Читаем Интернет. Новые возможности. Трюки и эффекты полностью

helo=MIT4.zotomerk.com;

Received: by MIT4.zotomerk.com id h34iiu07blk5 for ‹pioner sky@mail.ru›; Thu, 16 Mar 2006 00:43:24-0800 (envelope-from ‹693236.6714442@zotomerk.com›)

Message-Id: ‹mImzJpqgfrAbCdTJKDtgumIIm@zotomerk.com›

Reply-To: ‹Abner@zotomerk.com›

From: TVolution ‹Abner@zotomerk.com›

Subject: Watch TV on your PC in 2 minutes

Date: Thu, 16 Mar 2006 00:34:21-0800

X–Complaints-To: ‹complaints@zotomerk.com›

Mime-Version: 1.0

Content-Type: multipart/alternative; boundary=-mImzJpqgfrAbCdTJKDtgumIIm

Status:

To: ‹pioner_sky@mail.ru›

X-Spam: Not detected

Третья строка данного заголовка содержит IP-адрес компьютера (66.62.45.146), с которого было отправлено сообщение.

Как найти настоящего отправителя письма

Просмотрев заголовок письма и определив IP-адрес машины, теоретически можно узнать, кто настоящий отправитель. Сделать это можно, воспользовавшись службой Whois (http://www.whois.net) (рис. 5.5). Она позволяет по IP определить провайдера, его выдавшего, географическое положение и многое другое, вплоть до адреса администратора домена.

Рис. 5.5. Служба Whois

Чтобы определить провайдера по IP-адресу, нужно перейти на страницу http://tools.whois.net/hostname

и ввести в строке поиска интересующий вас IP.

Безопасная электронная почта: шифруем сообщения

Вы, наверное, заметили, что очень часто при переходе на какой-либо сайт, где требуется регистрация и введение личных данных, в строке Адрес привычный http:// меняется на https:// и в нижней части окна Internet Explorer появляется значок в виде желтого замка. С этого момента передача данных осуществляется посредством SSL.

Ни для кого не секрет, что передача почтовых сообщений посредством протоколов POP3 (Post Office Protocol, версия 3, – популярный протокол для получения сообщений электронной почты) и SMTP (Simple Mail Transfer Protocol – простейший протокол передачи сообщений) не обеспечивает должного уровня защиты и в ряде случаев ставит под сомнение факт конфиденциальной передачи данных.

Если передаваемые вами данные можно отнести к разряду критических, да и вообще вы хотите быть уверенным в том, что никто, кроме получателя, не прочитает сообщение, то самое время вспомнить про протоколы защищенной связи. Одним из таких протоколов является SSL – открытый стандарт для создания безопасных каналов подключения, предотвращающих утечку важных конфиденциальных сведений, например таких, как номера кредитных карт. Данный протокол в основном используют для проведения электронных финансовых операций через Интернет, хотя предназначен он для работы и с другими службами Интернета.

Безопасность паролей

Одной из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных программ для подбора паролей, которые получили широкое распространение и довольно часто используются представителями компьютерного андеграунда. Помимо слабых паролей, которые, по статистике, используются в 70 % случаев, необходимо упомянуть и об алгоритмах шифрования, криптографическая устойчивость которых в ряде случаев оставляет желать лучшего. Ко всему прочему следует добавить множественные уязвимости операционной системы. В данном разделе рассмотрим возможности специализированных программ для нелегального получения паролей.

ВНИМАНИЕ

Следующая информация приведена в ознакомительных целях. Авторы книги не несут никакой ответственности за использование данной информации в злонамеренных целях.

Можно ли подобрать пароль к почтовому серверу

На сегодняшний день существует большое количество программ, позволяющих в считанные минуты подобрать пароль к почтовому серверу. Принцип их работы основан на последовательном переборе паролей (Brute Force). В качестве примера можно привести продукт Brutus-AET2, который помимо функции взлома паролей к почтовому серверу выполняет и некоторые другие (рис. 5.6).

Возможности Brutus-AET2 не ограничиваются только лишь взломом почтовых серверов: предусмотрен взлом FTP-серверов, Telnet, SMB и HTP-серверов.

Рис. 5.6. Интерфейс Brutus-AET2

Можно ли узнать пароли, которые когда-либо вводились в Internet Explorer

Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже