क्या ईमेल हेडर आपको स्पैम की उत्पत्ति के बारे में बता सकते हैं

स्पैम खत्म हो जाएगा जब यह अब लाभदायक नहीं है। यदि कोई भी उनसे खरीदता है तो स्पैमर उनके मुनाफे को कमजोर देखेंगे (क्योंकि आपको जंक ईमेल भी नहीं दिखते हैं)। यह स्पैम से लड़ने का सबसे आसान तरीका है, और निश्चित रूप से सर्वश्रेष्ठ में से एक है।

स्पैम के बारे में शिकायत

लेकिन आप स्पैमर की बैलेंस शीट के खर्च पक्ष को भी प्रभावित कर सकते हैं। यदि आप स्पैमर के इंटरनेट सेवा प्रदाता (आईएसपी) से शिकायत करते हैं, तो वे अपना कनेक्शन खो देंगे और शायद जुर्माना देना होगा (आईएसपी की स्वीकार्य उपयोग नीति के आधार पर)।

चूंकि स्पैमर इस तरह की रिपोर्टों को जानते हैं और डरते हैं, इसलिए वे छिपाने की कोशिश करते हैं। यही कारण है कि सही आईएसपी खोजना हमेशा आसान नहीं होता है। सौभाग्य से, स्पैमकॉप जैसे टूल हैं जो सही पते पर स्पैम की रिपोर्टिंग को सही तरीके से रिपोर्ट करते हैं।

स्पैम के स्रोत का निर्धारण करना

स्पैमकोप को शिकायत करने के लिए सही आईएसपी कैसे मिलती है? यह स्पैम संदेश की हेडर लाइनों पर नज़र डालें। इन शीर्षकों में एक ईमेल के रास्ते के बारे में जानकारी होती है।

स्पैमकॉप उस बिंदु तक चलता है जब तक कि ईमेल भेजा गया था। इस बिंदु से, आईपी ​​पते के रूप में भी जाना जाता है, यह स्पैमर के आईएसपी प्राप्त कर सकता है और रिपोर्ट को इस आईएसपी के दुर्व्यवहार विभाग को भेज सकता है।

आइए देखें कि यह कैसे काम करता है।

ईमेल: शीर्षलेख और शरीर

प्रत्येक ईमेल संदेश में दो भाग होते हैं, शरीर, और शीर्षलेख। हेडर को संदेश के लिफाफे के रूप में सोचा जा सकता है, जिसमें प्रेषक, प्राप्तकर्ता, विषय और अन्य जानकारी का पता शामिल है। शरीर में वास्तविक पाठ और अनुलग्नक होते हैं।

आमतौर पर आपके ईमेल कार्यक्रम द्वारा प्रदर्शित कुछ शीर्षलेख जानकारी में निम्न शामिल हैं:

हेडर फोर्जिंग

ईमेल की वास्तविक डिलीवरी इन शीर्षकों में से किसी पर निर्भर नहीं है, वे केवल सुविधा हैं।

आमतौर पर, उदाहरण: उदाहरण के लिए, प्रेषक के पते पर सेट किया जाएगा। यह सुनिश्चित करता है कि आप जानते हैं कि संदेश कौन से है और आसानी से जवाब दे सकता है।

स्पैमर यह सुनिश्चित करना चाहते हैं कि आप आसानी से जवाब नहीं दे सकते हैं, और निश्चित रूप से आप नहीं जानना चाहते कि वे कौन हैं। यही कारण है कि वे अपने जंक संदेशों की रेखाओं से: में नकली ईमेल पते डालते हैं।

प्राप्त: रेखाएं

तो से: यदि हम किसी ईमेल के वास्तविक स्रोत को निर्धारित करना चाहते हैं तो रेखा बेकार है। सौभाग्य से, हमें इस पर भरोसा नहीं करना चाहिए। प्रत्येक ईमेल संदेश के शीर्षलेख में भी प्राप्त होता है: रेखाएं।

ये आमतौर पर ईमेल प्रोग्राम द्वारा प्रदर्शित नहीं होते हैं, लेकिन वे स्पैम का पता लगाने में बहुत उपयोगी हो सकते हैं।

पार्सिंग प्राप्त: हेडर लाइन्स

एक डाक पत्र की तरह प्रेषक से प्राप्तकर्ता के रास्ते पर कई डाकघरों के माध्यम से जाना होगा, एक ईमेल संदेश संसाधित और कई मेल सर्वर द्वारा अग्रेषित किया जाता है।

