چه عناصر ایمیل می تواند به شما در مورد منبع هرزنامه بگویید

زمانی که دیگر سودآور نیست، هرزنامه پایان خواهد یافت. هرگاه اسپم ها سود خود را از بین ببرند (زیرا شما حتی ایمیلهای ناخواسته را مشاهده نمی کنید). این ساده ترین راه برای مبارزه با هرزنامه است و مطمئنا یکی از بهترین هاست.

شکایت درباره هرزنامه

اما شما می توانید هزینه های جانبی یک ترازنامه اسپم را نیز تحت تاثیر قرار دهید. اگر به اینترنت ارائه دهندگان اسپم (ISP) شکایت کنید، اتصالشان را از دست می دهند و ممکن است مجبور به پرداخت جریمه شوند (بسته به سیاست استفاده قابل قبول ISP).

از آنجا که اسپم ها این گزارش ها را می دانند و از آن هراس دارند، سعی می کنند پنهان شوند. به همین دلیل یافتن ISP مناسب همیشه آسان نیست. خوشبختانه، ابزارهایی مانند SpamCop وجود دارد که به طور صحیح به آدرس صحیح گزارش صحیح گزارش می دهند.

تعیین منبع هرزنامه

SpamCop چگونه اسپیکر مناسب را به شکایت می برد؟ نگاهی نزدیک به خطوط هدر پیام هرزنامه می گیرد . این سرصفحه حاوی اطلاعاتی درباره مسیری است که ایمیل گرفته شده است.

SpamCop مسیر را تا نقطه ای که ایمیل از آن فرستاده شده است دنبال می کند. از این نقطه، همچنین به عنوان یک آدرس IP شناخته می شود، می تواند اینترنت اکسپلورر اسپم را استخراج و گزارش را به بخش سوء استفاده از این سرویس دهنده ارسال کند.

اجازه دهید نگاهی دقیق تر به این که چگونه این کار را انجام می دهیم.

ایمیل: سربرگ و بدن

هر پیام ایمیل متشکل از دو بخش، بدن و هدر است. هدر را می توان به عنوان پاکت پیغام، حاوی آدرس فرستنده، گیرنده، موضوع و سایر اطلاعات در نظر گرفت. بدن حاوی متن واقعی و پیوست ها است.

برخی از اطلاعات هدر معمولا توسط برنامه ایمیل شما نمایش داده می شود شامل:

جعل هدر

تحویل واقعی ایمیل ها به هیچ یک از این هدر ها بستگی ندارد، آنها فقط راحتی هستند.

معمولا، از خط: به عنوان مثال، به آدرس فرستنده تنظیم می شود. این باعث می شود مطمئن شوید که پیام شما را می دانید و می توانید به آسانی پاسخ دهید.

اسپم ها می خواهند مطمئن شوند که شما نمی توانید به آسانی پاسخ دهید و مطمئنا نمی خواهید بدانید که آنها چه هستند. به همین دلیل آنها آدرس ایمیل های خیالی در خطوط From: پیام های ناخواسته خود را وارد می کنند.

دریافت شده: خطوط

بنابراین از خط: بی فایده است اگر ما می خواهیم منبع واقعی ایمیل را تعیین کنیم. خوشبختانه، ما نیازی به آن نداریم. سرصفحه هر پیام ایمیل نیز حاوی Received: lines است.

این معمولا توسط برنامه های ایمیل نمایش داده نمی شود، اما آنها می توانند در ردیابی هرزنامه ها بسیار مفید باشند.

تجزیه شده دریافت شده: خطوط سربرگ

درست مانند یک نامه پستی از چندین دفاتر پست در مسیر خود از فرستنده به گیرنده عبور می کند، یک پیام ایمیل توسط چندین سرور ایمیل ارسال می شود.

تصور کنید که هر پست یک قطعه خاص را بر روی هر نامه قرار دهید. تمبر می گوید دقیقا زمانی که نامه دریافت شد، جایی که از آن آمد و جایی که آن را توسط پست ارسال شده است. اگر نامه دریافت کردید، می توانید راه دقیقی را که توسط نامه گرفته شده تعیین کنید.

این دقیقا همان چیزی است که با ایمیل اتفاق می افتد.

دریافت شده: خطوط ردیابی

به عنوان یک سرور پست الکترونیکی یک پیام را پردازش می کند، یک خط ویژه، Line Received: را به هدر پیام اضافه می کند. خط دریافتی: جالب ترین است

خط دریافت شده: همیشه در بالای سرصفحه پیام قرار دارد. اگر ما می خواهیم یک سفر ایمیل را از فرستنده به گیرنده بازسازی کنیم، ما نیز از خط Top Received دریافت می کنیم (چرا ما این کار را در یک لحظه آشکار می شویم) و راه خود را پایین بیاوریم تا زمانی که به آخرین باری که رسیدن ایمیل شروع شد

دریافت شده: جعل خط

اسپمرها می دانند که ما دقیقا این روش را برای کشف موقعیت آنها به کار می گیریم. به ما احترام می گذارند، ممکن است جعلی Received: خطوطی که به کسی دیگر پیام ارسال می کنند را وارد کند.

از آنجایی که هر سرور پست همیشه خط دریافتی خود را در بالای صفحه قرار می دهد، هدرهای جعلی اسپم ها تنها می توانند در پایین خط زنجیره دریافت شده قرار بگیرند. به همین دلیل ما تجزیه و تحلیل خود را در بالای صفحه شروع می کنیم و نه تنها نقطه ای را که ایمیل از اولین خط Received: (bottom) دریافت می کند، به ارمغان می آورد.

