ສິ່ງທີ່ Email Headers ສາມາດບອກທ່ານກ່ຽວກັບແຫລ່ງກໍາເນີດຂອງ Spam

ສະແປມຈະສິ້ນສຸດເມື່ອບໍ່ມີຜົນກໍາໄລ. Spammers ຈະເຫັນຜົນກໍາໄລຂອງພວກເຂົາຕົກລົງຖ້າ ບໍ່ມີໃຜຊື້ຈາກພວກເຂົາ (ເພາະວ່າທ່ານບໍ່ໄດ້ເບິ່ງອີເມວຂີ້ເຫຍື້ອ). ນີ້ແມ່ນວິທີທີ່ງ່າຍທີ່ສຸດທີ່ຈະຕໍ່ສູ້ກັບສະແປມແລະແນ່ນອນວ່າມັນເປັນຫນຶ່ງໃນທີ່ດີທີ່ສຸດ.

ການຮ້ອງທຸກກ່ຽວກັບການສະແປມ

ແຕ່ທ່ານສາມາດສົ່ງຜົນກະທົບຕໍ່ດ້ານຄ່າໃຊ້ຈ່າຍຂອງເອກະສານສະຫຼຸບຂອງນັກຂີ້ເຫຍື້ອເຊັ່ນກັນ. ຖ້າທ່ານຈົ່ມວ່າຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດຂອງບໍລິສັດ spammer, ພວກເຂົາຈະສູນເສຍການເຊື່ອມຕໍ່ຂອງພວກເຂົາແລະອາດຈະຕ້ອງຈ່າຍຄ່າປັບໃຫມ (ອີງຕາມນະໂຍບາຍການນໍາໃຊ້ຂອງ ISP).

ເນື່ອງຈາກວ່າ spammers ຮູ້ແລະຢ້ານກົວລາຍງານດັ່ງກ່າວ, ພວກເຂົາພະຍາຍາມເຊື່ອງ. ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າການຊອກຫາ ISP ທີ່ຖືກຕ້ອງແມ່ນບໍ່ງ່າຍດາຍ. ໂຊກດີ, ມີເຄື່ອງມືເຊັ່ນ SpamCop ທີ່ເຮັດໃຫ້ ລາຍງານສະແປມທີ່ຖືກຕ້ອງໄປ ຫາທີ່ຢູ່ທີ່ເຫມາະສົມ.

ກໍານົດແຫຼ່ງຂໍ້ມູນຂອງສະແປມ

SpamCop ຊອກຫາ ISP ສິດທິໃນການໂຕ້ຖຽງກັບແນວໃດ? ມັນໃຊ້ເວລາເບິ່ງຢ່າງໃກ້ຊິດຢູ່ໃນ ເສັ້ນ header ຂໍ້ຄວາມຂອງຂີ້ເຫຍື້ອ . ຫົວຂໍ້ເຫຼົ່ານີ້ປະກອບມີຂໍ້ມູນກ່ຽວກັບເສັ້ນທາງທີ່ອີເມວເອົາ.

SpamCop ປະຕິບັດຕາມເສັ້ນທາງຈົນກ່ວາຈຸດທີ່ອີເມວຖືກສົ່ງມາ. ຈາກຈຸດນີ້, ຍັງຮູ້ວ່າເປັນທີ່ ຢູ່ IP , ມັນສາມາດມາຈາກ ISP ຂອງສະແປມ ແລະສົ່ງລາຍງານໄປຫາພະແນກການໃຊ້ຄວາມຮຸນແຮງຂອງ ISP ນີ້.

ໃຫ້ເບິ່ງວິທີການເຮັດວຽກຢ່າງໃກ້ຊິດ.

Email: Header and Body

ທຸກໆ ຂໍ້ຄວາມອີເມວ ປະກອບດ້ວຍສອງສ່ວນ, ຮ່າງກາຍແລະຫົວຂໍ້. header ສາມາດຄິດວ່າເປັນ envelope ຂອງຂໍ້ຄວາມທີ່ມີທີ່ຢູ່ຂອງຜູ້ສົ່ງ, ຜູ້ຮັບ, ຫົວຂໍ້ແລະຂໍ້ມູນອື່ນໆ. ຮ່າງກາຍມີຂໍ້ຄວາມທີ່ແທ້ຈິງແລະໄຟລ໌ແນບ.

