V-zlom.ru » Статьи » Как анонимно отослать письмо на почту

Как анонимно отослать письмо на почту

Это только кажется, что в Internet так легко затеряться, на самом же

деле, любое ваше действие оставляет долго незаметаемые следы... Но как

поступить, если возникает необходимость отправить (или получить)

письмо и при этом остаться полностью анонимным?

Большинство серверов исходящей почты определяют IP-адрес от-

правителя сообщения и вставляют его в заголовок. Конечно, IP-адрес это

еще не сам отправитель (которого пойди найди), но иногда возникает же-

лание остаться полностью анонимным.

В Сети существует множество служб, предоставляющих услуги по-

добного рода (например, proxy-серверы, анонимайзеры), но многие ано-

нимайзеры явно указывают на желание отправителя остаться неизвест-

ным, а по поводу анонимности некоторых proxy-серверов меня терзают

смутные сомнения.

Одно из возможных решений проблемы заключается в использова-

нии программы, разработанной специально для анонимной рассылки пи-

619Почта

сем, которая исполнялась бы не на компьютере отправителя, а помеща-

лась на удаленный сервер.

На языке Perl такая программа могла бы выглядеть приблизительно

так:

use Socket; •

my($mailFrom) = 'KPNC@APORT.RU

1

; •

my($MailTo) = 'KPNC@APORT.RU';

socket(SMTP, PF_INET(), SOCK_STREAM(), 6);

connect(SMTP,sockaddr_in(25,inet_aton("mail.aport.ru")));

recv(SMTP, $buffer, 200, 0);

print "$buffer\n";

send(SMTP, "HELO kpnc\n",0);

print ">HELO\n";

my($buffer) = @>_;

recv(SMTP, $buffer, 200, 0);

print "$buffer\n";

send(SMTP, "MAIL FROM: <$mailFrom>\n", 0);

print ">MAIL FROM:<$mailFrom>\n";

recv(SMTP, Sbuffer, 200, 0);

print "$buffer\n";

send(SMTP, "RCPT TO: <$MailTo>\n",0);

print ">RCPT TO: <$MailTo>\n";

recv(SMTP, $buffer, 200, 0);

print "$buffer\n";

send(SMTP, "DATA\n",0);

print ">DATA\n";

recv(SMTP, Sbuffer, 200, 0);

print "$buffer\n";

send(SMTP, "From: Kris Kaspersky\n", 0);

print ">From: Kris Kaspersky";

print "\n\n";

send(SMTP, "Subject: Test\n", 0); •

print ">Subject: Test\n";

send(SMTP, "Hello, KPNC!\n", 0);

print ">Hello, KPNC!\n";

620Почта

send(SMTP, "\r\n.\r\n",0);

print "\r\n.\r\n";

recv(SMTP, Sbuffer, 200, 0);

print "$buffer\n";

send(SMTP, "QUIT\n",0);

print ">QUIT\n";

recv(SMTP, $buffer, 200, 0);

print "$buffer\n";

close(SMTP);

Приведенный пример позволяет отослать только одно письмо по

указанному адресу. На самом же деле, если программа может отправить

одно письмо, то сумеет и десять, стоит только дополнить ее циклом (На-

пример, бесконечным).

Скрипт необходимо разместить на сервере, который поддерживает

удаленное выполнение программ, разрешает telnet-вход, имеет в наличие

интерпретатор Perl и допускает установку соединений с другими узлами

сети. Перечисленным требованиям удовлетворяет, например, hobbiton.org и некоторые другие бесплатные сервера.

Для размещения скрипта на сервере лучше всего воспользоваться

ftp-протокол ом, а запустить его из telnet-сессии проще всего так: «perl

имяфайла.р!».

Для облегчения понимания этот пример не имеет никаких изменя-

емых настоек и все данные прописаны непосредственно в теле програм-

мы.

