欢迎来到天天文库
浏览记录
ID:6894519
大小:460.00 KB
页数:11页
时间:2018-01-30
《如何发送伪造的电子邮件.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、如何发送伪造的电子邮件2009年05月06日星期三14:45最近在看有关协议分析的资料,其中谈到了邮件传输协议(SMTP)的工作原理,深受感触。之后在网上又搜索了一些相关的资料,大概的整理了一下,希望对大家有帮助,有不对的地方请批评指正。对照此方法可以检验你的邮件服务器是否有此方面的安全缺陷。对用此方法而引起的后果自负(如需转载,请注明信息来源)一、SMTP邮件的传输 共分为三个阶段:1、建立连接2、数据传输3、连接关闭 首先在建立连接阶段我不用再罗嗦,主要就是TCP的三次握手。而问题就出现在第二个阶段(数据传输)在此过程中可以人为控制
2、。邮件在传输的时候,我个人认为是通过五条命令来实现(有的资料上说的是其中三条命令)的分别是:Helomailfrom:rcptto:dataquit注:(这五条命令是内嵌在程序中自动完成,对用户来说是透明的。比如OUTLOOK、foxmail等程序)后面我会具体说明如何使用这些命令。五条命令的含义:Helo 表示与服务器内处理邮件的进程开始“通话”mailfrom:表明信息的来源地址,也就是要伪造的地址rcptto: 邮件接收者的地址data 邮件的具体内容quit 退出邮件二、SMTP数据包分析下面是一个通
3、过FOXMAIL程序发送邮件并进行抓包的分析(作了适当的修改):172.17.1.1是邮件服务器地址,域名是abc.cn192.168.0.1是客户端地址;请留意粗体字部分SourceDestiinationProtocolInfo172.17.1.1192.168.0.1SMTPRESPONSE:220abc.cnESMTPsendmail7.14.2/7.14.2;Thu,22may201023:30:60+0800(CST)192.168.0.1172.17.1.1SMTPCommand:HELOabc.cn172.17.1.1192
4、.168.0.1SMTPResponse:250abc.cnHello[172.17.1.1],pleasedtomeetyou192.168.0.1172.17.1.1SMTPCommand:MAILFROM:172.17.1.1192.168.0.1SMTPResponse:2502.1.0….Senderok192.168.0.1172.17.0.1SMTPCommand:RCPTTO:172.17.0.1192.168.0.1SMTPResponse:2
5、502.1.0….Recipientok192.168.0.1172.17.0.1SMTPCommand:DATA172.17.0.1192.168.0.1SMTPResponse:354Entermail,endwith“.”onalinebyitself192.168.0.1172.17.0.1SMTPMessageBody172.17.0.1192.168.0.1SMTPResponse:2212.0.0ab.cnclosingconnection注意:Response:354Entermail,endwi
6、th“.”onalinebyitself这条信息,它的意思是在你输入邮件内容后“回车”另起一行,输入点号“.”再“回车”表示邮件正文书写完成。后面会具体说明。下面是对数据包解析后的信息并注说明:220abc.cnSMTPsendmail7.14.2/7.14.2;Thu,22may201023:30:60+0800(CST)(邮件服务器反馈给你的信息,可以了解该邮件服务器的大致情况)HELOabc.cn(邮件地址的域名比如SINA邮箱:sina.com.cn;也表述你所在的域,此处是为了与邮件服务器进程“通话”类似于自我介绍)250abc.
7、cnHello[172.17.1.1],pleasedtomeetyou(邮件服务器反馈给你的信息)MAILFROM:(邮件源地址,也就是伪造的地址)2502.1.0admin@abc.cn...Senderok(表示邮件服务器认可伪造的地址)RCPTTO:(邮件接收者的地址)2502.1.5...Recipientok(服务器认可此地址,前提是邮件服务器中必须有此账号)DATA(邮件的具体内容)354Entermail,endwith"."onalinebyits
8、elf(上面已经说明)Date:(邮件的日期)Thu,22May201011:30:40+0900From:(邮件的来源地址)"admin"To:(邮
此文档下载收益归作者所有