Μπορεί κάτι ενοχλητικό όπως τα Spam μηνύματα που δεχόμαστε στο ηλεκτρονικό μας ταχυδρομείο να αποτελέσει εργαλείο εκπαίδευσης; Η απάντηση είναι ναι!
Ένα απο τα πιο ενοχλητικά πράγματα που αντιμετωπίζουμε στο διαδίκτυο είναι το λεγόμενο Spam. Δεκάδες διαφημίσεις που πολλές φορές μας έρχονται απο άγνωστους αποστολείς πλημμυρίζουν τα εισερχόμενα μηνύματα μας. Και παρά την εξέλιξη των φίλτρων στα προγράμματα αλληλογραφίας το πρόβλημα παραμένει. Εκτός απο τον εκνευρισμό που μας προκαλούν όμως, πολλές φορές τα μηνύματα αυτά εμπεριέχουν και απειλές για την ασφάλεια του υπολογιστή μας, των προσωπικών μας δεδομένων αλλά και των πιστωτικών μας καρτών. Το Spam όμως δεν περιορίζεται μόνο σε αυτά που περιγράψαμε. Μπορεί να επηρεάζει και τις αγαπημένες μας ιστοσελίδες όπως το linuxinside.gr αλλά και και τα newsgroup ή τα forum στα οποία είμαστε εγγεγραμμένοι.
Οι αποστολείς αυτών των μηνυμάτων ονομάζονται spammers και τα κίνητρα τους μπορεί να είναι οικονομικά, αφού πολλοί δέκτες των μηνυμάτων αυτών αγοράζουν τα προϊόντα τους. Όπως είπαμε όμως και λίγο παραπάνω, υπάρχουν και άλλοι κίνδυνοι. Μια διαδεδομένη τακτική πολλών Spammer είναι το λεγόμενο forge ή αλλιώς η πλαστογράφηση ενός ηλεκτρονικού μηνύματος. Πόσες φορές αλήθεια δεν λάβατε κάποιο (συνήθως ανορθόγραφο) μήνυμα απο την τράπεζα σας το οποίο σας καλεί να επιβεβαιώσετε των κωδικό του ebanking σας;
Η όλη τεχνική της πλαστογράφησης της ηλεκτρονικής αλληλογραφίας δεν διαφέρει απο τις διάφορες ιστοσελίδες που μας προσφέρουν τη δυνατότητα για ανώνυμα μηνύματα ή και για αθώες φάρσες. Πολλοί δύστυχοι χρήστες πειρατικών εκδόσεων των Windows πέφτουν θύματα τέτοιων υπηρεσιών και λαμβάνουν μηνύματα ακόμα και απο τον ίδιο τον Bill Gates ο οποίος τους κάνει την παρατήρηση για την έκδοση του λειτουργικού τους και τους καλεί να παραδοθούν στο πλησιέστερο αστυνομικό τμήμα ή να επικοινωνήσουν με τη Microsoft.
ΣΚΟΠΟΣ ΤΟΥ ΑΡΘΡΟΥ
Ποιος ο λόγος όμως να ασχοληθούμε με θέματα όπως το spam και την πλαστογράφηση των ηλεκτρονικών μηνυμάτων; Οι λόγοι είναι πολλοί:
- Γιατί είμαστε χρήστες Linux και μας αρέσει να ξέρουμε τι συμβαίνει πίσω απο τα όμορφα γραφικά των διαφόρων προγραμμάτων
- Για τη γνώση και μόνο για τη γνώση
- Για να μάθουμε να αναγνωρίζουμε αλλά και να αντιμετωπίζουμε το Spam και την πλαστή αλληλογραφία προστατεύοντας των υπολογιστή μας και κυρίως τον ίδιο μας τον εαυτό
- Για να αποδείξουμε πως ακόμα και ένας αρχάριος μπορεί να χρησιμοποιήσει την κονσόλα ακόμα και για προχωρημένα ζητήματα
Κυρίως όμως για να σας αποδείξουμε πως με απλά εργαλεία που υπάρχουν σε κάθε διανομή Linux και τα οποία στους περισσότερους είναι άγνωστα, μπορούμε να επιτύχουμε απίθανα πράγματα. Και μη νομίσετε πως οι διάφοροι Hackers χρησιμοποιούν κάτι διαφορετικό πέρα απο το άρμα μάχης που λέγεται γραμμή εντολών...