Заголовок письма, отправленного с ее помощью на ящик

«kpnc@aport.ru» (или по любому другому адресу) должен выглядеть при-

близительно так:

From kpnc@aport.ru Mon Jun 05 11:51:53 2000

Received: from hobbiton.org ([216.161.239.42] helo=kpnc)

by hearst.mail.ru with smtp (Exim 3.14 #3)

id 12yrfs-OOOKGD-00

for KPNC@APORT.RU; Mon, 05 Jun 2000 11:51:53 +0400

From: Kris Kaspersky

Subject: Test

Message-Id: < E12yrfs-OOOKGD-00@hearst.mail.ru >

Date: Mon, 05 Jun 2000 11:51:53 +0400

В заголовке содержится IP-адрес сервера, выполнившего скрипт,

но нет никакой информации о подлинном отправителе этого сообщения

(за исключением данных, которые он пожелал оставить сам). Немного

усовершенствовав предложенную программу, можно построить собствен-

621Почта

ный анонимайзер, позволяющий его создателю (а, возможно, и другим

пользователям) рассылать анонимные сообщения и при этом гарантиро-

ванно оставаться анонимом.

Однако технически возможно фиксировать IP-адреса всех пользо-

вателей, подключившихся к hobbiton.org (да, так, собственно, и происхо-

дит, — этот сервер ведет протоколы всех действий пользователя) и запус-

тивших скрипт рассылки на выполнение. Поэтому, отправителю,

стремящемуся остаться абсолютно неизвестным, необходимо найти та-

кой сервер, который бы не вел никаких протоколов. Другое решение за-

ключается в использовании нескольких десятков узлов, последовательно

пересылающих скрипт (или команду на его выполнение) друг другу. Если

хотя бы один из узлов этой цепочки не регистрирует всех подключений,

то установить отправителя окажется невозможно.

Кроме сокрытия анонимности отправителя, скрипт может исполь-

зоваться для фальсификации (или уничтожения) заголовков писем. На-

пример, можно создать видимость, что сервер, отправивший письмо,

всего лишь транзитный узел пересылки, а «настоящий» отправитель на-

ходится совсем — совсем в другом месте.

Для этого достаточно вставить в заголовок одно (или несколько) по-

лей «Received», например, так «Received: from mail.pets.ja» (конечно, это

очень грубая подделка, но в качестве примера вполне сойдет). Модифи-

цированный вариант скрипта отличается от оригинальной программы

следующими строками:

send(SMTP, "Received: from mail.pets.ja\n", 0);

print ">Received: from mail.pets.ja";

Заголовок письма, отправленного с его помощью, должен выгля-

деть приблизительно так:

From kpnc@aport.ru Thu Apr 06 10:57:30 2000

Received: from [209.143.154.93] (helo=kpnc)

by camel.mail.ru with smtp (Exim 3.02 #107)

id 12d6EL-OOONmZ-00

for KPNC@APORT.RU; Thu, 06 Apr 2000 10:57:30 +0400

Received: from mail.pets.ja

From: Kris Kaspersky

Subject: Test

Message-Id: < E12d6EL-OOONmZ-00@camel.mail.ru >

Вес:

Date: Thu, 06 Apr 2000 10:57:30 +0400

Проанализировав строку, выделенную жирным шрифтом, получа-

тель, скорее всего, решит, что письмо пришло с сервера mail.pets.ja, и вряд

ли обратит внимание на ретрансляторы, находящиеся выше. Выявление

истинного получателя можно значительно затруднить, если не класть

622Почта

письмо непосредственно в почтовый ящик клиента, а пересылать его че-

рез несколько транзитных серверов. Если задействовать несколько десят-

ков узлов и вставить в письмо несколько десятков подложных строк

«Received», то установить истинного отправителя сообщения станет прак-

тически невозможно, вернее сказать, нецелесообразно.

Однако грубая подделка заголовка облегчает выявление фальсифи-

цированных полей. Основные ошибки, по которым легко узнается

подлог, следующие: указанных адресов серверов вообще не существует в

природе; стиль заполнения сервером поля «Received» отличается от ис-

пользуемого злоумышленником; реальное время пересылки писем серве-

ром на порядок ниже (или выше), чем это следует из заголовка письма.

Поэтому, мало иметь образцы заполнения «Received» каждым из уз-

лов — необходимо выяснить средние задержки в доставке сообщений.

Еще более сложно разобраться с алгоритмом генерации идентификато-

ров, добавляемых большинством транзитных серверов к заголовку пись-

ма для избежания его зацикливания. Такой идентификатор уникален для

каждого сервера и не может представлять абсолютно случайное значение,

поскольку, тогда бы существовала возможность повторной выдачи одно-

го и того же идентификатора, что недопустимо.

