• Przejdź do podstawowej nawigacji
  • Przejdź do głównej zawartości
  • Przejdź do pierwotnego bocznym
  • Przejdź do stopki

TechLila

Bleeding Edge, zawsze

  • Strona Główna
  • O nas
  • Kontakt
  • Okazje i oferty
Logo Techlili
Udostępnij
Tweetnij
Udostępnij
szpilka
3 Akcje
Informacje nagłówka wiadomości e-mail
W przyszłym

Jak zrozumieć informacje nagłówka wiadomości e-mail?

Techniki i narzędzia do dochodzenia kryminalistycznego dotyczącego poczty e-mail

TechLila Bezpieczeństwo

Techniki i narzędzia do dochodzenia kryminalistycznego dotyczącego poczty e-mail

Awatar Alexy Jackson Alexa Jacksona
Ostatnia aktualizacja: 15 lutego 2016 r.

Badanie kryminalistyczne wiadomości e-mail odnosi się do dokładnego zbadania źródła i treści zawartych w wiadomościach e-mail. Badanie obejmuje identyfikację rzeczywistego nadawcy i odbiorcy danych e-maili, znacznik czasu transmisji e-mail, zamiar wysłania wiadomości, zapis całej transakcji e-mailowej. Badanie e-maili okazuje się przydatne w przypadkach, takich jak nadużywanie poczty e-mail, phishing, oszustwa e-mail i inne przypadki, w których korzystanie z poczty e-mail jest zniesławiane. Części badania wiadomości e-mail obejmują wyszukiwanie słów kluczowych, badanie metadanych, skanowanie portu itp.

Techniki i narzędzia do dochodzenia kryminalistycznego dotyczącego poczty e-mail
Kredytowych Image: Projektowanie cyfrowe oprogramowania przez Shutterstock.

Techniki dochodzenia przez e-mail

Różne techniki stosowane w celu przeprowadzenia skutecznego i bezproblemowego badania poczty e-mail przedstawiono poniżej:

1) Analiza nagłówka wiadomości e-mail

Analiza nagłówka odbywa się w celu wydobycia informacji dotyczących nadawcy wiadomości, a także ścieżki, którą wiadomość e-mail została przekazana. Zazwyczaj metadane e-maili są przechowywane w nagłówkach. Czasami te nagłówki mogą zostać zmodyfikowane w celu ukrycia prawdziwej tożsamości nadawcy.

2) Taktyka przynęty

Jest to proces śledzenia adresu IP nadawcy określonej wiadomości objętej dochodzeniem. W tej technice wiadomość zawierająca znacznik http: „$lt;img src>” jest wysyłana na adres pocztowy, z którego otrzymano wiadomość. Odbiorca w tym przypadku jest winowajcą. Po otwarciu poczty dziennik zawierający adres IP odbiorcy jest przechwytywany przez serwer pocztowy, na którym znajduje się obraz, a odbiorca jest śledzony. W przypadku, gdy odbiorca korzysta z serwera proxy, rejestrowany jest adres serwera proxy.

3) Ekstrakcja z serwera

Badanie serwera przydaje się, gdy wiadomości e-mail znajdujące się na końcu nadawcy i odbiorcy zostały trwale wyczyszczone. Ponieważ serwery prowadzą dziennik wysłanych i otrzymanych wiadomości e-mail, badanie dziennika wygeneruje wszystkie usunięte wiadomości e-mail. Ponadto dzienniki mogą zawierać informacje o źródle, z którego zostały wygenerowane wiadomości e-mail. Badanie serwera nie oznacza, że ​​wszystkie usunięte wiadomości e-mail mogą zostać wyodrębnione. Dzieje się tak, ponieważ po pewnym okresie przechowywania wiadomości e-mail są trwale usuwane z serwera.

4) Badanie źródeł sieciowych

To badanie jest wybierane, gdy logi serwera nie generują wymaganych informacji. Ponadto, jeśli dostawcy usług internetowych nie dają dostępu do serwera, wybierane jest badanie źródeł sieciowych. Dzienniki generowane przez koncentratory sieciowe, routery, zapory sieciowe itp. zawierają informacje o pochodzeniu wiadomości e-mail.

Popularne narzędzia wdrożone do badania poczty e-mail

Dostępnych jest wiele narzędzi dochodzeniowych wysyłanych pocztą e-mail, które pomagają w pełnym procesie dochodzenia. Narzędzia te generują automatyczne raporty z dochodzenia, identyfikują pochodzenie i miejsce docelowe wiadomości e-mail i wiele więcej. Niektóre z narzędzi wchodzących w skład tej domeny to:

1) Obudowa

Obramować umożliwia śledczym wykonanie obrazowania dysku i zachowanie go w formacie E01, który może być zbadany sądowo, a także może być przedstawiony w sądzie jako dowód.

2) FTK

Zestaw narzędzi kryminalistycznych to kompleksowe narzędzie dochodzeniowe znane z kryminalistycznego badania wiadomości e-mail poprzez odszyfrowywanie wiadomości e-mail.

