Fakemail

Fakemail

Guida alle fakemail.

[ad]

Come per gli altri protocolli di rete, anche per quanto riguarda l’smtp (che stà per Simple Mail Transfer Protocol) ci sono dei modi per sovvertire il normale funzionamento e plasmare un servizio più utile a noi ed al nostro modo di vivere.
Mai voluto fare uno scherzo ad un amico facendogli arrivare un messaggio di posta dall’indirizzo “president@whitehouse.gov” (non whitehouse.com che è un sito porno eheheh) oppure spaventare qualche vostro nemico mandandogli una bella richiesta di presentarsi in questura dall’indirizzo, palesemente inventato, “mariorossi@poliziastato.it”????
Bhe tutto questo è possibile, basta solo mettere mano al telnet e sperare che il destinatario non sia così furbo da controllare gli header del messaggio, cosa che però non fanno in molti, e leggere il nostro IP, che però possiamo mascherare come spiegherò successivamente.
La prima cosa da fare è, come pare ovvio, far partire un client telnet, che è presente su tutti i sistemi operativi e se cercate bene è presente anche nella directory “c:\windows” del mitico “winny orsetto balordo”.
Avete fatto partire il client telnet???? Allora aprite una connessione ad un server smtp a caso (negli esempi ci telnetteremo sul simpatico mail.tin.it) sulla porta 25.
Sotto linux basterà fare:
telnet mail.tin.it 25
Sotto windows invece inserite l’indirizzo nell’apposito campo, fate lo stesso per la porta e premete invio.
Continuando dovrebbe apparire una scritta del genere:
Trying 212.216.176.45…
Connected to mail.tin.it.
Escape character is ‘^]’.
220 fep14-svc.tin.it ESMTP server (InterMail vM.4.01.02.17 201-229-119) ready Tue, 11 Apr 2000 18:43:01 +0200
A questo punto il server è in attesa di essere salutato e voi rispondetegli con educazione:
helo tin.it
Potete il dominio che vi pare ma visto che siamo sul server di tin facciamogli questo piacere.
Lui risponderà:
250 fep14-svc.tin.it
Ricordate che la risposta cambia da server a server, spesso è un semplice “pleased to meet you”
A questo punto siamo connessi ed è ora di inserire i dati di destinatario e mittente.
mail from: –> L’indirizzo dal quale proviene la mail
250 Sender
Ok
rcpt to:
–> L’indirizzo a cui inviare la lettera
250 Recipient
Ok
rcpt to:
–> Altro destinatario
250 Recipient
Ok
Dopo aver inserito questi campi viene il momento di inserire anche il messaggio vero e proprio cominciando con la parolina magica “data”.
data
354 Ok Send data ending with .
Bella risposta vero??? Mha l’unica cosa che ci dice e di inserire tutto quello che vogliamo e concludere il messaggio con un bel “punto” su una riga vuota.
Inseriamo prima un paio di header:
message-ID: <746dy38.38dy8@isazi.is> –> L’ID del messaggio (falso)
Date: Wed, 05 Jan 2000 08:08:08 –> La data di invio (inventata)
From: isazi la bestia –> Il mittente come piace a noi
X-Mailer: WAE’s mother 2.0 –> Il mio programma per inviare e-mail
To: O’mariuol’ –> Il destinatario
Subject: Re: allora mangiati le orecchie –> L’oggetto del messaggio
Organization: CIA –> La mia crew
E poi il messaggio vero e proprio:
Attento il sistema ti vuol fottere ma non preoccuparti.
Echelon ti vuol fottere ma non preoccuparti.
Invece ricorda, stà sempre attento a non farti andare di traverso le nocelle americane.
Ci fotte la guerra che armi non ha,
ci fotte la pace che ammazza qua e là,
ci fottono i preti, i pope i mullah.
. –> Questo punto all’inizio di una riga vuota ci fà capire che il messaggio è terminato e può essere inviato
Adesso il simpatico smtp server risponderà:
250 Message received: 20000411164409.WFQ21091.fep14-svc.tin.it@tin.it
E noi avendo finito il nostro lavoretto scriveremo semplicemente:
quit
E lui per magia:
221 fep14-svc.tin.it ESMTP server closing connection
Connection closed by foreign host.
Adesso è tutto finito, il messaggio e inviato e noi possiamo stare tranquilli.