- Τέλος, για να μάθουμε να σκεφτόμαστε σαν χρήστες Linux αλλά και σαν Hackers
ΑΝΑΓΝΩΡΙΖΟΝΤΑΣ ΤΑ ΜΗΝΥΜΑΤΑ SPAM, ΤΗΝ ΠΛΑΣΤΗ ΑΛΛΗΛΟΓΡΑΦIΑ ΚΑΙ ΤΗΝ ΠΡΟΕΛΕΥΣΗ ΤΗΣ
Υποθέτουμε πως μόλις λάβαμε ένα μήνυμα ηλεκτρονικής αλληλογραφίας απο την τράπεζα μας. Μας πληροφορεί πως άλλαξε η πολιτική της τράπεζας ή πως επειδή υπάρχει κάποιο πρόβλημα θα πρέπει να επιβεβαιώσουμε τα στοιχεία μας, να δώσουμε τον κωδικό και το όνομα χρήστη για τις ηλεκτρονικές μας συναλλαγές κλπ. Το μήνυμα είναι όμορφα γραμμένο, το email έχει το ύφος μιας τραπεζικής επιστολής και μέσα στο μήνυμα υπάρχει ένας σύνδεσμος. Φυσικά ποτέ καμία τράπεζα δεν πρόκειται να ζητήσει τον κωδικό μας και κυρίως ποτέ δεν πρέπει να πηγαίνουμε στη σελίδα της ή σε οποιαδήποτε σελίδα που ζητά τα στοιχεία μας μέσω ενός συνδέσμου που υπάρχει σε ένα email. Ακόμα και αν ο σύνδεσμος αυτός μας οδηγεί σε μια σελίδα που είναι πανομοιότυπη με αυτή της τράπεζας μας.
Πώς όμως θα διαπιστώσουμε αν αυτό το μήνυμα είναι όντως μια απάτη και πώς είναι δυνατόν δούμε τον πραγματικό αποστολέα; Αυτό που χρειάζεται είναι να καταφύγουμε στις λεγόμενες επικεφαλίδες (headers) του email. Ας δούμε όμως πρώτα τι είναι τα headers. Πρόκειται για πληροφορίες που συνοδεύουν κάθε μήνυμα ηλεκτρονικού ταχυδρομείου και που συνήθως δεν τις βλέπουμε εξ ορισμού στην πλήρη τους μορφή απο τους πελάτες ηλεκτρονικής αλληλογραφίας ή απο της υπηρεσίες Web mail. Οι πληροφορίες αυτές περιλαμβάνουν τη διαδρομή στους servers που ακολούθησε το email (ονομασίες και IP), τον αποστολέα, τον παραλήπτη, το θέμα και τα προγράμματα πελάτη (client) και εξυπηρετητή (server)που χρησιμοποιήθηκαν.
Ας δούμε τώρα πως ενεργοποιούμε τις πλήρεις επικεφαλίδες (full headers) ενός email. Στον πελάτη αλληλογραφίας Mozilla Thunderbird πάμε στο View->Headers και επιλέγουμε το All. Ανοίγοντας τώρα το email βλέπουμε τα πλήρη στοιχεία. Αν θέλουμε να τα μελετήσουμε με την άνεση μας δεν έχουμε παρα να πάμε πάνω δεξιά και να επιλέξουμε Other Actions->View Source.
Παρόμοιες δυνατότητες προσφέρουν και οι υπόλοιποι email clients αλλά και οι δικτυακές υπηρεσίες ηλεκτρονικής αλληλογραφίας. Ας περάσουμε και στις πλήρεις επικεφαλίδες απο την υπηρεσία Gmail της Google: Ανοίγουμε το email που μας ενδιαφέρει-> Πατάμε στη δεξιά πλευρά, δίπλα απο το reply, το βελάκι που δείχνει προς τα κάτω (More) και επιλέγουμε Show Original.