ບາງຂໍ້ມູນກ່ຽວກັບຫົວຂໍ້ໂດຍປົກກະຕິສະແດງໂດຍໂຄງການອີເມວຂອງທ່ານປະກອບມີ:

Header Forging

ການ ສົ່ງອີເມວຕົວຈິງ ບໍ່ໄດ້ຂຶ້ນຢູ່ກັບຫົວຂໍ້ໃດຫນຶ່ງຂອງຫົວຂໍ້ເຫຼົ່ານີ້, ພວກເຂົາແມ່ນພຽງແຕ່ຄວາມສະດວກ.

ປົກກະຕິແລ້ວ, ຈາກ: ຈາກເສັ້ນທາງ, ສໍາລັບການຍົກຕົວຢ່າງ, ຈະໄດ້ຮັບການກໍານົດທີ່ຢູ່ຂອງຜູ້ສົ່ງ. ນີ້ເຮັດໃຫ້ແນ່ໃຈວ່າທ່ານຮູ້ວ່າຂໍ້ຄວາມທີ່ມາຈາກແລະສາມາດຕອບໄດ້ຢ່າງງ່າຍດາຍ.

Spammers ຕ້ອງການໃຫ້ແນ່ໃຈວ່າທ່ານບໍ່ສາມາດຕອບໄດ້ຢ່າງງ່າຍດາຍ, ແລະແນ່ນອນວ່າບໍ່ຢາກໃຫ້ທ່ານຮູ້ວ່າພວກເຂົາແມ່ນໃຜ. ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າພວກເຂົາໃສ່ປ້າຍອີເມລ໌ທີ່ມີຊື່ສຽງໃນລະບົບ From: line ຂອງຂໍ້ຄວາມຂອງພວກເຂົາ.

Received: Lines

ດັ່ງນັ້ນ, ຈາກ: ເສັ້ນແມ່ນບໍ່ມີປະໂຫຍດຖ້າພວກເຮົາຕ້ອງການກໍານົດແຫຼ່ງທີ່ແທ້ຈິງຂອງອີເມວ. ໂຊກດີ, ພວກເຮົາຈໍາເປັນຕ້ອງບໍ່ອີງໃສ່ມັນ. headers ຂອງຂໍ້ຄວາມອີເມລ໌ທຸກໆຂໍ້ມູນຍັງໄດ້ບັນຈຸ Recept: lines.

ເຫຼົ່ານີ້ບໍ່ໄດ້ຖືກສະແດງໂດຍປົກກະຕິໂດຍໂຄງການອີເມວ, ແຕ່ພວກເຂົາເຈົ້າສາມາດມີປະໂຫຍດຫຼາຍໃນການຕິດຕາມສະແປມ.

Parsing Received: Header Lines

ເຊັ່ນດຽວກັນກັບຈົດຫມາຍສະບັບທາງໄປສະນີຈະໄປຜ່ານຫ້ອງການໄປສະນີຈໍານວນຫນຶ່ງໂດຍທາງຈາກຜູ້ສົ່ງໄປໃຫ້ຜູ້ຮັບ, ຂໍ້ຄວາມອີເມວຈະຖືກຈັດການແລະສົ່ງຜ່ານເຄື່ອງແມ່ຂ່າຍເມລ໌ຫຼາຍ.

ຈິນຕະນາການຫ້ອງການໄປສະນີທຸກໆບ່ອນທີ່ໃສ່ແສດພິເສດໃນຈົດຫມາຍແຕ່ລະຄົນ. ແສດຈະບອກໄດ້ໃນເວລາທີ່ຈົດຫມາຍທີ່ໄດ້ຮັບ, ບ່ອນທີ່ມັນມາຈາກແລະບ່ອນທີ່ມັນຖືກສົ່ງໄປຫາໂດຍຫ້ອງການໄປສະນີ. ຖ້າທ່ານໄດ້ຮັບຈົດຫມາຍ, ທ່ານຈະສາມາດກໍານົດເສັ້ນທາງທີ່ແນ່ນອນໂດຍຈົດຫມາຍ.

ນີ້ແມ່ນສິ່ງທີ່ເກີດຂື້ນກັບອີເມວ.

