返回250,说邮件发送成功,这时你就成功的冒充 webmaster@domain.com 给 username@domainname.com 发送了一封邮件,不过如果对方看邮件头,能看到你的IP地址,可是很可惜的是90%以上的电子邮件用户根本就不会在乎发送电子邮件的人的IP是什么的,而且更多的人是没有这样的专业知识,所以他们只能凭邮件内容来辨别真伪,可是又有多少人很快的想到他现在看的这封邮件是一封伪造的呢?同样的既然能伪造邮件,自然也就能发送匿名邮件了,因为都是同一个方法。而网络上所使用的那些专门发送匿名邮件,以及广告邮件用的工具软件,所利用的原理基本都是这样。
  看到这里大家也都知道了吧,只要你知道谁的电子邮件地址,然后根据邮件地址的域,查出SMTP服务器,就能很快的给他发送一封匿名的电子邮件,或伪造的电子邮件,因为所有的SMTP服务器都不会去验证发送者是真还是假,而服务器对于发送到它自己的用户的所有邮件,也不会做任何的验证,这就是SMTP服务的不完善,而导致了这样一个非常严重的“漏洞”,也正是这个漏洞,使得网络上的垃圾邮件,广告邮件越来越猖狂,可以说是匿名(垃圾)邮件的根源。
  声明:利用文章所介绍的技术发送恶意的垃圾邮件、伪造邮件是违法的,文章中发送邮件的内容仅供网络管理员参考使用,请勿做其他用途,否则后果自负!!
  
  
  
推荐阅读
  • 本文介绍了解决Netty拆包粘包问题的一种方法——使用特殊结束符。在通讯过程中,客户端和服务器协商定义一个特殊的分隔符号,只要没有发送分隔符号,就代表一条数据没有结束。文章还提供了服务端的示例代码。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • 本文介绍了在Hibernate配置lazy=false时无法加载数据的问题,通过采用OpenSessionInView模式和修改数据库服务器版本解决了该问题。详细描述了问题的出现和解决过程,包括运行环境和数据库的配置信息。 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • 本文介绍了如何找到并终止在8080端口上运行的进程的方法,通过使用终端命令lsof -i :8080可以获取在该端口上运行的所有进程的输出,并使用kill命令终止指定进程的运行。 ... [详细]
  • 禁止程序接收鼠标事件的工具_VNC Viewer for Mac(远程桌面工具)免费版
    VNCViewerforMac是一款运行在Mac平台上的远程桌面工具,vncviewermac版可以帮助您使用Mac的键盘和鼠标来控制远程计算机,操作简 ... [详细]
  • 本文详细介绍了云服务器API接口的概念和作用,以及如何使用API接口管理云上资源和开发应用程序。通过创建实例API、调整实例配置API、关闭实例API和退还实例API等功能,可以实现云服务器的创建、配置修改和销毁等操作。对于想要学习云服务器API接口的人来说,本文提供了详细的入门指南和使用方法。如果想进一步了解相关知识或阅读更多相关文章,请关注编程笔记行业资讯频道。 ... [详细]
  • 阿,里,云,物,联网,net,core,客户端,czgl,aliiotclient, ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 如何基于ggplot2构建相关系数矩阵热图以及一个友情故事
    本文介绍了如何在rstudio中安装ggplot2,并使用ggplot2构建相关系数矩阵热图。同时,通过一个友情故事,讲述了真爱难觅的故事背后的数据量化和皮尔逊相关系数的概念。故事中的小伙伴们在本科时参加各种考试,其中有些沉迷网络游戏,有些热爱体育,通过他们的故事,展示了不同兴趣和特长对学习和成绩的影响。 ... [详细]
  • 如何用UE4制作2D游戏文档——计算篇
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了如何用UE4制作2D游戏文档——计算篇相关的知识,希望对你有一定的参考价值。 ... [详细]
  • 本文介绍了使用PHP实现断点续传乱序合并文件的方法和源码。由于网络原因,文件需要分割成多个部分发送,因此无法按顺序接收。文章中提供了merge2.php的源码,通过使用shuffle函数打乱文件读取顺序,实现了乱序合并文件的功能。同时,还介绍了filesize、glob、unlink、fopen等相关函数的使用。阅读本文可以了解如何使用PHP实现断点续传乱序合并文件的具体步骤。 ... [详细]
  • 本文介绍了Hyperledger Fabric外部链码构建与运行的相关知识,包括在Hyperledger Fabric 2.0版本之前链码构建和运行的困难性,外部构建模式的实现原理以及外部构建和运行API的使用方法。通过本文的介绍,读者可以了解到如何利用外部构建和运行的方式来实现链码的构建和运行,并且不再受限于特定的语言和部署环境。 ... [详细]
  • 关于我们EMQ是一家全球领先的开源物联网基础设施软件供应商,服务新产业周期的IoT&5G、边缘计算与云计算市场,交付全球领先的开源物联网消息服务器和流处理数据 ... [详细]
author-avatar
缪宇驰
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有