Τώρα σειρά έχει ένα πραγματικό παράδειγμα απο τις επικεφαλίδες ενός email το οποίο μας καλεί να παραλάβουμε ένα δώρο απο τη Microsoft, αφού βέβαια ανοίξουμε πρώτα το συνημμένο αρχείο...
Received: from [204.93.60.59] by web180816.mail.gq1.yahoo.com via HTTP; Sat, 30 Jun 2012 19:03:44 PDT
X-RocketYMMF:
X-Mailer: YahooMailClassic/15.0.8 YahooMailWebService/0.8.118.349524
Message-ID: <1341108224.39050.YahooMailClassic@web180816.mail.gq1.yahoo.com>
Date: Sat, 30 Jun 2012 19:03:44 -0700 (PDT)
From: MICROSOFT AWARDS CENTER
Reply-To:
Subject: OPEN THE ATTACH FILE AND CONTACT YOUR AGENT.
To: undisclosed recipients: ;
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary="2078298161-156572102-1341108224=:39050"
--2078298161-156572102-1341108224=:39050
Content-Type: text/plain; charset=us-ascii
OPEN THE ATTACH FILE AND CONTACT YOUR AGENT.
--2078298161-156572102-1341108224=:39050
Content-Type: application/msword; name=YOU
Content-Transfer-Encoding: base64
Content-Disposition: attachment; filename="YOU ARE LUCKY..doc"
Υποτίθεται πως το email το λαμβάνουμε απο το Κέντρο Βραβεύσεων της Microsoft (Microsoft Awards Center). Και μόνο η διεύθυνση ηλεκτρονικής αλληλογραφίας μας βάζει σε υποψίες αφού δεν προέρχεται απο το domain της Microsoft αλλά απο το
. Επίσης, θα πρέπει να απαντήσουμε πάλι σε άλλη διεύθυνση:
. Λίγο πιο πάνω θα δούμε πως στην υπόθεση μπαίνουν και οι servers του Yahoo αλλά και της att.net. Στο σημείο αυτό να κάνουμε δύο επισημάνσεις. Η πρώτη είναι πωςκάποιος κακόβουλος αποστολέας μπορεί να προσθέσει πολλά δικά του headers, ακόμα και ψεύτικα, για να μας μπερδέψει. Η δεύτερη είναι πως γενικότερα τα headers διαβάζονται απο κάτω προς τα πάνω. Γνωρίζοντας όλα αυτά δεν πρόκειται ποτέ να κάνουμε λάθος κατά τη μελέτη μας.
ΜΑΘΑΙΝΟΝΤΑΣ ΠΕΡΙΣΣΟΤΕΡΑ ΓΙΑ ΤΙΣ ΕΠΙΚΕΦΑΛΙΔΕΣ
Ας δούμε τώρα τις επικεφαλίδες ενός φυσιολογικού email, ερμηνεύοντας το γραμμή προς γραμμή. Πρόκειται για το μήνυμα που στέλνει ο Κύριος Νίκος απο τη διεύθυνση
στον Κύριο Γιάννη με διεύθυνση
.
Delivered-To:
Received: by 10.36.81.3 with SMTP1 id e3cs239nzb; Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Return-Path:
Received: from mail.emailenasprovider.com (mail.emailenasprovider.com [111.111.11.111]) by mx.gmail.com with SMTP id h19si826631rnb.2012.03.29.15.11.46; Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Message-ID: <20050329231145.62086.mail@mail.emailenasprovider.com>
Received: from [11.11.111.111] by mail.emailenasprovider.com via HTTP; Tue, 29 Mar 2012 15:11:45 PST
Date: Tue, 29 Mar 2012 15:11:45 -0800 (PST)
From: Kyrios Nikos
Subject: Hello
To: Kyrios Giannis
Ξεκινάμε διαβάζοντας τις επικεφαλίδες απο κάτω προς τα πάνω. Αυτά είναι τα πρώτα headers που δημιουργούνται όταν ο κύριος Νίκος γράφει το μήνυμα του:
Date: Tue, 29 Mar 2012 15:11:45 -0800 (PST)
From: Kyrios Nikos
Subject: Hello
To: Kyrios Giannis
Στη συνέχεια το email στέλνεται διαμέσου του email server του provider του Κύριου Νίκου ( mail.emailenasprovider.com).
