si usa una máquina virtual con una herramienta de ocultación de IP y la envía
a través de servicios anónimos
Intentemos desarmarlo.
Utiliza una máquina virtual
Con un servidor de correo electrónico local, no podrá recibir sus correos electrónicos en la mayoría de los casos, suponiendo que esté en su casa y terminará hablando con el servidor distante con la IP de su hogar, no hay nada que lo ayude. Está registrado Y probablemente lo rechazará o probará algunos trucos grises para ver si usted es un servidor legítimo de envío / recepción o simplemente un servidor falso que se considera anónimo por un día.
Con un servidor distante, como el gmail de Google, este servidor es responsable de iniciar sesión y saber qué está sucediendo, no le permitirá enviar correos electrónicos con encabezados falsos, puede reescribirlos en el peor de los casos.
Una herramienta de ocultación de IP
Supongo que está hablando de TOR, cuyos nodos de salida no son servidores de correo electrónico legítimos. Mala idea. Sin embargo, si puede rebotar en un nodo legítimo pirateado, podría funcionar, ellos podrán regresar a esa máquina (actuando como un servidor SMTP), y desde allí los registros en la red o en el nivel de host podrían traicionarlo. Supongo que si utilizas TOR + bouncing estás bastante seguro, pero TOR no es una herramienta segura para actividades delictivas o spammers. El rebote múltiple desde el WiFi de otra persona (lejos de sus lugares habituales, y el uso de una antena + el cambio de su dirección MAC y el uso de Facebook / Twitter o cualquier cosa que se conecte a una cuenta vinculada a sus direcciones habituales) puede funcionar bien. Solo necesita mantener nodos en los que pueda rebotar y cambiar su ubicación.
La IP es necesaria para enviar un mensaje, por lo que, excepto la suplantación de identidad, se revelará un nodo y, a partir de eso, siempre debe asumir el peor de los casos, donde nada es seguro.
¿Las mejores formas de rastrear este tipo de remitente de correo anónimo?
Si realmente desea realizar un seguimiento de personas, registrar todo, usar herramientas de organización de registros que le permitan almacenar, navegar y hacer coincidir los registros recopilados), póngase en contacto con los administradores de IP ofensivos (entrada de whois) y dígales que el spam provino de sus IPs. bríndeles todos los detalles que tenga y si alguna vez necesita procesar al spammer / atacante responsable, pídales que regresen lo antes posible con lo que tengan. En el peor de los casos no tendrán nada ...
Eso es para la parte tecnológica pura, también puede ver lo que contienen los correos electrónicos y a quién se envían los encabezados de correo electrónico falsos, tratar de comprender los motivos del parodio, verificar si hay algún enlace a sus sitios web en el correo electrónico, yendo a la inversa podría probarlo. útiles, no envían correos electrónicos falsificados para decir "COMPRAR MATERIAS EN AMAZON DUDE ITS AWESOME", pero más como "Perdimos su número de tarjeta de crédito, ingréselo aquí: http: / / 42. 42. 42. 42 / hoax.php '.
Si no desea hacer un seguimiento de ellos, instale las herramientas de listas negras y grises, monitórelas de cerca al principio para verificar que no se bloqueen correos electrónicos legítimos. Entonces debería mejorar y mejorar, puede informar de los spammers y bloquear sus IP en listas negras globales utilizadas por todos.
Esa es usualmente la forma en que la gente (debería) hacerlo. No querrás terminar hablando con Túnez sobre un tipo que usa el WiFi de su vecino para enviarte correos electrónicos, no les importará, tardarán una eternidad y no obtendrás nada de ello.