ໄດ້ຮັບ: ເສັ້ນສໍາລັບການຕິດຕາມ

ໃນຖານະເປັນ ເຄື່ອງແມ່ຂ່າຍເມລ ຂະບວນການຂະບວນການຂໍ້ຄວາມ, ມັນເພີ້ມເສັ້ນພິເສດ, ເສັ້ນ Received: ກັບຫົວຂໍ້ຂອງຂໍ້ຄວາມ. ໄດ້ຮັບ: ເສັ້ນປະກອບ, ທີ່ຫນ້າສົນໃຈຫຼາຍທີ່ສຸດ,

Received: line ແມ່ນສະເຫມີໃສ່ຢູ່ປາຍສຸດຂອງຫົວຂໍ້ຂໍ້ຄວາມ. ຖ້າພວກເຮົາຕ້ອງການທີ່ຈະສ້າງໃຫມ່ການເດີນທາງຂອງອີເມວຈາກຜູ້ສົ່ງໄປຫາຜູ້ຮັບ, ພວກເຮົາກໍ່ເລີ່ມຕົ້ນທີ່ເສັ້ນທາງຮັບ Received: line (ເຫດຜົນທີ່ພວກເຮົາເຮັດນີ້ຈະແຈ້ງໃນທັນທີ) ແລະຍ່າງທາງຈົນຮອດເວລາທີ່ພວກເຮົາມາຮອດສຸດທ້າຍ, ອີເມວທີ່ມາຈາກນັ້ນ.

ໄດ້ຮັບ: Line Forging

ພວກ Spammer ຮູ້ວ່າພວກເຮົາຈະນໍາໃຊ້ຫຼັກການນີ້ເພື່ອຄົ້ນພົບບ່ອນຢູ່ຂອງພວກເຂົາ. ເພື່ອຫລອກລວງພວກເຮົາ, ພວກເຂົາອາດຈະໃສ່ປອມ. ໄດ້ຮັບ: ເສັ້ນທີ່ຊີ້ໃຫ້ຄົນອື່ນສົ່ງຂໍ້ຄວາມ.

ນັບຕັ້ງແຕ່ເຄື່ອງແມ່ຂ່າຍເມລ໌ທຸກໆຈະເອົາເສັ້ນທາງ Received: ຢູ່ປາຍສຸດ, ຫົວຂໍ້ປອມຕົວຂອງ spammers ສາມາດຢູ່ດ້ານລຸ່ມຂອງເສັ້ນທີ່ໄດ້ຮັບ:. ນີ້ແມ່ນເຫດຜົນທີ່ພວກເຮົາເລີ່ມຕົ້ນການວິເຄາະຂອງພວກເຮົາຢູ່ດ້ານເທິງແລະບໍ່ພຽງແຕ່ມາເຖິງຈຸດທີ່ອີເມລ໌ມາຈາກສາຍທີ່ໄດ້ຮັບຄັ້ງທໍາອິດ (ຢູ່ດ້ານລຸ່ມ).

ວິທີການບອກການປອມແປງທີ່ໄດ້ຮັບ: ຫົວຂໍ້ເສັ້ນ

ການປອມແປງໄດ້ຮັບ: ເສັ້ນທີ່ຖືກໃສ່ໂດຍ spammers ທີ່ຈະຫລອກລວງພວກເຮົາຈະຄືກັບທຸກຄົນທີ່ໄດ້ຮັບ: ສາຍ (ເວັ້ນເສຍແຕ່ວ່າພວກເຂົາເຮັດຜິດພາດແນ່ນອນ, ແນ່ນອນ). ໂດຍຕົວຂອງມັນເອງ, ທ່ານບໍ່ສາມາດບອກເສັ້ນທາງທີ່ໄດ້ຮັບ: ເສັ້ນທາງທີ່ຖືກຕ້ອງຈາກທີ່ແທ້ຈິງ.

ນີ້ແມ່ນບ່ອນທີ່ມີຄຸນສົມບັດທີ່ແຕກຕ່າງກັນຫນຶ່ງຂອງ Received: ສາຍເຂົ້າມາຫຼິ້ນ. ດັ່ງທີ່ພວກເຮົາໄດ້ສັງເກດເຫັນຂ້າງເທິງ, ເຄື່ອງແມ່ຂ່າຍທຸກໆຄົນຈະບໍ່ພຽງແຕ່ສັງເກດວ່າມັນແມ່ນຫຍັງແຕ່ວ່າມັນໄດ້ຮັບຂໍ້ຄວາມຈາກ (ໃນແບບຟອມທີ່ຢູ່ IP).

