Linux Inside
46
Spam
(
mail.emailenasprovider.com [111.111.11.111]) by
mx.gmail.com with SMTP id h19si826631rnb; Tue, 29
Mar 2012 15:11:47 -0800 (PST)
Αναλύοντάς το λίγο παραπάνω, βλέπουμε τη διεύθυνση
στην οποία παραδόθηκε:
Delivered-To:
Την ώρα και την ημερομηνία που έφτασε στους εξυπηρετη-
τές ηλεκτρονικής αλληλογραφίας του Gmail.
Received: by 10.36.81.3 with SMTP id e3cs239nzb;
Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Το μήνυμα παραδόθηκε στις 29 Μαρτίου 2012, στις 15:11,
μέσω του πρωτοκόλλου SMTP. Επιπλέον, βλέπουμε Domain
name και IP.
Return-Path:
Received: from mail.emailenasprovider.com
(
mail.emailenasprovider.com [111.111.11.111])
by mx.gmail.com with SMTP id
h19si826631rnb.2012.03.29.15.11.46;
Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Το μήνυμα αποκτά έναν μοναδικό αριθμό για την αναγνώρι-
σή του. Όπως βλέπουμε, τα πρώτα ψηφία προέρχονται από
την ημερομηνία και την ώρα αποστολής:
Message-ID:
20120329231145.62086.
mail@mail.emailenasprovider.
com
Ο παροχέας του κυρίου Νίκου παραλαμβάνει μέσω του
πρωτοκόλλου http το μήνυμά του:
Received: from [11.11.111.111] by
mail.emailenasprovider.com via HTTP;
Tue, 29 Mar 2012 15:11:45 PST
Ημερομηνία, αποστολέας, θέμα και παραλήπτης.
Date: Tue, 29 Mar 2012 15:11:45 -0800 (PST)
From: Kyrios Nikos
Subject: Hello
To: Kyrios Giannis
Πλαστή αλληλογραφία – Στέλνοντας e–mail σαν...
hacker
Μόλις κατανοήσαμε τα βασικά των επικεφαλίδων. Μάθαμε
να αναγνωρίζουμε την προέλευση ενός μηνύματος, αλλά και
το κατά πόσο είναι αυθεντικό. Τώρα σειρά έχει να... μάθουμε
να στέλνουμε e–mail. Εκπλαγήκατε; Φυσικά, δεν εννοούμε με
τον κλασικό, αλλά σαν χρήστες Linux ή, αν θέλετε, σαν
hackers! Αν είστε αρχάριοι στο Linux και τρομάξατε, σας πλη-
ροφορούμε ότι όχι μόνο δεν θα δυσκολευτείτε, αλλά θα απο-
λαύσετε τη συνέχεια.
Πόσες φορές, αλήθεια, δεν σκεφθήκατε να κάνετε φάρσα
σε κάποιο φίλο σας που ξέρετε ότι έχει αυτή την όχι και τόσο
αυθεντική έκδοση των Windows; Προφανώς αναζητήσατε κά-
ποια από αυτές τις δωρεάν υπηρεσίες που δίνουν τη δυνατό-
τητα αποστολής ανώνυμων e–mail.
Προφανώς όμως επιλέξαμε το Linux επειδή μας αρέσει να
ξέρουμε πώς δουλεύει το λειτουργικό μας, αλλά και τι κρύβε-
ται πίσω από τα εντυπωσιακά γραφικά. Το εργαλείο που θα
χρησιμοποιήσουμε είναι ίσως το πιο δημοφιλές ανάμεσα
στους hackers και στους διαχειριστές δικτύων που θέλουν να
βλέπουν τα σφάλματα στους εξυπηρετητές τους. Αν πάλι
τρομάξατε, σας πληροφορούμε ότι δεν αναφερόμαστε σε κά-
τι εξωτικό που θα μας ταλαιπωρήσει με τη μεταγλώττισή του.
Είναι κάτι που υπάρχει σε κάθε διανομή και ονομάζεται telnet.
Με το telnet παλαιότερα γινόταν η σύνδεση σε απομακρυ-
σμένους υπολογιστές και η διαχείρισή τους. Επειδή όμως δεν
ήταν ασφαλές, αφού δεν πρόσφερε κρυπτογράφηση, αντικα-
ταστάθηκε από το ssh. Παρ’ όλα αυτά, χρησιμοποιείται σήμε-
ρα από πολλούς διαχειριστές. Επειδή δεν έχει κρυπτογράφη-
ση, δίνει κατανοητά μηνύματα σφαλμάτων. Έτσι οι ενδιαφε-
ρόμενοι μπορούν να διαπιστώσουν ποιο είναι το πρόβλημα
κάποιου εξυπηρετητή – δικτυακής υπηρεσίας. Με αυτό τον
τρόπο ο υποφαινόμενος διόρθωσε το πρόβλημα στον ftp
server του.
Το telnet, ωστόσο, χρησιμοποιείται σε μεγάλο βαθμό και
από τους hackers, ειδικά αυτούς της παλιάς σχολής. Μπο-
ρούν έτσι να επιτύχουν τη σύνδεση σε διάφορα Ports και να
πάρουν τις πληροφορίες που επιθυμούν. Για παράδειγμα,
ποια έκδοση του Apache χρησιμοποιεί το υποψήφιο θύμα.
Όλα αυτά χωρίς μάλιστα να αρχίσουν να χτυπούν συναγερμό
τα Intrusion Detection Systems, όπως θα συνέβαινε, για πα-
ράδειγμα, με κάποιο port scanner όπως το nmap. Ας αφή-
σουμε όμως τη θεωρία και ας περάσουμε στη δράση. Ο υπο-
λογιστής που θα εξερευνήσουμε είναι ενός ενοχλητικού
spammer. Αν τώρα αναρωτιέστε πώς τον βρήκαμε, μάλλον
θα πρέπει να ξαναδιαβάσετε τα περί επικεφαλίδων...
Ανοίγουμε τη γραμμή εντολών και πληκτρολογούμε:
telnet spammeropc.com 25
Τι εντολή δώσαμε; Ουσιαστικά, λέμε στο telnet να συνδεθεί
στον υπολογιστή του spammer. Το domain name εδώ είναι
φανταστικό, βέβαια, για ευνόητους λόγους. Εκτός από όνομα
υπολογιστή, θα μπορούσαμε να δώσουμε εναλλακτικά την IP
του spammer – π.χ. telnet 192.168.1.5 25.
Λογικά θα προσέξατε τον αριθμό 25 και στις δύο περιπτώ-
σεις. Εκτός από το domain name που θα συνδεθεί το PC, του
διευκρινίζουμε να συνδεθεί στη θύρα (Port) 25, όπου εκεί συ-
νήθως τρέχουν οι e–mail servers. Θα μπορούσαμε, για παρά-
δειγμα, να γράφαμε 80, ώστε να συνδεθούμε με τον Web
server του spammer. Ελπίζουμε μετά από αυτό βέβαια να μη
δούμε στα logs του linuxinside άπειρες προσπάθειες σύνδε-
σης μέσω telnet :)
Ας δούμε τώρα το αποτέλεσμα της εντολής μας:
Η ιστορία του spam
Το πρώτο μήνυμα spam με τη μορφή που το γνωρίζουμε σήμερα,
στάλθηκε τον Απρίλιο του 1994. Η εταιρεία νομικών υπηρεσιών
Canter&Siegel από την Αριζόνα έφτιαξε ένα script που πόσταρε
αυτόματα σε όλα τα τότε newsgroups του Usenet. Μέσω του μη-
νύματός της υποσχόταν να βοηθήσει μετανάστες να αποκτήσουν
πράσινη κάρτα στις ΗΠΑ.
Το script ήταν γραμμένο από γνώστη και κατάφερε να περάσει τη
διαφήμιση του δικηγορικού γραφείου ακόμα και σε group στα
οποία υπήρχε moderation. Φυσικά χρησιμοποιήθηκαν τεχνικές
hacking. Εκνευρισμένοι οι αναγνώστες του Usenet, άρχισαν να
στέλνουν e–mail διαμαρτυρίας στον πάροχο της Canter&Siegel,
που τότε ήταν η PSInet. Αυτό είχε ως αποτέλεσμα να καταρρεύ-
σουν οι mail servers της PSInet.
Με τη σειρά της, η PSInet στράφηκε στο δικηγορικό γραφείο και
τελικά υπογράφηκε μία συμφωνία, ώστε η Canter&Siegel να μην
ξαναστείλει μηνύματα spam.
Η συμφωνία όμως όχι απλώς δεν τηρήθηκε, αλλά οι ιδιοκτήτες
Martha Siegel και Laurence Canter έστειλαν και πάλι spam και το
κυριότερο έγραψαν και ένα βιβλίο εξηγώντας πώς μπορεί κάποι-
ος να βγάλει χρήματα μέσω του spam... Αυτή ήταν και η αρχή για
την ταλαιπωρία εκατομμυρίων χρηστών του Διαδικτύου που κρα-
τά μέχρι τις μέρες μας.