現(xiàn)在傳統(tǒng)發(fā)匿名信的手法是利用某些所謂的郵件代理服務(wù)器(名為代理,實大多為一些配置有缺陷的SMTP服務(wù)器),通過自己手動或某些第三方軟件與郵件代理進(jìn)行MIME語言交涉從而達(dá)至發(fā)送匿名的EMAIL。不過這種方法的局限性多多:需要有郵件代理服務(wù)器;必要時還需要使用MIME語言格式;信件有可能在發(fā)送的過程中被某些過濾器查殺等。有什么更好的解決方法呢?與其把郵件代理的控制權(quán)交給別人,還不如自己做一個呢:)。如何定制一個專門為發(fā)送匿名EMAIL而存在的郵件代理服務(wù)器呢?不難,筆者手頭上正有一只這樣的軟件,其名為Advanced Direct Remailer。下面就讓我們實驗一下,看看是否是真的那么簡單吧。
實驗原理:
用戶客戶端軟件->Advanced Direct Remailer郵件代理->網(wǎng)絡(luò)郵件尋址傳遞->對方的郵箱服務(wù)器->對方的接收客戶端
實驗環(huán)境:
本地客戶端: Pwin2000 Professional
中國電信ADSL
Outlook Express
Advanced Direct Remailer version 2.18
遠(yuǎn)程目標(biāo)端: 使用Webmail類型的企業(yè)郵箱@dark2s.org(這里筆者用的是自己的郵箱demonalex@dark2s.org)
實驗?zāi)康?結(jié)果: 能夠模仿其他人的郵箱地址發(fā)送EMAIL至任何指定的郵箱中(此例中筆者打算使用Bill Gates/billgates@microsoft.com這個郵件地址向本人的demonalex@dark2s.org發(fā)一封EMAIL...PS:希望老比不要告我侵權(quán)就好...:P)
具體實驗過程:
首先我們必須在自己的機器上安裝Advanced Direct Remailer這個軟件。
(非常傳統(tǒng)的安裝過程...)
當(dāng)安裝完成后啟動該軟件,此時你會在WINDOWS桌面右下角的任務(wù)提示欄部分看見一個藍(lán)色的類似方向指示圖案的圖標(biāo)。
現(xiàn)在你只要用鼠標(biāo)的左鍵單擊這個小圖標(biāo)就可以喚出Advanced Direct Remailer主界面了。
其實從你啟動這個程序的那一刻起,這個DIY的SMTP服務(wù)端就已經(jīng)能夠投入使用的了,什么,你不相信?讓我們看看Active Ports中的相關(guān)SOCKET信息吧:
(看到了吧?從你啟動Advanced Direct Remailer的那一刻,你的機器就已經(jīng)是一臺SMTP服務(wù)器了)
弄好了SMTP代理服務(wù)端,接下來要設(shè)置客戶端(這里指的是Outlook Express)了,這也是整個實驗的操作重點。打開Outlook Express,點擊菜單欄的“工具”->“帳戶...”,在這時跳出的“Internet 帳戶”對話框中選擊其偏右方從數(shù)起的第一個按鈕“添加”->“郵件...”。接下來我們會看到一個“Internet 連接向?qū)А钡膶υ捒颉?/p>
(在這里填入“Bill Gates”...PS:是侵權(quán)的時候了...^_^)
接下來是郵箱的地址...(PS:你應(yīng)該知道怎么做了吧?!)
最后剩下的一個必須要設(shè)置的就是收發(fā)郵件的服務(wù)器地址了。在“發(fā)送郵件服務(wù)器(SMTP)”中填入環(huán)回地址127.0.0.1,也就是使用本機作SMTP服務(wù)器了。好象還有一項沒設(shè)置吧?沒錯,接收郵件的服務(wù)器地址還沒有設(shè)置,但因為我們這里說的是匿名發(fā)郵件,還談什么接收呢?不過“接收郵(POP3,IMAP或HTTP)件服務(wù)器”這項什么也不填的話是無法進(jìn)入下一個環(huán)節(jié)的,將就一下,也填入127.0.0.1吧。
下一步來到設(shè)置驗證密碼什么的了...不用理會它,直接按“下一步”就可以了...
整個設(shè)置過程算是全部完成了。
------------------------------------------------------------------------------------
現(xiàn)在我們可以嘗試發(fā)送一封偽造的郵件了。
寫完了按“發(fā)送”按鈕,此時你可以發(fā)現(xiàn)在桌面右下角的藍(lán)色小圖標(biāo)會多了一個小信封的圖案:
用鼠標(biāo)左鍵單擊喚醒Advanced Direct Remailer的主界面。
在主界面的顯示區(qū)看到我們剛剛要發(fā)的那封郵件了吧?選定它,并按一下工具欄上的發(fā)送按鈕:
OK,現(xiàn)在我們可以在Advanced Direct Remailer主顯示區(qū)“Sent”分頁中看到有關(guān)剛剛那封EMAIL的發(fā)送記錄(PS:若發(fā)送不成功,該記錄將會出現(xiàn)在“Bad”分頁中)。 是“收成”的時候了。讓我們看看結(jié)果如何..
嘿嘿,效果不錯吧???
讓我們看看這種方法的反追蹤性如何,大多的安全專家都是通過EMAIL的頭信息來辨別這封EMAIL的真?zhèn)蔚摹W屛覀儊砜纯搭^信息中的敏感部分吧:
Received: from localhost (unknown [218.19.42.198])
by 192.168.1.215 (Coremail) with SMTP id jABfGIQQyEAFACrG.1
for 〈demonalex@dark2s.org〉; Thu, 10 Jun 2004 15:40:58 +0800 (CST)
X-Originating-IP: [218.19.42.198]
Message-ID: 〈004301c44ebb$f7ead630$5c36fea9@demonalevn2kah〉
From: "Bill Gates" 〈billgates@microsoft.com〉
To: 〈demonalex@dark2s.org〉
留意一下第一行后緊跟的from信息與第四行的X-Originating-IP,它們都很明顯地暴露了我們機器的IP地址,這將會為我們做這類型的行為被反追蹤而埋下伏筆的...如何能有效地解決這個缺陷問題呢?現(xiàn)在我們回到Advanced Direct Remailer在主界面,單擊菜單欄的“Delivery”->“General Settings...”(如下圖所示)。
選定“Proxy”(代理服務(wù)器設(shè)置)分頁并在其中擊活SOCK5代理代理就能有效地逃過其他人的追蹤了。
文章就介紹到這里,如有疑問歡迎EMAIL至demonalex@hackermail.com與我聯(lián)系,謝謝。