ພວກເຮົາພຽງແຕ່ປຽບທຽບຜູ້ທີ່ບໍລິສັດບອກວ່າຈະຢູ່ກັບສິ່ງທີ່ server ຫນຶ່ງທີ່ເຂົ້າສູ່ລະບົບໃນລະບົບຕ່ອງໂສ້ກ່າວວ່າມັນກໍ່ແມ່ນ. ຖ້າຫາກວ່າທັງສອງບໍ່ກົງກັນ, ສາຍທີ່ໄດ້ຮັບຜ່ານມາໄດ້ຖືກສ້າງຂື້ນ.

ໃນກໍລະນີນີ້, ຕົ້ນກໍາເນີດຂອງອີເມວແມ່ນສິ່ງທີ່ເຄື່ອງແມ່ຂ່າຍໃນທັນທີຫຼັງຈາກທີ່ໄດ້ຮັບຄໍາຕອບ: Received: line ມີການເວົ້າກ່ຽວກັບຜູ້ທີ່ມັນໄດ້ຮັບຂໍ້ຄວາມຈາກ.

ທ່ານກຽມພ້ອມສໍາລັບຕົວຢ່າງບໍ?

Example Spam Analyzed and Traced

ໃນປັດຈຸບັນທີ່ພວກເຮົາຮູ້ວ່າພື້ນຖານດ້ານທິດສະດີ, ໃຫ້ເບິ່ງວິທີການວິເຄາະອີເມວຂີ້ເຫຍື້ອເພື່ອກໍານົດກໍາເນີດຂອງມັນເຮັດວຽກໃນຊີວິດຈິງ.

ພວກເຮົາພຽງແຕ່ໄດ້ຮັບການແຈກຢາຍເປັນຕົວຢ່າງທີ່ພວກເຮົາສາມາດໃຊ້ສໍາລັບການອອກກໍາລັງກາຍ. ນີ້ແມ່ນສາຍຫົວຂໍ້:

ໄດ້ຮັບ: ຈາກ unknown (HELO 38.118.132.100) (62105.106.207)
ໂດຍ mail1.infinology.com ມີ SMTP; 16 ພະຍະ 2003 19:50:37 -0000
ໄດ້ຮັບ: ຈາກ [235167377] ໂດຍ 38.118.132100 id Sun, 16 Nov 2003 13:38:22 -0600
ຫມາຍເລກຂໍ້ຄວາມ:
ຈາກ: "Reinaldo Gilliam"
Reply-To: "Reinaldo Gilliam"
To: ladedu @ ladeducom
Subject: Category A ຮັບ Meds ທ່ານຕ້ອງການ lgvkalfnqnh bbk
ວັນທີ່: Sun, 16 Nov 2003 13:38:22 GMT
X-Mailer: Internet Mail Service (5.5.2650.21)
MIME-Version: 1.0
ເນື້ອໃນ - ປະເພດ: multipart / ທາງເລືອກ;
ຂອບເຂດ = "9B_9_ C_2EA0DD_23"
ຄວາມສໍາຄັນ X: 3
X-MSMail-Priority: Normal

ທ່ານສາມາດບອກທີ່ຢູ່ IP ທີ່ອີເມວມາເປັນແນວໃດ?

ຜູ້ສົ່ງແລະຫົວຂໍ້

ຫນ້າທໍາອິດ, ໃຫ້ເບິ່ງຢູ່ - forged - ຈາກ: ເສັ້ນ. ຜູ້ສະແປມຕ້ອງການໃຫ້ມັນເບິ່ງຄືວ່າຂໍ້ຄວາມຖືກສົ່ງມາຈາກ Yahoo! ບັນຊີອີເມວ. ພ້ອມກັນກັບເສັ້ນ Reply-To: ນີ້ຈາກ: ທີ່ຢູ່ໃນຈຸດຫມາຍປາຍທາງການສົ່ງຂໍ້ຄວາມທັງຫມົດແລະຕອບຄໍາເວົ້າທີ່ໂກດແຄ້ນໃຫ້ Yahoo! ທີ່ບໍ່ມີຢູ່ແລ້ວ ບັນຊີອີເມວ.

ຕໍ່ໄປ, ຫົວຂໍ້: ແມ່ນການປະສົມປະສານທີ່ຫນ້າສົນໃຈຂອງລັກສະນະສຸ່ມ. ມັນເປັນເລື່ອງງ່າຍດາຍແລະຖືກອອກແບບມາເພື່ອຫລອກລວງການກັ່ນຕອງຂີ້ເຫຍື້ອ (ທຸກໆຂໍ້ຄວາມໄດ້ຮັບການຕັ້ງຄ່າຕົວອັກສອນທີ່ແຕກຕ່າງກັນເລັກນ້ອຍ) ແຕ່ມັນຍັງຖືກສ້າງຂຶ້ນຢ່າງມີທັກສະທີ່ຈະໄດ້ຮັບຂໍ້ຄວາມໃນທົ່ວເຖິງເຖິງວ່ານີ້.