Tutto quello che abbiamo dovuto fare è fingerci un semplice editor di e-mail, infatti tutto quello che fà ogni magico ed arcano programma che di solito usiamo è connettersi ad un server e pasargli gli argomenti esattamente come abbiamo fatto noi.
Ma così l’IP del mittente può essere scoperto.
Certo al massimo il 20% dei navigatori è a conoscenza del fatto che è possibile leggere gli header dei messaggi che gli arrivano (se non siete tra questi provate ad aprire il file dei messaggi con un editor tipo notepad o vi, oppure fate “view source” sul messenger o qualcosa di simili sull’outlook, che non mi ricordo come faccia perchè non l’ho mai usato, e scoprirete che tutto quello che voi avcete passato come argomenti all’smtp è scritto lì in bella mostra assieme al nostro caro IP) ma è sempre meglio lasciare il minor numero di tracce quando mandiamo un messaggio anonimo, altrimenti dov’è l’anonimità??
Come possiamo, senza dover spoofare il nostro ip e senza molta difficoltà, inviare un messaggio dove sia presente un altro ip al posto del nostro???
Proviamo a ragionare assieme.
La prima cosa che ci viene in mente è quella di sfruttare un paio di shell, connettendoci alla prima, poi alla seconda e infine al server smtp complicheremmo un po’ le cose, ma non tutti hanno un paio di shell, o almeno non tutti quelli che stanno appena cominciando o vogliono semplicemente spedire questo messaggio anonimo.
Le soluzioni più semplici a questo punto sono 2, almeno secondo me, e cioè:
1) Connettersi da un altro computer con un altro abbonamento, meglio se da una postazione pubblica di un internet cafè;
2) Usare un wingate.
La prima non credo vada spiegata, mentre farò una rapida panoramica sulla seconda.
Il wingate (non il programma de LoSmercio) è un proxy per il telnet e come tutti i proxy fà comparire nei log del sistema a cui ci connettiamo (e nel nostro caso anche negli header della lettera che indicano l’ip di provenienza) il suo ip invece del nostro.
Ma come fare ad utilizzarne uno?
Prima di tutto cerchiamo in rete una lista di wingate pubblici, basterà inserire su un motore di ricerca la stringa “wingate list” per trovarne parecchi (certo non tutti funzionanti ma basta provare un po’ per trovarne sicuramente uno buono), l’operazione successiva consiste nel connettersi in telnet ad uno di questi.
L’output del wingate sarà di questo tipo:
WinGate>
Subito dopo questo prompt dovete scrivere l’indirizzo del server di posta e la porta, come ho fatto qui sotto:
WinGate>mail.tin.it 25
Lui si connetterà al server lasciando il suo ip al posto del nostro; a questo punto basta seguire le indicazioni precendenti e spedire una semplice fakemail.
Unico problema potrebbe essere il non vedere l’output su schermo delle operazioni che facciamo; alcune volte infatti succede che noi usiamo tranquillamente il wingate ma appena ci connettiamo da lì sul server smtp non riusciamo a leggere ciò che noi scriviamo, mentre vediamo tranquillamente le risposte del server, in questi casi basta fare tutto con calma, la miglior cosa da fare è prepararsi già prima il documento e poi procedere con copia/incolla (ricordate che con il telnet non potete sbagliare perchè il tasto return non cancella; in caso di errori premente invio e ricominciate senza problemi da dove vi siete fermati).
Credo che come prima volta possa bastare vero ??? 🙂
Allora alla proxima 😛

4 Replies to “Fakemail”

  1. ciao…h un problema nn so se m puoi aiutare.Il ftt è k qnd metto il destinatario m dice”relay denied,authenticate via POP/IMAP fit”…..cs dovrei mettere ?

  2. Semplicemente questa guida e’ stata scritta negli anni ’90, gli smtp sono tutti ad autenticazione o comunque filtrati ormai per combattere il fenomeno spam.
    Prova ad usare l’smtp del tuo provider.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.