Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Règles de pare-feu Endpoint 
  • Règlement Computer HIPAA 
  • Comment réparer un pare-feu Windows…
  • Comment héberger votre propre autor…
  • Comment créer OpenSSL Certificats 
  • Comment mettre en place un piège sa…
  • Comment utiliser un jeton RSA 
  • Comment mettre en place Home Network…
  • Comment repérer le visionnement à …
  • Comment sécuriser les données sur …
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment faire pour trouver les origines de courriels falsifiés

    protocoles Internet qui font email possible n'ont jamais été conçus pour l'authentification. Ces informations sur l'expéditeur de l'usurpation d' aide est une tâche triviale pour n'importe qui avec un peu de connaissance de la façon dont les œuvres Transfer Protocol (Simple Mail SMTP). Bien qu'il soit difficile d'identifier l'origine d'un courriel avec 100 % de certitude , il ya quelques façons dont vous pouvez commencer à enquêter sur un e-mail où venait. Choses que vous devez
    NsLookup DNS outil
    Voir Plus Instructions
    1

    afficher les informations d'en-tête de l'e-mail usurpée . Les informations d'en-tête contient, entre autres choses , l'histoire de l'endroit où ce message a été mis sur le chemin de votre boîte de réception. Procédé pour l'affichage de cette information varie d'un programme de courrier électronique à un autre . Parfois, cette information est sous liens appelés " têtes complets », « message d'origine, " même dans les propriétés des messages ou des options. Voir la section Ressources pour plus d'informations sur la façon de trouver ce avec différents clients de messagerie
    2

    Identifier les "Received: " . Lignes dans l'en-tête du message. Ils sont ajoutés aux en-têtes que le courrier électronique est transmis d'un serveur SMTP à l'autre et sont classés par ordre chronologique inverse . Ils devraient montrer le protocole adresse du serveur le message a été reçu " à partir de " et le serveur sur lequel il a été reçu " par " internet (IP). La dernière entrée "Reçu " est probablement à l'origine . Cependant, spoofers intelligents ajouter fausses lignes «reçu» pour brouiller les pistes .
    3

    commencer avec la première "de" l'adresse IP , utilisez l'outil de NsLookup (voir Ressources) pour correspondre à la adresse IP pour un nom de domaine . Si vous avez un nom de domaine à partir des en-têtes qui ne correspond pas au domaine trouvé par NsLookup , il est possible que cette partie de l'information d'en-tête a été piraté . Si vous êtes raisonnablement certain que vous avez trouvé une ligne usurpée "Reçu " , il ya une bonne chance que toute information ultérieure "Reçu " ne sera pas fiable ainsi . Dans ce cas, vous devez compter sur la dernière ligne "Received " qui est vérifiable .
    4

    Une fois que vous avez une adresse IP que vous croyez est à l'origine de l'e-mail , vous pouvez utiliser divers géolocalisation outils disponibles sur Internet pour traquer le fournisseur d'accès Internet l'adresse IP appartient à , peut-être même une zone géographique de la propriété intellectuelle est censé être utilisé po adresses IP changent et sont souvent partagés par plus d'une personne , parfois même pas dans la même emplacement , il est donc peu probable que vous serez en mesure d' identifier un individu. À tout le moins, vous pouvez identifier le fournisseur de services Internet (ISP ), où l' email est originaire.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Recommandations pour les paramètres d'alarme Zone 
  • Comment montrer quels utilisateurs accèdent à des dossiers partagés 
  • Quelles sont mes paramètres de serveur proxy 
  • Qu'est-ce que l'authentification unifiée 
  • Comment utiliser Firesheep sur un Mac 
  • Comment surveiller l'activité réseau de l'utilisateur 
  • Pourquoi les gens Hack 
  • Mes Hotmail messages ne passent pas par et il n'y a pas NDR 
  • Comment faire pour extraire mon mot de passe WPA partir de Windows 
  • Comment configurer une DMZ avec un système de vidéosurveillance 
  • Connaissances Informatiques © http://www.ordinateur.cc