Lažne i ukradene e-adrese

Autor: Jason Mačković , 21. siječanj 2010. u 22:00

Naučite provjeriti autentičnost mailova kako ne biste postali žrtva

Kada se kreira “e-mail” na nekom “mail” poslužitelju koji se, primjerice, nalazi na domeni xyz.com, unose se osnovni podaci kao ime, prezime, korisničko ime i lozinka za pristup tom korisničkom računu.

Uzmimo za primjer ime i prezime Ivan Horvat, a korisničko ime neka bude ivan.horvat. Ovim primjerom konačni izgled e-adrese bi bio ivan.horvat@xyz.com. Svaka e-pošta sastoji se od zaglavlja i tekstualne poruke. Kad primimo poštu, najčešće prvo što vidimo je, bilo da poruke pregledavamo preko “webmail” servisa ili preko nekog “e-mail” klijenta, ime pošiljatelja, naslov poruke i datum. Ti podaci dolaze iz zaglavlja poruke, ali kao takvi nisu dovoljni za autentičnost izvora. Pošalje li se poruka s “e-maila” iz primjera, primatelj će vidjeti da je poruka poslana od: “From: Ivan Horvat ivan.horvat@xyz.com.” Što ako ne želimo da primatelj vidi tu našu e-adresu? Jednostavno, postoje “mail” poslužitelji koji se vrlo lagano mogu pokrenuti na svakom računalu. Zatim je dovoljno u bilo kojem “e-mail” klijentu kreirati novi korisnički račun s lažnim podacima, lažnim imenom i prezimenom, lažnim korisničkim imenom i lažnom “e-mail” adresom, dok za adresu SMTP poslužitelja stavimo lokalnu adresu 127.0.0.1. Kada se pošalje takav “mail”, primatelj će vidjeti te lažne podatke. Tu vrstu lažiranja podataka u zaglavlju poruke nazivamo “maskiranje” (engl. spoofing) “e-maila”. Ta najjednostavnija metoda ne radi sa svim “mail” servisima, popularniji servisi poput Gmaila i Yahooa imaju naprednije filtriranje poruka i zahtijevaju autorizaciju adrese, to jest da za IP adresu s koje je poslana poruka postoji registrirana domena. Ako preko DNS poslužitelja ne ustanovi ime domene, jednostavno će odbiti proslijediti poštu jer će smatrati da je poslana s desktop računala. Za Google se u tom slučaju može primijeniti jednostavan trik tako da se u postavke “mail” poslužitelja za DNS upišu adrese Googleovih DNS poslužitelja (8.8.8.8 i 8.8.4.4). To zavaravanje može proći samo na prvi pogled, što je najvjerojatnije bio slučaj s početka priče. Uzeti ćemo u obzir dva popularna servisa Gmail i Yahoo Mail te jedan s našeg područja, Net.hr freemail. Sve što trebamo napraviti je zaviriti u izvorni izgled poruke koji će nam omogućiti uvid u druge podatke u zaglavlju. Kod Gmaila otvorimo poruku te u gornjem desnom uglu kliknemu na malu strelicu okrenutu prema dolje i odaberemo opciju “Show original”, kod Yahoo Maila, nakon što otvorimo poruku u donjem desnom uglu, imamo opciju “Full Headers”, dok kod Net.hr freemaila, nakon što otvorimo poruku, označimo opciju “Prikaz zaglavlja”. Ako sad pogledamo u zaglavlje “e-maila”, vidjet ćemo daleko više informacija nego na prvi pogled predočene u klasičnom prikazu te u određenim linijama možemo vidjeti pravu IP adresu pošiljatelja, pa čak i ime dodijeljeno njegovu računalu. Operateri koji nude usluge interneta zakupljuju cijele rangove IP adresa koje onda dinamički dodjeljuju korisnicima. Budući da imamo IP adresu pošiljatelja, vrlo lako dolazimo do njegova operatera. Jedan od načina je da na Windows operativnom sistemu u komando-linijskom prozoru možemo koristiti naredbu “tracert <ip adresa>” koja će nas dovesti do imena operatera. Sad imamo adresu po

Zaštite se lozinkom ili enkripcijom
Budući da se često koriste “wireless routeri”, osoba do koje su došli nadležni može tvrditi da mu se netko drugi spojio sa svog računala na njegov “router” i povrijedio zakon, što može biti istina jer nemali broj korisnika pristup “routeru” ne osiguraju lozinkom kao ni bežični pristup enkripcijom, pa to netko može zloupotrijebiti. Postoje još neke metode kojima pošiljatelj može pokušati zaštiti svoj identitet kao što su preko “proxy” poslužitelja ili preko virtualne privatne mreže (VPN,) a u tom slučaju je vrlo bitno u kojoj mjeri pružatelji takvih usluga mogu jamčiti privatnost. Spomenimo još da ako sustav na kojem se nalazi “mail” poslužitelj ima nekih propusta, može se dogoditi da iskusniji korisnik provali u sustav i od tamo direktno manipulira postojećim korisničkim računima te tako napravi dobru kamuflažu jer u zaglavlju poruke neće biti ništa neobičnoga, a krivca će trebati tražiti u eventualnim tragovima na poslužitelju s kojega je poruka odaslana.

Komentirajte prvi

New Report

Close