Badanie kryminalistyczne wiadomości e-mail odnosi się do dokładnego zbadania źródła i treści zawartych w wiadomościach e-mail. Badanie obejmuje identyfikację rzeczywistego nadawcy i odbiorcy danych e-maili, znacznik czasu transmisji e-mail, zamiar wysłania wiadomości, zapis całej transakcji e-mailowej. Badanie e-maili okazuje się przydatne w przypadkach, takich jak nadużywanie poczty e-mail, phishing, oszustwa e-mail i inne przypadki, w których korzystanie z poczty e-mail jest zniesławiane. Części badania wiadomości e-mail obejmują wyszukiwanie słów kluczowych, badanie metadanych, skanowanie portu itp.

Techniki dochodzenia przez e-mail
Różne techniki stosowane w celu przeprowadzenia skutecznego i bezproblemowego badania poczty e-mail przedstawiono poniżej:
1) Analiza nagłówka wiadomości e-mail
Analiza nagłówka odbywa się w celu wydobycia informacji dotyczących nadawcy wiadomości, a także ścieżki, którą wiadomość e-mail została przekazana. Zazwyczaj metadane e-maili są przechowywane w nagłówkach. Czasami te nagłówki mogą zostać zmodyfikowane w celu ukrycia prawdziwej tożsamości nadawcy.
2) Taktyka przynęty
Jest to proces śledzenia adresu IP nadawcy określonej wiadomości objętej dochodzeniem. W tej technice wiadomość zawierająca znacznik http: „$lt;img src>” jest wysyłana na adres pocztowy, z którego otrzymano wiadomość. Odbiorca w tym przypadku jest winowajcą. Po otwarciu poczty dziennik zawierający adres IP odbiorcy jest przechwytywany przez serwer pocztowy, na którym znajduje się obraz, a odbiorca jest śledzony. W przypadku, gdy odbiorca korzysta z serwera proxy, rejestrowany jest adres serwera proxy.
3) Ekstrakcja z serwera
Badanie serwera przydaje się, gdy wiadomości e-mail znajdujące się na końcu nadawcy i odbiorcy zostały trwale wyczyszczone. Ponieważ serwery prowadzą dziennik wysłanych i otrzymanych wiadomości e-mail, badanie dziennika wygeneruje wszystkie usunięte wiadomości e-mail. Ponadto dzienniki mogą zawierać informacje o źródle, z którego zostały wygenerowane wiadomości e-mail. Badanie serwera nie oznacza, że wszystkie usunięte wiadomości e-mail mogą zostać wyodrębnione. Dzieje się tak, ponieważ po pewnym okresie przechowywania wiadomości e-mail są trwale usuwane z serwera.
4) Badanie źródeł sieciowych
To badanie jest wybierane, gdy logi serwera nie generują wymaganych informacji. Ponadto, jeśli dostawcy usług internetowych nie dają dostępu do serwera, wybierane jest badanie źródeł sieciowych. Dzienniki generowane przez koncentratory sieciowe, routery, zapory sieciowe itp. zawierają informacje o pochodzeniu wiadomości e-mail.
Popularne narzędzia wdrożone do badania poczty e-mail
Dostępnych jest wiele narzędzi dochodzeniowych wysyłanych pocztą e-mail, które pomagają w pełnym procesie dochodzenia. Narzędzia te generują automatyczne raporty z dochodzenia, identyfikują pochodzenie i miejsce docelowe wiadomości e-mail i wiele więcej. Niektóre z narzędzi wchodzących w skład tej domeny to:
1) Obudowa
Obramować umożliwia śledczym wykonanie obrazowania dysku i zachowanie go w formacie E01, który może być zbadany sądowo, a także może być przedstawiony w sądzie jako dowód.
2) FTK
Zestaw narzędzi kryminalistycznych to kompleksowe narzędzie dochodzeniowe znane z kryminalistycznego badania wiadomości e-mail poprzez odszyfrowywanie wiadomości e-mail.
3) Poczta Xaminer
MailXaminer to zaawansowane narzędzie do sprawdzania wiadomości e-mail, które obsługuje ponad 20 formatów wiadomości e-mail i około 750 formatów MIME. Narzędzie jest wyposażone w świetne funkcje, takie jak:
- Zaawansowane wyszukiwanie słów kluczowych
- Analiza linków e-maili
- Analiza odcienia skóry
- Analiza skrzynek pocztowych Exchange na żywo i wiele innych.
Narzędzie wyszukuje dowody w najbardziej skuteczny sposób i generuje kompletny raport dowodowy.
Wnioski
Odpowiednie techniki i narzędzia, jeśli zostaną użyte w śledztwie sądowym e-maili, pozwalają na uzyskanie potencjalnych dowodów w bardzo krótkim czasie. Dlatego w celu przeprowadzenia zaawansowanego badania poczty e-mail konieczne jest wdrożenie odpowiedniego narzędzia.
Vicky
Post informacyjny, wydaje mi się, że jestem trochę nieświadomy tego tematu i muszę powiedzieć, że dowiedziałem się z tego postu kilku świetnych informacji.
Dzięki za dzielenie się.
Niraj
Doskonały artykuł. Zawsze dobrze jest dowiedzieć się więcej o radzeniu sobie z przestępstwami związanymi z pocztą e-mail.
Dzięki!
Niraj
Mansoorvalli
To bardzo pouczające. Dzięki za udział.