3) Poczta Xaminer

MailXaminer to zaawansowane narzędzie do sprawdzania wiadomości e-mail, które obsługuje ponad 20 formatów wiadomości e-mail i około 750 formatów MIME. Narzędzie jest wyposażone w świetne funkcje, takie jak:

  • Zaawansowane wyszukiwanie słów kluczowych
  • Analiza linków e-maili
  • Analiza odcienia skóry
  • Analiza skrzynek pocztowych Exchange na żywo i wiele innych.

Narzędzie wyszukuje dowody w najbardziej skuteczny sposób i generuje kompletny raport dowodowy.

Wnioski

Odpowiednie techniki i narzędzia, jeśli zostaną użyte w śledztwie sądowym e-maili, pozwalają na uzyskanie potencjalnych dowodów w bardzo krótkim czasie. Dlatego w celu przeprowadzenia zaawansowanego badania poczty e-mail konieczne jest wdrożenie odpowiedniego narzędzia.

Udostępnij
Tweetnij
Udostępnij
szpilka
3 Akcje

Ujawnienie: Treści publikowane na TechLila są wspierane przez czytelników. Możemy otrzymać prowizję za zakupy dokonane za pośrednictwem naszych linków partnerskich bez dodatkowych kosztów dla Ciebie. Przeczytaj nasze Strona z zastrzeżeniami aby dowiedzieć się więcej o naszym finansowaniu, zasadach redakcyjnych i sposobach wspierania nas.

Dzielenie się jest dbaniem o innych

Udostępnij
Tweetnij
Udostępnij
szpilka
3 Akcje
Awatar Alexy Jackson

Alexa Jacksona

Alexa jest Digital Forensic Investigator, która prowadzi dochodzenia kryminalistyczne w skali globalnej. Posiada bogate doświadczenie w analizie poczty elektronicznej. Od wielu lat jest trenerem i badaczem w dziedzinie kryminalistyki poczty elektronicznej. Jest ekspertem w analizie sfałszowanych nagłówków wiadomości e-mail z fragmentów wiadomości e-mail.

Wszystkie produkty

  • Bezpieczeństwo

Tagi

Bezpieczeństwo w Internecie

Interakcje Reader

Co ludzie mówią

  1. Awatar VickyVicky

    Post informacyjny, wydaje mi się, że jestem trochę nieświadomy tego tematu i muszę powiedzieć, że dowiedziałem się z tego postu kilku świetnych informacji.

    Dzięki za dzielenie się.

    Odpowiedz
  2. Awatar NirajaNiraj

    Doskonały artykuł. Zawsze dobrze jest dowiedzieć się więcej o radzeniu sobie z przestępstwami związanymi z pocztą e-mail.

    Dzięki!
    Niraj

    Odpowiedz
  3. Awatar MansoorvalliMansoorvalli

    To bardzo pouczające. Dzięki za udział.

    Odpowiedz

Dodaj swój komentarz Anuluj odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

podstawowym Sidebar

Popularny

Jak zwiększyć prędkość łącza szerokopasmowego w systemie Windows

10 najlepszych programów uruchamiających Androida w 2023 r

Rzeczy do zrobienia po zainstalowaniu systemu Windows 10 — porady i wskazówki dotyczące systemu Windows 10

10 najlepszych wyszukiwarek, których możesz użyć do prywatnego przeszukiwania sieci

55 interesujących faktów komputerowych, które zdmuchną twój umysł

Na co zwrócić uwagę przy zakupie laptopa — poradnik dotyczący zakupu laptopa

Fusion Drive vs SSD – rzeczy, o których nikt nie mówi o Fusion vs SSD Storage

Użyteczne narzędzia

• Grammarly – Bezpłatny sprawdzanie gramatyki
• SEMrush – Najlepsze narzędzie SEO, któremu zaufali eksperci
• Setapp – Jednorazowa subskrypcja dla komputerów Mac i iOS

Popularne tematy

  • Android
  • Internet
  • iPhone
  • Linux
  • Prochowiec
  • Bezpieczeństwo
  • Media społecznościowe
  • technologie
  • Windows

Warto sprawdzić

10 najlepszych korektorów dźwięku dla systemu Windows 10 (edycja 2023!)

14 najlepszych skórek VLC, które są wysoce polecane i bezpłatne

Logo stopki Logo tekstowe w stopce

Footer

O nas

Witaj i witaj w TechLila, słynnym blogu technologicznym, na którym znajdziesz przydatne artykuły do ​​opanowania podstaw i nie tylko.

W TechLila naszym głównym celem jest dostarczanie unikalnych informacji, takich jak wysokiej jakości porady i wskazówki, samouczki, poradniki dotyczące systemów Windows, Macintosh, Linux, Android, iPhone, Bezpieczeństwo oraz kilka różnych podtematów, takich jak recenzje.

Linki

  • O nas
  • Kontakt
  • Odpowiedzialność
  • Polityka prywatności
  • Zasady

Obserwuj

Niestandardowy motyw przy użyciu Genesis Framework

Hosting w chmurze przez Cloudways

Wybierz język

en English
bg Българскиzh-CN 简体中文nl Nederlandsen Englishtl Filipinofr Françaisde Deutschid Bahasa Indonesiait Italianoja 日本語pl Polskipt Portuguêsro Românăru Русскийsr Српски језикes Españolsv Svenskatr Türkçeuk Українськаvi Tiếng Việt

© Prawa autorskie 2012–2023 TechLila. Wszelkie prawa zastrzeżone.