Обеспечить уникальность помогает привязка ко времени пересыл-

ки письма. Некоторые алгоритмы генерации идентификатора позволяют

его обратить и узнать время, когда он был выдан. Это позволяет выявить

поддельные идентификаторы, а вместе с ними и поддельные поля в заго-

ловке письма.

Причем по «внешнему виду» идентификатора трудно (невозможно)

сказать каким образом он был получен. Для этого необходимо изучить ис-

ходные тексты сервера (если они доступны) или дизассемблировать ма-

шинный код (если исходные тексты вне досягаемости). В следующем за-

головке приведены примеры двух идентификаторов. Разумеется,

визуально ничего нельзя сказать о том, как они были получены:

From owner-sf-news@securityfocus.com Wed Sep 06  0 3 : 0 0 : 03 2000

Received: from lists.securityfocus.com ([207.126.127.68])

by hearst.mail.ru with esmtp (Exim 3.14 #4)

id 13WRh6-OOOLBx-00; Wed, 06 Sep 2000 02:59:57 +0400

Received: from lists.securityfocus.com (lists.securityfocus.com

[207.126.127.68])

by lists.securityfocus.com (Postfix) with ESMTP

id E62DC1EF74; Tue, 5 Sep 2000 15:58:34 -0700 (PDT)

Received: from LISTS.SECURITYFOCUS. COM

by LISTS.SECURITYFOCUS. COM (LISTSERV-TCP/IP release

1.8d) with spool

id 13121453 for SF-NEWS@LISTS.SECURITYFOCUS.COM;

Tue, 5 Sep 2000 15:58:31 -0700

623Почта

Approved-By: se@SECURITYFOCUS.COM

Впрочем, маловероятно, чтобы получатель обладал квалификаци-

ей, достаточной для проведения анализа подобного уровня. И большин-

ство пользователей >можно ввести в заблуждение даже грубой подделкой

заголовка. ,

Анонимное получение корреспонденции

При получении почты обычным способом сервер определяет (а не-

которых случаях и запоминает) IP-адрес подключившегося клиента. Но

иногда получателю нежелательно раскрывать свой адрес, даже если он ди-

намический. Провайдер, выделяя абоненту IP, запоминает (может запо-

минать) время, в которое он был выдан и имя пользователя, которому он

был выдан. Поэтому, существует теоретическая возможность установить

личность получателя письма.

Для сохранения полной анонимности можно воспользоваться спе-

циально разработанным скриптом, который читает корреспонденцию и

выкладывает ее на какой-нибудь анонимный ftp-сервер. Это позволяет

убить сразу двух зайцев — скрыть собственный адрес и обойти один из не-

достатков РОРЗ протокола — отсутствие докачки.

В самом деле, если в ящике лежит сообщение огромных размеров, а

связь то и дело рвется, может потребоваться немалое количество попыток,

пока, наконец, письмо не попадет на локальный компьютер. Напротив,

скрипт, выполняющийся на сервере с быстрым каналом, выполнит ту же

операцию за значительно меньшее время, и, выложив сообщение на ftp,

значительно облегчит клиенту получение письма, поскольку, теперь от-

падет необходимость начинать процесс перекачки с самого начала после

каждого разрыва соединения.

В приведенном ниже примере в качестве альтернативы Perl исполь-

зован язык Python, основные достоинства которого — простота и огром-

ное количество всевозможных библиотек, поставляемых вместе с языком.

Ниже будет продемонстрировано использование одной из них.

Библиотека poplib скрывает от пользователя механизмы взаимодей-

ствия клиента с РОРЗ-сервером, и значительно упрощает процесс про-

граммирования. Минимально функциональная программа, читающая все

письма, поступившие к этому моменту в почтовый ящик, может выгля-

деть так:

#!/usr/local/bin/python

import poplib

print "Python's Mail client"

print "Connecting..."

M = poplib.POP3("mail.ru")

print "Login..."

624Почта

М. userC'MyLogin")

print "Password..."

M.pass_("MyUnpublishedPassword")

print "Get List of message"

numMessages = len(M.list()[1])

print "Numers of message : ".numMessages

for i in range(numMessages):

for j in M. retr(i+1)[1]:

print j

Вероятно, единственной проблемой окажется поиск сервера с уста-

новленным интерпретатором Python. На худой конец, можно попробо-

вать умаслить вашего администратора и уговорить его установить

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 2519
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!