प्रत्येक पोस्ट ऑफिस पर प्रत्येक पत्र पर विशेष स्टैंप डालने की कल्पना करें। टिकट कहां ठीक होगा जब पत्र प्राप्त हुआ था, जहां से यह आया था और जहां इसे डाकघर द्वारा भेजा गया था। अगर आपको पत्र मिल गया है, तो आप पत्र द्वारा उठाए गए सही मार्ग का निर्धारण कर सकते हैं।

ईमेल के साथ यही होता है।

प्राप्त: ट्रेसिंग के लिए लाइनें

चूंकि मेल सर्वर एक संदेश को संसाधित करता है, यह एक विशेष पंक्ति, प्राप्त: संदेश के शीर्षलेख पर पंक्ति जोड़ता है। प्राप्त: लाइन में सबसे दिलचस्प बात है,

प्राप्त: संदेश हेडर के शीर्ष पर हमेशा डाला जाता है। अगर हम प्रेषक से प्राप्तकर्ता से ईमेल की यात्रा का पुनर्निर्माण करना चाहते हैं तो हम शीर्ष पर प्राप्त की गई: लाइन (हम यह क्यों एक पल में स्पष्ट हो जाएंगे) शुरू करते हैं और आखिरी बार पहुंचने तक अपना रास्ता नीचे चलाते हैं, जहां वह है ईमेल उत्पन्न हुआ।

प्राप्त: रेखा फोर्जिंग

स्पैमर जानते हैं कि हम अपने ठिकाने को उजागर करने के लिए बिल्कुल इस प्रक्रिया को लागू करेंगे। हमें मूर्ख बनाने के लिए, वे जाली प्राप्त कर सकते हैं: लाइनें जो किसी और को संदेश भेजती हैं।

चूंकि प्रत्येक मेल सर्वर हमेशा अपनी प्राप्त की गई है: शीर्ष पर लाइन, स्पैमर के जाली वाले शीर्षलेख केवल प्राप्त श्रृंखला के नीचे हो सकते हैं: लाइन श्रृंखला। यही कारण है कि हम शीर्ष पर अपना विश्लेषण शुरू करते हैं और न केवल उस बिंदु को प्राप्त करते हैं जहां पहली बार प्राप्त ईमेल से उत्पन्न होता है: रेखा (नीचे)।

एक जाली प्राप्त कैसे करें: शीर्षलेख रेखा

जाली प्राप्त: स्पैमर द्वारा डाली गई रेखाएं हमें बेवकूफ़ बनाने के लिए अन्य सभी की तरह दिखाई देगी: रेखाएं (जब तक वे निश्चित रूप से स्पष्ट गलती नहीं करते)। अपने आप से, आप एक जाली प्राप्त नहीं बता सकते हैं: वास्तविक से लाइन।

यह वह जगह है जहां प्राप्त की एक विशिष्ट विशेषता है: लाइनें खेल में आती हैं। जैसा कि हमने उपर्युक्त उल्लेख किया है, प्रत्येक सर्वर न केवल यह नोट करेगा कि यह कौन है, बल्कि यह भी कहां से मिला है (आईपी एड्रेस फॉर्म में)।

हम बस तुलना करते हैं कि कौन सा सर्वर दावा करता है कि सर्वर में कौन सा सर्वर खड़ा होता है, यह वास्तव में है। यदि दोनों मेल नहीं खाते हैं, तो पहले प्राप्त किया गया: लाइन जाली बना दी गई है।

इस मामले में, नकली प्राप्त करने के तुरंत बाद सर्वर की उत्पत्ति क्या होती है: लाइन को यह कहना है कि उसे किससे संदेश मिला है।

क्या आप एक उदाहरण के लिए तैयार हैं?

उदाहरण स्पैम विश्लेषण और पता लगाया

अब जब हम सैद्धांतिक आधार पर जानते हैं, तो देखते हैं कि वास्तविक जीवन में अपने मूल कार्यों की पहचान करने के लिए एक जंक ईमेल का विश्लेषण कैसे किया जाता है।

हमें अभी स्पैम का एक आदर्श टुकड़ा मिला है जिसे हम व्यायाम के लिए उपयोग कर सकते हैं। हेडर लाइनें यहां दी गई हैं:

