Possibili modi per rintracciare i mittenti di posta anonimi?

3

Nel mio post precedente qui Come posso inviare email in modo anonimo? la community ha inquadrato e guidato come possiamo inviare email anonime attraverso vari modi che mi fanno riflettere sulle seguenti cose

Normalmente rintracciamo l'e-mail usando le intestazioni delle e-mail; il mio scenario è nella seguente forma:

Come possiamo rintracciare il mittente della posta se usa una macchina virtuale con uno strumento di nascondino IP e l'invio attraverso servizi anonimi

Quali sono i modi migliori per rintracciare questo tipo di mittente della posta anonima?

    
posta BlueBerry - Vignesh4303 06.12.2012 - 11:42
fonte

6 risposte

11

Se il servizio funziona correttamente, non è possibile.

Puoi semplicemente lavorare con le informazioni che ti vengono fornite, a meno che tu non possa raccogliere l'accesso al servizio di invio di posta anonima. Questo potrebbe essere possibile se lavori per un LEA o sei in grado di entrare nel servizio (ma ciò sarebbe illegale, ovviamente). Le informazioni fornite sono il corpo della mail, le intestazioni di posta e gli allegati. I metadati negli allegati possono esporre identità di alcuni corpi.

Ad esempio, tormail ha server di posta che lavorano come servizi nascosti e altri nella normale Internet, quindi, se si invia una mail, si è connessi al servizio nascosto in modo tale che il proprio IP non sia esposto. A meno che non fornisca al servizio nascosto qualsiasi informazione che possa compromettere la sua identità, non puoi ottenere nulla per rintracciarlo.

    
risposta data 06.12.2012 - 12:25
fonte
3

Supponendo che non vi siano interruzioni nel servizio di anonimizzazione, ti rimangono tecniche più convenzionali.

Chi avrebbe il motivo di inviare l'e-mail? Delle persone che hanno il motivo, chi ha l'abilità. Delle persone con motivazioni e abilità, hai dei campioni di testo? Puoi collegare lo stile dell'email allo stile del sospetto?

link

Quindi ottenere un mandato e cercare prove di anonymizer sui computer del sospettato e possibili periodi di utilizzo. Confronta il comportamento di qualsiasi anonymizer trovato con l'e-mail anonima in questione.

    
risposta data 13.12.2012 - 22:35
fonte
2

Penso che se potessi far rispondere il mittente a qualcosa che potrebbe essere utile e penso che dipenda dal fatto che accetti il formato rtf. Potrebbe funzionare meglio se il mittente stia usando una webmail usando Internet Explorer e penso che potrebbe essere il tracciamento dei pixel. Il trucco potrebbe essere quello di indurre il mittente a pensare che l'e-mail sia rimbalzata e sperare che il mittente possa riceverlo in due computer diversi. In questo modo l'e-mail potrebbe essere aperta e ignorata senza sospetto.

Sono abbastanza fiducioso che potremmo includere un file pdf congiunto, incluso un codice elaborato per saperne un po 'di più.

Aggiornamento:

Tecnicamente tutto questo non dovrebbe accadere giusto? Nessuno dovrebbe nascondersi per inviare e-mail in modo che nessuno dovrebbe cercare su anonimato 'how-to' by-pass. Ma la realtà è molto diversa, quindi l'affermazione è irrilevante per la realtà, ma ha ancora senso per me.

Un lato del mio cervello si sente come l'anonimato è così importante, sento che sono obbligato a scrivere queste cose per chiarire la mia posizione su ciò che so considerare una questione più che una domanda.

C'è una parte della mia testa che pensa a sconfiggere l'altra parte e mi infastidisce molto. La taglia sembra ottima come sfida personale (attira la mia attenzione) ma penso che sia una specie di lotta perpetua perché combattiamo contro te stesso quindi fondamentalmente non abbiamo altro che una pausa per un po 'di tempo. Penso che tutte le risposte pubblicate qui si baseranno sulla rottura della debolezza umana, perché il protocollo non deve pensare. Siamo re del nostro limite e aggiorniamoli con nuovi protocolli e funzioni che complicano un po 'di più il tutto. Se la posta elettronica ora è la stessa di quella degli sms, potrebbe essere molto più facile da gestire.

    
risposta data 14.12.2012 - 03:51
fonte
1

Questa domanda riguarda davvero la più ampia questione dell'anonimato su Internet. Mentre il mittente deve stabilire una connessione con un server per inviarlo, potrebbero comportarsi come se fossero solo un relè per il messaggio. Inoltre, se passano attraverso un servizio fastidioso che non tiene registrazioni e ritarda la trasmissione, non c'è quasi nulla che possa essere fatto.

Se il servizio di posta elettronica non ha ritardato il messaggio, potrebbe essere possibile, con l'assistenza legale appropriata, ottenere l'accesso ai registri del router dell'ISP per il servizio di posta elettronica e cercare le connessioni in entrata all'incirca alla stessa ora in cui il messaggio è uscito. Ciò avrebbe la possibilità di consentirne il rintracciamento.

In definitiva però, mentre capire la fonte di una connessione attiva non è così difficile (almeno il primo hop), i file di log sono praticamente un requisito per andare oltre là o per essere in grado di vedere qualcosa di storico. Internet era un posto molto fiducioso nei suoi primi anni.

    
risposta data 13.12.2012 - 15:56
fonte
1

Sento che devo rispondere @ Aki.

Uses a virtual machine

Con un server e-mail locale, nella maggior parte dei casi non è possibile ricevere le e-mail, supponendo che tu sia a casa, finirai per parlare al server remoto con il tuo IP di casa, ma non ti aiuterà. E 'loggato E probabilmente ti rifiuterà o proverà qualche trucco di elenco grigio per vedere se sei un legittimo server di invio / ricezione o solo un server falso messo in stato di anonimato per un giorno. Con un server distante, come Gmail di Google, questo server è responsabile di accedere e sapere cosa sta succedendo, non ti consente di inviare e-mail con intestazioni false, può riscriverle nel peggiore dei casi.

Va bene. Uno per uno ...

  1. tu: con un server di posta locale, non potrai inviare le tue email
  2. me: evidentemente non è vero, l'ho fatto ieri utilizzando Microsoft Exchange con una configurazione di smart host.
  3. tu: supponendo che tu sia a casa, finirai per parlare al server remoto con il tuo IP di casa, non c'è nulla che lo aiuti. E 'loggato E probabilmente ti rifiuterà o proverà dei trucchi grigi per vedere se sei un legittimo server di invio / ricezione o solo un server falso messo in stato di anonimato per un giorno.

  4. me: tutto ciò che serve è 1 email smtp valida per inviare email illimitate. C'è un sacco di servizi di hosting a basso costo che non fanno molte domande là fuori. Il denaro compra qualsiasi cosa, inclusa una posizione internet sicura. Non avrei bisogno di Google per inviare spam, vero?

  5. te: se vuoi davvero monitorare le persone [...]

  6. me: ho una sfida: creiamo un laboratorio in cui sia necessario trovare il vero ip di un altro utilizzando un framework, in modo da essere sicuri che nessuno stia tradendo? Potrebbe dimostrarsi divertente provare con prove di concetto invece di teoria.
risposta data 15.12.2012 - 03:18
fonte
0

if he uses a virtual machine with an IP hiding tool and sending it through anonymous services

Proviamo a tenerlo a parte.

Utilizza una macchina virtuale

Con un server e-mail locale, nella maggior parte dei casi non è possibile ricevere le e-mail, supponendo che tu sia a casa, finirai per parlare al server remoto con il tuo IP di casa, ma non ti aiuterà. E 'loggato E probabilmente ti rifiuterà o proverà qualche trucco di elenco grigio per vedere se sei un legittimo server di invio / ricezione o solo un server falso messo in stato di anonimato per un giorno. Con un server distante, come Gmail di Google, questo server è responsabile di accedere e sapere cosa sta succedendo, non ti consente di inviare e-mail con intestazioni false, può riscriverle nel peggiore dei casi.

Uno strumento di nascondigli IP

Suppongo che tu stia parlando di TOR, i cui nodi di uscita non sono noti come server di posta elettronica legittimi. Cattiva idea. Tuttavia, se puoi rimbalzare su un nodo legittimo compromesso, potrebbe funzionare, saranno comunque in grado di tornare a quella macchina (agendo come un server SMTP), e da lì i log a livello di rete o host potrebbero tradirti. Se usi TOR + rimbalzi sei abbastanza sicuro, suppongo, ma TOR non è conosciuto per essere uno strumento sicuro per attività criminali o spammer. Il multiplo che rimbalza dal WiFi di qualcun altro (lontano dai tuoi soliti posti, e usando un'antenna + cambiando il tuo indirizzo MAC e non usando facebook / twitter o qualsiasi cosa che si connette a un account collegato al tuo solito indirizzo (i)) può funzionare bene. Hai solo bisogno di mantenere i nodi su cui puoi rimbalzare e cambiare la tua posizione.

Gli IP sono necessari per consegnare un messaggio, quindi, ad eccezione dello spoofing, verrà rivelato un nodo e da questo, dovresti sempre assumere il caso peggiore, in cui nulla è sicuro / protetto.

I modi migliori per rintracciare questo tipo di mittente della posta anonima?

Se vuoi veramente tracciare le persone, registrare tutto, utilizzare gli strumenti di organizer dei registri che ti consentono di archiviare, sfogliare e abbinare i registri raccolti), contattare i gestori di IP dannosi (voce whois) e comunicare loro che lo spam proviene dai loro IP, Fornisci loro tutti i dettagli che hai e se dovresti aver bisogno di perseguire lo spammer / attaccante responsabile, chiedi loro di tornare da te il più presto possibile con ciò che hanno. Nel peggiore dei casi non avranno nulla ... Questo è per la pura parte tecnologica, puoi anche vedere che cosa contengono le e-mail e a chi sono inviate le intestazioni delle e-mail spoofed, cerca di capire le motivazioni dello spoofer, controlla eventuali link ai loro siti web nell'e-mail utile, non inviano email contraffatte per dire 'ACQUISTA SU AMAZON DUDE ITS AWESOME', ma più come 'Abbiamo perso il numero della tua carta di credito, per favore inseriscilo qui: http: / / 42. 42. 42. 42 / hoax.php '.

Se non vuoi rintracciarli, installa gli strumenti di elenco grigi e neri, monitorali da vicino per verificare che non sia stato bloccato alcun messaggio di posta elettronica legittimo. Poi dovrebbe migliorare, è possibile segnalare agli spammer e bloccare i loro IP sulle liste nere globali utilizzate da tutti. Di solito è il modo in cui le persone (dovrebbero) farlo. Non vuoi finire a parlare con la Tunisia di un tizio che usa il suo vicino WiFi per inviarti e-mail, a loro non importa, ci vorrà un'eternità e non otterrai nulla da esso.

    
risposta data 14.12.2012 - 01:10
fonte

Leggi altre domande sui tag