¿Posibles formas de rastrear remitentes anónimos de correo?

3

En mi publicación anterior aquí ¿Cómo puedo enviar correos electrónicos de forma anónima? la comunidad enmarcó y guió cómo podemos enviar correos electrónicos anónimos a través de varias formas que me hacen pensar en las siguientes cosas

Normalmente, rastrearíamos el correo electrónico utilizando encabezados de correo electrónico; Mi escenario está en la siguiente forma:

¿Cómo podemos rastrear al remitente del correo si usa una máquina virtual con una herramienta de ocultación de IP y lo envía a través de servicios anónimos?

¿Cuáles son las mejores maneras de rastrear este tipo de remitente de correo anónimo?

    
pregunta BlueBerry - Vignesh4303 06.12.2012 - 11:42
fuente

6 respuestas

11

Si el servicio funciona correctamente, no puedes.

Puede trabajar con la información que se le proporciona, a menos que pueda obtener acceso al servicio de envío de correo anónimo. Esto podría ser posible si trabaja para una LEA o puede ingresar al servicio (pero eso sería ilegal, por supuesto). La información que se proporciona es el cuerpo del correo, los encabezados del correo y los archivos adjuntos. Los metadatos en los archivos adjuntos pueden exponer la identidad de algunas personas.

Por ejemplo, tormail tiene servidores de correo que funcionan como servicios ocultos y algunos en la Internet normal, por lo que, si envía un correo, está conectado al servicio oculto para que su IP no esté expuesta. A menos que proporcione al servicio oculto cualquier información que pueda comprometer su identidad, no podrá obtener nada para rastrearlo.

    
respondido por el sfx 06.12.2012 - 12:25
fuente
3

Suponiendo que no haya interrupciones en el servicio de anonimización, le quedan técnicas más convencionales.

¿Quién tendría el motivo para enviar el correo electrónico? De las personas que tienen el motivo, que tiene la habilidad. De las personas con motivos y habilidades, ¿tienes muestras de texto de las suyas? ¿Puede vincular el estilo del correo electrónico al estilo del sospechoso?

enlace

Luego obtenga una orden judicial y busque evidencia de anonimizadores en las computadoras del sospechoso y los posibles tiempos de uso. Compare el comportamiento de los anonimizadores encontrados con el correo electrónico anónimo en cuestión.

    
respondido por el mgjk 13.12.2012 - 22:35
fuente
2

Creo que si pudiera hacer que el remitente responda a algo que podría ser útil y creo que depende si acepta el formato RTF. Podría funcionar mejor si el remitente estuviera usando un correo web usando Internet Explorer y creo que podría ser un seguimiento de píxeles. El truco podría ser hacer que el remitente piense que el correo electrónico acaba de rebotar y esperar que el remitente pueda recibirlo en dos computadoras diferentes. De esa manera, el correo electrónico podría ser abierto e ignorado sin sospecha.

Estoy bastante seguro de que podríamos incluir un archivo pdf que incluya un código creado para saber un poco más.

Actualización:

Técnicamente, todo esto no debería suceder, ¿verdad? Nadie debe ocultar el envío de correo electrónico, por lo que nadie debe buscar el anonimato de "cómo hacerlo". Pero la realidad es bastante diferente, por lo que la afirmación es irrelevante, pero aún así tiene sentido para mí.

Un lado de mi cerebro siente que el anonimato es tan importante, me siento obligado a escribir esto para aclarar mi posición sobre lo que sé que considera un tema más que una pregunta.

Hay una parte de mi cabeza pensando cómo derrotar al otro lado y me molesta mucho. La recompensa parece grande como un desafío personal (me llama la atención) pero creo que es una especie de lucha perpetua porque luchamos contra ti mismo, así que básicamente no tenemos más que un descanso por algún tiempo. Creo que todas las respuestas publicadas aquí dependerán de romper la debilidad humana porque el protocolo no tiene que pensar. Estamos limitados a nuestro propio límite y solo los actualizamos con nuevos protocolos y funciones que complican un poco más todo el asunto. Si lo que es el correo electrónico ahora es lo mismo que lo que son SMS, podría ser mucho más fácil tratar con ellos.

    
respondido por el happy 14.12.2012 - 03:51
fuente
1

Esta pregunta realmente trata con la cuestión más amplia del anonimato en Internet. Si bien el remitente debe establecer una conexión con un servidor para enviarlo, podrían actuar como si fueran solo una retransmisión para el mensaje. Además, si pasan por un servicio molesto que no mantiene registros y retrasa la transmisión, entonces no hay casi nada que se pueda hacer.

Si el servicio de correo electrónico no demoró el mensaje, podría ser posible, con la asistencia legal adecuada, obtener acceso a los registros del enrutador del ISP para el servicio de correo electrónico y buscar las conexiones más o menos al mismo tiempo que el mensaje salió. Esto tendría una posibilidad de permitir que se rastree de nuevo.

Sin embargo, en última instancia, aunque descubrir la fuente de una conexión activa no es tan difícil (al menos el primer salto), los archivos de registro son prácticamente un requisito para ir más allá o para poder ver algo histórico. Internet fue un lugar muy confiable en sus primeros años.

    
respondido por el AJ Henderson 13.12.2012 - 15:56
fuente
1

Siento que debo responder @Aki.