Message-ID: <20120329231145.62086.mail@mail.emailenasprovider.com>
Received: from [11.11.111.111] by mail.emailenasprovider.com via HTTP; Tue, 29 Mar 2012 15:11:45 PST
Το μήνυμα του κύριου Νίκου στάλθηκε στον provider του Κυριου Γιάννη:
Delivered-To:
Received: by 10.36.81.3 with SMTP id e3cs239nzb;Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Return-Path:
Received: from mail.emailenasprovider.com (mail.emailenasprovider.com [111.111.11.111]) by mx.gmail.com with SMTP id h19si826631rnb; Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Αναλύοντας το λίγο παραπάνω βλέπουμε τη διεύθυνση στην οποία παραδόθηκε:
Delivered-To:
Την ώρα και την ημερομηνία που έφτασε στους εξυπηρετητές ηλεκτρονικής αλληλογραφίας του Gmail.
Received: by 10.36.81.3 with SMTP id e3cs239nzb;
Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Το μήνυμα παραδόθηκε στις 29 Μαρτίου 2012, στις 15:11 μέσω του πρωτοκόλλου SMTP. Επιπλεόν βλέπουμε Domain name και IP.
Return-Path:
Received: from mail.emailenasprovider.com
(mail.emailenasprovider.com [111.111.11.111])
by mx.gmail.com with SMTP id h19si826631rnb.2012.03.29.15.11.46;
Tue, 29 Mar 2012 15:11:47 -0800 (PST)
Το μήνυμα αποκτά ένα μοναδικό αριθμό για την αναγνώριση του. Όπως βλέπουμε τα πρώτα ψηφία προέρχονται απο την ημερομηνία και την ώρα αποστολής::
Message-ID:
Ο παροχέας του κυρίου Νίκου παραλαμβάνει μέσω του πρωτοκόλλου http το μήνυμα του:
Received: from [11.11.111.111] by mail.emailenasprovider.com via HTTP;
Tue, 29 Mar 2012 15:11:45 PST
Ημερομηνία, αποστολέας, θέμα και παραλήπτης.
Date: Tue, 29 Mar 2012 15:11:45 -0800 (PST)
From: Kyrios Nikos
Subject: Hello
To: Kyrios Giannis
Ενεργοποιώντας τις πλήρεις επικεφαλίδες στο Mozilla Thunderbird
ΠΛΑΣΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ – ΣΤΕΛΝΟΝΤΑΣ EMAIL ΣΑΝ... HACKER
Μόλις κατανοήσαμε τα βασικά των επικεφαλίδων. Μάθαμε να αναγνωρίζουμε την προέλευση ενός μηνύματος αλλά και το κατα πόσο είναι αυθεντικό. Τώρα σειρά έχει να... μάθουμε να στέλνουμε email. Εκπλαγήκατε; Φυσικά δεν εννοούμε με τον κλασσικό και βαρετό τρόπο ;) αλλά σαν χρήστες Linux ή αν θέλετε σαν Hackers. Αν είστε αρχάριοι στο Linux και τρομάξατε, σας πληροφορούμε πως όχι απλώς δεν θα δυσκολευτείτε αλλά θα απολαύσετε τη συνέχεια.
Πόσες φορές αλήθεια δεν σκεφθήκατε να κάνετε φάρσα σε κάποιο φίλο σας που ξέρετε πως έχει αυτή την όχι και τόσο αυθεντική έκδοση των Windows; Προφανώς αναζητήσατε κάποια απο αυτές τις δωρεάν υπηρεσίες που δίνουν τη δυνατότητα αποστολής ανώνυμων email.