प्राप्त: अज्ञात से (हेल्लो 38.118.132.100) (62.105.106.207)
SMTP के साथ mail1.infinology.com द्वारा; 16 नवंबर 2003 1 9:50:37 -0000
प्राप्त: 38.118.132.100 आईडी द्वारा [235.16.47.37] से; सूर्य, 16 नवंबर 2003 13:38:22 -0600
संदेश- ID:
से: "रेनाल्डो गिलियम"
जवाब देने के लिए: "Reinaldo Gilliam"
करने के लिए: ladedu@ladedu.com
विषय: श्रेणी ए उन मेड्स को प्राप्त करें जिन्हें आपको lgvkalfnqnh bbk की आवश्यकता है
तिथि: सूर्य, 16 नवंबर 2003 13:38:22 जीएमटी
एक्स-मेलर: इंटरनेट मेल सेवा (5.5.2650.21)
माइम-वर्जन: 1.0
सामग्री-प्रकार: मल्टीपार्ट / वैकल्पिक;
सीमा = "9B_9 .._ C_2EA.0DD_23"
एक्स-प्राथमिकता: 3
एक्स-एमएसमेल-प्राथमिकता: सामान्य

क्या आप आईपी पते बता सकते हैं जहां ईमेल उत्पन्न हुआ था?

प्रेषक और विषय

सबसे पहले, जाली - से: लाइन पर एक नज़र डालें। स्पैमर ऐसा दिखाना चाहता है जैसे संदेश याहू से भेजा गया हो! मेल खाता उत्तर-टू-लाइन के साथ, यह से: पता का उद्देश्य सभी उछाल वाले संदेशों को निर्देशित करना और एक गैर-मौजूदा याहू के गुस्से में जवाब देना है! मेल खाता

अगला, विषय: यादृच्छिक पात्रों का एक उत्सुक समूह है। यह मुश्किल से स्पष्ट और स्पष्ट रूप से स्पैम फ़िल्टर को बेवकूफ़ बनाने के लिए डिज़ाइन किया गया है (प्रत्येक संदेश को यादृच्छिक पात्रों का थोड़ा अलग सेट मिलता है), लेकिन इसके बावजूद संदेश प्राप्त करने के लिए यह काफी कुशलतापूर्वक तैयार किया गया है।

प्राप्त: रेखाएं

अंत में, प्राप्त: रेखाएं। आइए सबसे पुराने से शुरू करें, प्राप्त: [235.16.47.37] से 38.118.132.100 आईडी; सूर्य, 16 नवंबर 2003 13:38:22 -0600 । इसमें कोई होस्ट नाम नहीं है, लेकिन दो आईपी पते: 38.118.132.100 ने 235.16.47.37 से संदेश प्राप्त करने का दावा किया है। यदि यह सही है, तो 235.16.47.37 वह ईमेल है जहां ईमेल उत्पन्न हुआ था, और हम यह पता लगाएंगे कि यह आईपीपी किस आईएसपी से संबंधित है, फिर उन्हें एक दुरुपयोग रिपोर्ट भेजें

आइए देखते हैं कि चेन में अगला (और इस मामले में आखिरी) सर्वर पहले प्राप्त किए गए: लाइन के दावों की पुष्टि करता है: प्राप्त: अज्ञात (हेल्लो 38.118.142.100) (62.105.106.207) से मेल 1.infinology.com द्वारा SMTP के साथ; 16 नवंबर 2003 1 9:50:37 -0000

चूंकि mail1.infinology.com श्रृंखला में अंतिम सर्वर है और वास्तव में "हमारा" सर्वर हम जानते हैं कि हम इसे भरोसा कर सकते हैं। इसे "अज्ञात" होस्ट से संदेश प्राप्त हुआ है जिसने आईपी पता 38.118.132.100 ( एसएमटीपी हेल्लो कमांड का उपयोग करके) का दावा किया है। अब तक, यह पिछली बार प्राप्त की गई पंक्ति के अनुरूप है: लाइन ने कहा।

अब देखते हैं कि हमारे मेल सर्वर को संदेश कहाँ से मिला था। पता लगाने के लिए, हम mail1.infinology.com द्वारा तुरंत पहले आईपी पते को ब्रैकेट में देखें । यह आईपी पता है जिस से कनेक्शन स्थापित किया गया था, और यह 38.118.132.100 नहीं है। नहीं, 62.105.106.207 वह जगह है जहां जंक मेल का यह टुकड़ा भेजा गया था।

इस जानकारी के साथ, अब आप स्पैमर के आईएसपी की पहचान कर सकते हैं और उन्हें अनचाहे ईमेल की रिपोर्ट कर सकते हैं ताकि वे नेट से स्पैमर को लात मार सकें।