ໄດ້ຮັບ: ເສັ້ນ

ສຸດທ້າຍ, ໄດ້ຮັບ: ເສັ້ນ. ໃຫ້ເລີ່ມຕົ້ນດ້ວຍເກົ່າແກ່ທີ່ສຸດ, ໄດ້ຮັບ: ຈາກ [235.16.47.37] ໂດຍ 38.118.132.100 id; Sun, 16 Nov 2003 13:38:22 -0600 ບໍ່ມີຊື່ໂຮດໃນມັນ, ແຕ່ວ່າສອງທີ່ຢູ່ IP: 38.118.132.100 ການຮ້ອງຂໍທີ່ໄດ້ຮັບຂໍ້ຄວາມຈາກ 235.16.47.37. ຖ້າວ່ານີ້ແມ່ນຖືກຕ້ອງ, 235.164.7.37 ແມ່ນບ່ອນທີ່ອີເມວມາ, ແລະພວກເຮົາຕ້ອງຊອກຫາທີ່ ISP ທີ່ຢູ່ IP ນີ້ຢູ່, ຫຼັງຈາກນັ້ນ ສົ່ງລາຍງານການທາລຸນ ໃຫ້ພວກເຂົາ.

ຂໍໃຫ້ເບິ່ງວ່າເຄື່ອງແມ່ຂ່າຍຕໍ່ໄປ (ແລະໃນກໍລະນີນີ້ສຸດທ້າຍ) ຢູ່ໃນລະບົບຢືນຢັນຄໍາຮ້ອງຂໍຄັ້ງທໍາອິດທີ່ໄດ້ຮັບ: ການ ຮັບ: ຈາກ: ບໍ່ຮູ້ (HELO 38.118.142.100) (62.105.106.207) ໂດຍ mail1.infinology.com ກັບ SMTP; 16 ພະຍະ 2003 19:50:37 -0000

ນັບຕັ້ງແຕ່ mail1.infinology.com ແມ່ນເຄື່ອງແມ່ຂ່າຍສຸດທ້າຍໃນລະບົບຕ່ອງໂສ້ແລະຕົວຈິງແລ້ວ, "ພວກເຮົາ" ພວກເຮົາຮູ້ວ່າພວກເຮົາສາມາດໄວ້ໃຈໄດ້. ມັນໄດ້ຮັບຂໍ້ຄວາມຈາກເຈົ້າພາບ "ບໍ່ຮູ້ຈັກ" ທີ່ອ້າງວ່າມີທີ່ຢູ່ IP 38.118.132.100 (ໃຊ້ ຄໍາສັ່ງ SMTP HELO ). ເຖິງຕອນນີ້, ນີ້ແມ່ນສອດຄ່ອງກັບສິ່ງທີ່ຜ່ານມາໄດ້ຮັບ: ສາຍກ່າວ.

ໃນປັດຈຸບັນໃຫ້ເບິ່ງບ່ອນທີ່ເຄື່ອງແມ່ຂ່າຍເມລຂອງພວກເຮົາໄດ້ຮັບຂໍ້ຄວາມຈາກ. ເພື່ອຊອກຫາ, ພວກເຮົາຈະເບິ່ງທີ່ຢູ່ IP ໃນວົງເລັບທັນທີກ່ອນ ໂດຍ mail1.infinology.com . ນີ້ແມ່ນທີ່ຢູ່ IP ທີ່ການເຊື່ອມຕໍ່ໄດ້ຖືກສ້າງຂຶ້ນຈາກ, ແລະມັນບໍ່ແມ່ນ 38.118.132.100. ບໍ່, 62105.106.207 ແມ່ນບ່ອນທີ່ສິ້ນສ່ວນຂອງຂໍ້ຄວາມນີ້ຖືກສົ່ງມາຈາກ.

ດ້ວຍຂໍ້ມູນນີ້, ທ່ານສາມາດ ກໍານົດ ISP spammer ແລະລາຍງານອີເມວທີ່ບໍ່ໄດ້ຮຽກຮ້ອງໃຫ້ພວກເຂົາ ເພື່ອໃຫ້ພວກເຂົາສາມາດຂີ້ເຫຍື້ອອອກຈາກ ອີເມລ໌ .