Προφανώς όμως επιλέξαμε το Linux επειδή μας αρέσει να ξέρουμε πως δουλεύει το λειτουργικό μας αλλά και τι κρύβεται πίσω απο τα εντυπωσιακά γραφικά. Το εργαλείο που θα χρησιμοποιήσουμε είναι ίσως το πλέον δημοφιλές ανάμεσα στους hackers και στους διαχειριστές δικτύων που θέλουν φορές να βλέπουν τα σφάλματα στους εξυπηρετητές τους. Αν πάλι τρομάξατε, σας πληροφορούμε πως δεν αναφερόμαστε σε κάτι εξωτικό που θα μας ταλαιπωρήσει με τη μεταγλώττιση του. Είναι κάτι που υπάρχει σε κάθε διανομή και ονομάζεται telnet.
Με το telnet παλαιότερα γινόταν η σύνδεση σε απομακρυσμένους υπολογιστές και η διαχείριση τους. Επειδή όμως δεν ήταν ασφαλές, αφού δεν πρόσφερε κρυπτογράφηση, αντικαταστάθηκε απο το ssh. Παρόλα αυτά χρησιμοποιείται σήμερα απο πολλούς διαχειριστές. Επειδή δεν έχει κρυπτογράφηση, δίνει κατανοητά μηνύματα σφαλμάτων. Έτσι οι ενδιαφερόμενοι μπορούν να διαπιστώσουν ποιο είναι το πρόβλημα κάποιου εξυπηρετητή – δικτυακής υπηρεσίας. Με αυτό τον τρόπο ο υποφαινόμενος διόρθωσε το πρόβλημα στον ftp server του :)
Το telnet όμως χρησιμοποιείται σε μεγάλο βαθμό και απο τους hackers, ειδικά αυτούς της παλιάς σχολής. Μπορούν έτσι να επιτύχουν τη σύνδεση σε διάφορα Ports και να πάρουν τις πληροφορίες που επιθυμούν. Για παράδειγμα, ποια έκδοση του Apache χρησιμοποιεί το υποψήφιο θύμα. Όλα αυτά χωρίς μάλιστα να αρχίσουν να χτυπούν συναγερμό τα Intrusion Detection Systems, όπως θα συνέβαινε για παράδειγμα με κάποιο port scanner όπως το nmap. Ας αφήσουμε όμως τη θεωρία και ας περάσουμε στη δράση. Ο υπολογιστής που θα εξερευνήσουμε είναι ενός ενοχλητικού spammer. Αν τώρα αναρωτιέστε πως τον βρήκαμε μάλλον θα πρέπει να ξαναδιαβάσετε τα περί επικεφαλίδων...
Στέλνοντας ανορθόδοξα ένα μήνυμα email απο τον υπολογιστή μας
Ανοίγουμε τη γραμμή εντολών και πληκτρολογούμε:
telnet spammeropc.com 25
Τι εντολή δώσαμε όμως; Ουσιαστικά λέμε στο telnet να συνδεθεί στον υπολογιστή του spammer. Το domain name εδώ είναι φανταστικό βέβαια για ευνόητους λόγους. Εκτός απο όνομα υπολογιστή θα μπορούσαμε να δώσουμε εναλλακτικά την ip του spammer. Πχ telnet 192.168.1.5 25.
Λογικά θα προσέξατε τον αριθμό 25 και στις δύο περιπτώσεις. Εκτός απο το domain name που θα συνδεθεί το pc, του διευκρυνίζουμε να συνδεθεί στη θύρα (Port) 25 όπου εκεί συνήθως τρέχουν οι email servers. Θα μπορούσαμε για παράδειγμα να γράφαμε 80 ώστε να συνδεθούμε με τον web server του spammer. Ελπίζουμε μετά απο αυτό βέβαια να μη δούμε στα logs του linuxinside άπειρες προσπάθειες σύνδεσης μέσω telnet :)
Ας δούμε όμως τώρα το αποτέλεσμα της εντολής μας:
Trying 192.699.982.38...
Connected to spammeropc
Escape character is '^]'
spammeropc ESMTP Sendmail 8.14.3/8.14.3/Debian-9.4; Sat, 28 Jul 2012 01:31:12 +0300; (No UCE/UBE)
Το Sendmail του "θύματος" μας πληροφορεί ακόμα και για τις εντολές που μπορούμε να χρησιμοποιήσουμε!!
Μόλις καταφέραμε να συνδεθούμε με το pc του spammer. Ας αναλύσουμε όμως λίγο παραπάνω τι ακριβώς βλέπουμε στις παραπάνω γραμμές.
Το telnet προσπαθεί να συνδεθεί με τον απομακρυσμένο server, δίνοντας μας και την ip του.
Μας πληροφορεί πως συνδέθηκε
Αν θέλουμε να αποσυνδεθούμε πατάμε το πλήκτρο Control και το Άγκιστρο ]
Ο απομακρυσμένος υπολογιστής μας πληροφορεί για την έκδοση του Sendmail που τρέχει ο spammer...
Για όσους δεν ξέρουν τι είναι το Sendmail, να αναφέρουμε πως πρόκειται για έναν απο τους πιο δημοφιλείς εξυπηρετητές αλληλογραφίας. Ένας κακόβουλος hacker αν ήταν στη θέση μας θα έψαχνε τώρα να βρει σε διάφορες βάσεις με exploits κάποια αδυναμία που να αφορά τη συγκεκριμένη έκδοση του Sendmail. Καταλάβατε τώρα γιατί το ταπεινό telnet είναι τόσο χρήσιμο στους Hackers;
Ας συνεχίσουμε όμως την εξερεύνηση μας παίζοντας λίγο με τον mail server του spammer. Αφού ακούμε για το Sendmail για πρώτη φορά τι θα λέγατε να του ζητήσουμε τη...βοήθεια του; Συνεχίζουμε λοιπόν πληκτρολογώντας help.
214-2.0.0 This is sendmail version 8.14.3
214-2.0.0 Topics:
214-2.0.0 HELO EHLO MAIL RCPT DATA
214-2.0.0 RSET NOOP QUIT HELP VRFY
214-2.0.0 EXPN VERB ETRN DSN AUTH
214-2.0.0 STARTTLS
214-2.0.0 For more info use "HELP ".
214-2.0.0 To report bugs in the implementation see
214-2.0.0 For local information send email to Postmaster at your site.
214 2.0.0 End of HELP info
Ένα απο τα μηνύματα σφάλματος που μπορεί να συναντησουμε
Να που το Sendmail μας πληροφορεί για τις εντολές που μπορούμε να του δώσουμε! Ας μη χάνουμε χρόνο λοιπόν:
helo spammeropc.com (Χαιρετάμε το pc του spammer!! – Μην παραλείψετε να το κάνετε)
250 debian.localhost Hello localhost [127.0.0.1], pleased to meet you (Χάρηκε για τη γνωριμία!!)
mail from:billgates@microsoft.com (Στέλνουμε ένα email που φαίνεται πως είναι απο τον Bill!! Μπορούμε να βάλουμε
όποια διέυθυνση θέλουμε)
250 2.1.0
... Sender ok (Το δέχτηκε)
rcpt to:
(το email που θα στείλουμε το μήνυμα μας)
250 2.1.5
... Recipient ok (Οκ και με τον παραλήπτη)
data (Πρέπει να δώσουμε την εντολή data στε να περάσουμε στη σύνθεση του μηνύματος)
354 Enter mail, end with "." on a line by itself
Η έκδοση των Windows που χρησιμοποιείτε δεν είναι Αυθεντική. Παρακαλούμε επικοινωνήστε με τη Microsoft (Το μήνυμα μας – Καλό είναι να το γράψουμε στα Αγγλικά)
. (Αλλάζοντας γραμμή με Enter γράφουμε μια τελεία και πατάμε πάλι Enter)
250 2.0.0 q6RMZBcr013246 Message accepted for delivery (Το email στάλθηκε)
Αυτό ήταν! Το μήνυμα στάλθηκε. Ουσιαστικά οι διάφορες σελίδες που προσφέρουν ανώνυμα email δεν κάνουν τίποτα περισσότερο απο αυτό που κάναμε εμείς. Μάλλον δίνουν λιγότερες γνώσεις σε αυτόν που τις χρησιμοποιεί.
