if he uses a virtual machine with an IP hiding tool and sending it
through anonymous services
Proviamo a tenerlo a parte.
Utilizza una macchina virtuale
Con un server e-mail locale, nella maggior parte dei casi non è possibile ricevere le e-mail, supponendo che tu sia a casa, finirai per parlare al server remoto con il tuo IP di casa, ma non ti aiuterà. E 'loggato E probabilmente ti rifiuterà o proverà qualche trucco di elenco grigio per vedere se sei un legittimo server di invio / ricezione o solo un server falso messo in stato di anonimato per un giorno.
Con un server distante, come Gmail di Google, questo server è responsabile di accedere e sapere cosa sta succedendo, non ti consente di inviare e-mail con intestazioni false, può riscriverle nel peggiore dei casi.
Uno strumento di nascondigli IP
Suppongo che tu stia parlando di TOR, i cui nodi di uscita non sono noti come server di posta elettronica legittimi. Cattiva idea. Tuttavia, se puoi rimbalzare su un nodo legittimo compromesso, potrebbe funzionare, saranno comunque in grado di tornare a quella macchina (agendo come un server SMTP), e da lì i log a livello di rete o host potrebbero tradirti. Se usi TOR + rimbalzi sei abbastanza sicuro, suppongo, ma TOR non è conosciuto per essere uno strumento sicuro per attività criminali o spammer. Il multiplo che rimbalza dal WiFi di qualcun altro (lontano dai tuoi soliti posti, e usando un'antenna + cambiando il tuo indirizzo MAC e non usando facebook / twitter o qualsiasi cosa che si connette a un account collegato al tuo solito indirizzo (i)) può funzionare bene. Hai solo bisogno di mantenere i nodi su cui puoi rimbalzare e cambiare la tua posizione.
Gli IP sono necessari per consegnare un messaggio, quindi, ad eccezione dello spoofing, verrà rivelato un nodo e da questo, dovresti sempre assumere il caso peggiore, in cui nulla è sicuro / protetto.
I modi migliori per rintracciare questo tipo di mittente della posta anonima?
Se vuoi veramente tracciare le persone, registrare tutto, utilizzare gli strumenti di organizer dei registri che ti consentono di archiviare, sfogliare e abbinare i registri raccolti), contattare i gestori di IP dannosi (voce whois) e comunicare loro che lo spam proviene dai loro IP, Fornisci loro tutti i dettagli che hai e se dovresti aver bisogno di perseguire lo spammer / attaccante responsabile, chiedi loro di tornare da te il più presto possibile con ciò che hanno. Nel peggiore dei casi non avranno nulla ...
Questo è per la pura parte tecnologica, puoi anche vedere che cosa contengono le e-mail e a chi sono inviate le intestazioni delle e-mail spoofed, cerca di capire le motivazioni dello spoofer, controlla eventuali link ai loro siti web nell'e-mail utile, non inviano email contraffatte per dire 'ACQUISTA SU AMAZON DUDE ITS AWESOME', ma più come 'Abbiamo perso il numero della tua carta di credito, per favore inseriscilo qui: http: / / 42. 42. 42. 42 / hoax.php '.
Se non vuoi rintracciarli, installa gli strumenti di elenco grigi e neri, monitorali da vicino per verificare che non sia stato bloccato alcun messaggio di posta elettronica legittimo. Poi dovrebbe migliorare, è possibile segnalare agli spammer e bloccare i loro IP sulle liste nere globali utilizzate da tutti.
Di solito è il modo in cui le persone (dovrebbero) farlo. Non vuoi finire a parlare con la Tunisia di un tizio che usa il suo vicino WiFi per inviarti e-mail, a loro non importa, ci vorrà un'eternità e non otterrai nulla da esso.