نحوه ارسال فورج دریافت شده: سر خط

جعلی دریافت شده: خطوطی که توسط اسپم ها وارد شده اند، به ما احترام می گذارند، مانند سایر خطوط دریافت شده (مانند خطوط متوالی)، مگر آنکه خطای واضح ایجاد شود. به خودی خود، شما نمی توانید یک جعلی Received: خط از یک اصلی واقعی بگویید.

این جایی است که یکی از ویژگی های متمایز خطوط دریافت شده به بازی می رسد. همانطور که در بالا ذکر شد، هر سرور نه تنها توجه خود را به آن را دارد بلکه همچنین از کجا پیام دریافت شده (در فرم آدرس IP).

ما به سادگی مقایسه کنیم که سرور ادعا می کند با چه چیزی سرور در یک زنجیره در زنجیره می گوید واقعا است. اگر این دو با هم مطابقت نداشته باشند، خط قبلی قبول شده: جعلی است.

در این مورد، مبداء ایمیل همان چیزی است که سرور بلافاصله پس از جعل Received: خطا باید بگوید که کدام پیام را دریافت کرد.

آیا برای مثال آماده هستید؟

مثال هرزنامه تجزیه و تحلیل شده و ردیابی شده است

حالا که ما می دانیم مبنای نظری، بیایید ببینید چگونه تجزیه و تحلیل ایمیل های ناخواسته برای شناسایی کارهای اصلی خود را در زندگی واقعی است.

ما فقط یک نمونه از هرزنامه دریافت کرده ایم که می توانیم برای ورزش استفاده کنیم. در اینجا خطوط هدر:

دریافت شده: از ناشناخته (HELO 38.118.132.100) (62.105.106.207)
توسط mail1.infinology.com با SMTP؛ 16 نوامبر 2003 19:50:37 -0000
دریافت شده: از [235.16.47.37] توسط 38.118.132.100 id؛ شنبه، 16 نوامبر 2003 13:38:22 -0600
پیام ID:
از: "رینالدو گیلیم"
پاسخ به: "رینالدو گیلیم"
به: ladedu@ladedu.com
موضوع: رده A دریافت مدس تو نیاز lgvkalfnqnh bbk
تاریخ: شنبه، 16 نوامبر 2003 13:38:22 GMT
X-Mailer: سرویس پست الکترونیکی اینترنتی (5.5.2650.21)
MIME-نسخه: 1.0
نوع محتوا: چند قطعه / جایگزین؛
مرز = "9B_9 .._ C_2EA.0DD_23"
اولویت X: 3
X-MSMail-Priority: Normal

آیا می توانید آدرس IP که در آن ایمیل ایجاد شده است را بگویید؟

فرستنده و موضوع

اول، نگاهی به - جعلی - از: خط. اسپمر می خواهد آن را به نظر می رسد که اگر پیام از یاهو ارسال شد حساب ایمیل همراه با پاسخ به: خط، این آدرس از آدرس: هدف قرار دادن تمام پیام های تندرست و پاسخ های خشمگین به یاهو غیر موجود حساب ایمیل

بعد، موضوع: جمع شدن کنجکاو از کاراکترهای تصادفی است. به سختی قابل خواندن است و به وضوح برای فریب فیلترهای هرزنامه (هر پیام یک مجموعه کمی متفاوت از کاراکترهای تصادفی) طراحی شده است، اما همچنین با توجه به این، به طور کامل به طرز ماهرانه ای طراحی شده است تا پیام را در اختیار شما قرار دهد.

دریافت شده: خطوط

در نهایت، خطوط دریافت شده:. شروع کنیم با قدیمی ترین، Received: از [235.16.47.37] توسط 38.118.132.100 id؛ شنبه، 16 نوامبر 2003 13:38:22 -0600 . هیچ نام میزبان در آن وجود ندارد، اما دو آدرس IP: 38.118.132.100 ادعا می کند که پیام را از 235.16.47.37 دریافت کرده است. اگر این درست است، آدرس ایمیل 235.16.47.37 است و ما می دانیم که کدام ISP این آدرس IP متعلق به آن است، سپس یک گزارش سوء استفاده را برای آنها ارسال کنید.

بیایید ببینیم آیا سرور بعدی (و در این مورد آخرین) سرور در زنجیره اولین ادعا شده دریافت شده: خط: تایید: دریافت: از ناشناخته (HELO 38.118.142.100) (62.105.106.207) توسط mail1.infinology.com با SMTP؛ 16 نوامبر 2003 19:50:37 -0000 .

از آنجا که mail1.infinology.com آخرین سرور در زنجیره است و در واقع "ما" سرور ما می دانیم که ما می توانیم به آن اعتماد. این پیام از یک میزبان ناشناس دریافت کرده که ادعا می کند که آدرس IP 38.118.132.100 (با استفاده از دستور HELO SMTP ) باشد. تا کنون، این همان چیزی است که خط قبلی قبول شد.

حالا بیایید ببینیم که سرور ایمیل ما این پیام را دریافت کرد. برای پیدا کردن، ما نگاهی به آدرس IP در brackets بلافاصله قبل توسط mail1.infinology.com . این آدرس IP است که اتصال از آن برقرار شده است، و این 38.118.132.100 نیست. نه، 62.105.106.207 جایی است که این قطعه ایمیل ناخواسته از آن فرستاده شده است.

با استفاده از این اطلاعات، شما هم اکنون می توانید ISP های اسپم را شناسایی کرده و ایمیل های ناخواسته را به آنها گزارش دهید تا بتوانند هرزنامه را از شبکه بیرون بکشند .