  

Utiliza una máquina virtual

Con un servidor de correo electrónico local, no podrá recibir sus correos electrónicos en la mayoría de los casos, suponiendo que esté en su casa y terminará hablando con el servidor distante con la IP de su hogar, no hay nada que lo ayude. Está registrado Y probablemente lo rechazará o probará algunos trucos grises para ver si usted es un servidor legítimo de envío / recepción o simplemente un servidor falso que se considera anónimo por un día. Con un servidor distante, como el gmail de Google, este servidor es responsable de iniciar sesión y saber qué está sucediendo, no le permitirá enviar correos electrónicos con encabezados falsos, puede reescribirlos en el peor de los casos.

Está bien. Uno por uno ...

  1. usted: con un servidor de correo electrónico local, no podrá recibir sus correos electrónicos
  2. yo: eso no es verdad, lo hice ayer usando Microsoft Exchange con una configuración de host inteligente.
  3. usted: asumiendo que está en casa terminará hablando con el servidor distante con la IP de su hogar, no hay nada que lo ayude. Está registrado Y probablemente lo rechazará o probará algunos trucos grises para ver si usted es un servidor legítimo de envío / recepción o simplemente un servidor falso que se considera anónimo por un día.

  4. yo: todo lo que requiere es 1 correo electrónico smtp válido para enviar correo electrónico ilimitado. Hay un montón de servicio de alojamiento barato que no hace muchas preguntas por ahí. El dinero compra cualquier cosa, incluida una ubicación segura en Internet. No necesitaría Google para enviar spam, ¿verdad?

  5. usted: si realmente desea realizar un seguimiento de las personas [...]

  6. yo: tengo un desafío: vamos a crear un laboratorio donde se debe encontrar la IP real de otra usando un marco de trabajo para asegurarnos de que nadie está haciendo trampa. Podría ser divertido probar el punto con la prueba de concepto en lugar de la teoría.
respondido por el happy 15.12.2012 - 03:18
fuente
0
  

si usa una máquina virtual con una herramienta de ocultación de IP y la envía   a través de servicios anónimos

Intentemos desarmarlo.

Utiliza una máquina virtual

Con un servidor de correo electrónico local, no podrá recibir sus correos electrónicos en la mayoría de los casos, suponiendo que esté en su casa y terminará hablando con el servidor distante con la IP de su hogar, no hay nada que lo ayude. Está registrado Y probablemente lo rechazará o probará algunos trucos grises para ver si usted es un servidor legítimo de envío / recepción o simplemente un servidor falso que se considera anónimo por un día. Con un servidor distante, como el gmail de Google, este servidor es responsable de iniciar sesión y saber qué está sucediendo, no le permitirá enviar correos electrónicos con encabezados falsos, puede reescribirlos en el peor de los casos.

Una herramienta de ocultación de IP

Supongo que está hablando de TOR, cuyos nodos de salida no son servidores de correo electrónico legítimos. Mala idea. Sin embargo, si puede rebotar en un nodo legítimo pirateado, podría funcionar, ellos podrán regresar a esa máquina (actuando como un servidor SMTP), y desde allí los registros en la red o en el nivel de host podrían traicionarlo. Supongo que si utilizas TOR + bouncing estás bastante seguro, pero TOR no es una herramienta segura para actividades delictivas o spammers. El rebote múltiple desde el WiFi de otra persona (lejos de sus lugares habituales, y el uso de una antena + el cambio de su dirección MAC y el uso de Facebook / Twitter o cualquier cosa que se conecte a una cuenta vinculada a sus direcciones habituales) puede funcionar bien. Solo necesita mantener nodos en los que pueda rebotar y cambiar su ubicación.

La IP es necesaria para enviar un mensaje, por lo que, excepto la suplantación de identidad, se revelará un nodo y, a partir de eso, siempre debe asumir el peor de los casos, donde nada es seguro.

¿Las mejores formas de rastrear este tipo de remitente de correo anónimo?

Si realmente desea realizar un seguimiento de personas, registrar todo, usar herramientas de organización de registros que le permitan almacenar, navegar y hacer coincidir los registros recopilados), póngase en contacto con los administradores de IP ofensivos (entrada de whois) y dígales que el spam provino de sus IPs. bríndeles todos los detalles que tenga y si alguna vez necesita procesar al spammer / atacante responsable, pídales que regresen lo antes posible con lo que tengan. En el peor de los casos no tendrán nada ... Eso es para la parte tecnológica pura, también puede ver lo que contienen los correos electrónicos y a quién se envían los encabezados de correo electrónico falsos, tratar de comprender los motivos del parodio, verificar si hay algún enlace a sus sitios web en el correo electrónico, yendo a la inversa podría probarlo. útiles, no envían correos electrónicos falsificados para decir "COMPRAR MATERIAS EN AMAZON DUDE ITS AWESOME", pero más como "Perdimos su número de tarjeta de crédito, ingréselo aquí: http: / / 42. 42. 42. 42 / hoax.php '.

Si no desea hacer un seguimiento de ellos, instale las herramientas de listas negras y grises, monitórelas de cerca al principio para verificar que no se bloqueen correos electrónicos legítimos. Entonces debería mejorar y mejorar, puede informar de los spammers y bloquear sus IP en listas negras globales utilizadas por todos. Esa es usualmente la forma en que la gente (debería) hacerlo. No querrás terminar hablando con Túnez sobre un tipo que usa el WiFi de su vecino para enviarte correos electrónicos, no les importará, tardarán una eternidad y no obtendrás nada de ello.

    
respondido por el Aki 14.12.2012 - 01:10
fuente

Lea otras preguntas en las etiquetas