ΕΠΙΛΟΓΟΣ
Ας ελπίσουμε βέβαια πως όσα γράφτηκαν δεν σας έδωσαν την έμπνευση να αρχίσετε να στέλνετε μηνύματα απο τον Bill Gates στους παραθυρικούς φίλους σας καλώντας τους να... παραδοθούν!! Ας μην ξεχνάμε πως η πλαστογράφηση της αλληλογραφίας είναι μια παράνομη πράξη ακόμα και αν πρόκειται για μια αθώα φάρσα. Στις μέρες μας βέβαια το κόλπο που μόλις δείξαμε πιθανότατα δεν θα πιάσει. Οι mail servers ακριβώς επειδή χρησιμοποιήθηκαν τόσο πολύ απο τους spammers έχουν αυξήσει κατά πολύ την ασφάλεια τους. Συνήθως με το που θα φτάσετε σε κάποιο σημείο, θα δείτε ένα μήνυμα λάθους ή την άρνηση του Sendmail. Έστω όμως και αν βρεθεί κάποιος “φιλόξενος” υπολογιστής δεν θα πρέπει σε καμία περίπτωση να τον παραβιάσετε. Ακόμα και αν αυτός ανήκει σε κάποιον ενοχλητικό spammer ή σε κάποιον που προσπάθησε να κλέψει τον αριθμό της πιστωτικής σας κάρτας. Εξάλλου σκοπός του άρθρου είναι η γνώση και η δημιουργία και όχι η καταστροφή.
Φυσικά τίποτα δεν μας εμποδίζει απο το να εγκαταστήσουμε το Sendmail τοπικά στο Linux μας και να αρχίσουμε να το μαθαίνουμε αλλά και να το ασφαλίσουμε, ώστε να μη χρησιμοποιηθεί απο spammers. Αν το Sendmail σας φανεί βουνό, μπορείτε εναλλακτικά να εγκαταστήσετε και να πειραματιστείτε με άλλους πιο “εύκολους”servers. Αυτό θα ήταν και η μεγαλύτερη επιτυχία αυτού του άρθρου!
Η ιστορία του Spam
Το πρώτο μήνυμα Spam με τη μορφή που το γνωρίζουμε σήμερα, στάλθηκε τον Απρίλιο του 1994. Η εταιρεία νομικών υπηρεσιών Canter&Siegel απο την Αριζόνα έφτιαξε ένα script που πόσταρε αυτόματα σε όλα τα τότε newsgroup του Usenet. Μέσω του μηνύματος της υποσχόταν να βοηθήσει μετανάστες να αποκτήσουν πράσινη κάρτα στις ΗΠΑ. Το script ήταν γραμμένο απο γνώστη και κατάφερε να περάσει τη διαφήμιση του δικηγορικού γραφείου ακόμα και σε group στα οποία υπήρχε moderation. Φυσικά χρησιμοποιήθηκαν τεχνικές hacking. Οι αναγνώστες του Usenet εκνευρισμένοι άρχισαν να στέλνουν email διαμαρτυρίας στον πάροχο της Canter&Siegel που τότε ήταν η PSInet. Αυτό είχε σαν αποτέλεσμα να καταρρεύσουν οι mail servers της PSInet. Με τη σειρά της η PSInet στράφηκε στο δικηγορικό γραφείο και τελικά υπογράφτηκε μια συμφωνία ώστε η Canter&Siegel να μην ξαναστείλει μηνύματα Spam. Η συμφωνία όμως όχι απλώς δεν τηρήθηκε, αλλά οι ιδιοκτήτες Martha Siegel και Laurence Canter έστειλαν και πάλι Spam και το κυριότερο έγραψαν και ένα βιβλίο εξηγώντας πως μπορεί κάποιος να βγάλει χρήματα μέσω του Spam... Αυτή ήταν και η μεγάλη αρχή για την ταλαιπωρία εκατομμυρίων χρηστών του διαδικτύου που κρατά έως τις μέρες μας.
ΣΥΝΔΕΣΜΟΙ
[1] Χρήσιμες πληροφορίες για το Sendmail: http://www.sendmail.org/~ca/email/
[2] Πληροφορίες για το Spam στην Wikipedia: http://goo.gl/s1oTG