• Przejdź do podstawowej nawigacji
  • Przejdź do głównej zawartości
  • Przejdź do stopki
Logo TechLila

TechLila

Bleeding Edge, zawsze

  • Strona Główna
  • Blog
    • Android
    • Komputer
    • Internet
    • iPhone
    • Linux
    • CEO, Technologie
    • Windows
  • O nas
  • Kontakt
  • Okazje i oferty
Logo Techlili
FacebookTweetnijLinkedInszpilkaAkcje14
Informacje nagłówka wiadomości e-mail
W przyszłym

Jak zrozumieć informacje nagłówka wiadomości e-mail?

Techniki i narzędzia do dochodzenia kryminalistycznego dotyczącego poczty e-mail

TechLila Bezpieczeństwo

Techniki i narzędzia do dochodzenia kryminalistycznego dotyczącego poczty e-mail

Awatar Alexy Jackson Alexa Jacksona
Ostatnia aktualizacja: 15 lutego 2016 r.

Badanie kryminalistyczne wiadomości e-mail odnosi się do dokładnego zbadania źródła i treści zawartych w wiadomościach e-mail. Badanie obejmuje identyfikację rzeczywistego nadawcy i odbiorcy danych e-maili, znacznik czasu transmisji e-mail, zamiar wysłania wiadomości, zapis całej transakcji e-mailowej. Badanie e-maili okazuje się przydatne w przypadkach, takich jak nadużywanie poczty e-mail, phishing, oszustwa e-mail i inne przypadki, w których korzystanie z poczty e-mail jest zniesławiane. Części badania wiadomości e-mail obejmują wyszukiwanie słów kluczowych, badanie metadanych, skanowanie portu itp.

Techniki i narzędzia do dochodzenia kryminalistycznego dotyczącego poczty e-mail
Kredytowych Image: Projektowanie cyfrowe oprogramowania przez Shutterstock.

Techniki dochodzenia przez e-mail

Różne techniki stosowane w celu przeprowadzenia skutecznego i bezproblemowego badania poczty e-mail przedstawiono poniżej:

1) Analiza nagłówka wiadomości e-mail

Analiza nagłówka odbywa się w celu wydobycia informacji dotyczących nadawcy wiadomości, a także ścieżki, którą wiadomość e-mail została przekazana. Zazwyczaj metadane e-maili są przechowywane w nagłówkach. Czasami te nagłówki mogą zostać zmodyfikowane w celu ukrycia prawdziwej tożsamości nadawcy.

2) Taktyka przynęty

Jest to proces śledzenia adresu IP nadawcy określonej wiadomości objętej dochodzeniem. W tej technice wiadomość zawierająca znacznik http: „$lt;img src>” jest wysyłana na adres pocztowy, z którego otrzymano wiadomość. Odbiorca w tym przypadku jest winowajcą. Po otwarciu poczty dziennik zawierający adres IP odbiorcy jest przechwytywany przez serwer pocztowy, na którym znajduje się obraz, a odbiorca jest śledzony. W przypadku, gdy odbiorca korzysta z serwera proxy, rejestrowany jest adres serwera proxy.

3) Ekstrakcja z serwera

Badanie serwera przydaje się, gdy wiadomości e-mail znajdujące się na końcu nadawcy i odbiorcy zostały trwale wyczyszczone. Ponieważ serwery prowadzą dziennik wysłanych i otrzymanych wiadomości e-mail, badanie dziennika wygeneruje wszystkie usunięte wiadomości e-mail. Ponadto dzienniki mogą zawierać informacje o źródle, z którego zostały wygenerowane wiadomości e-mail. Badanie serwera nie oznacza, że ​​wszystkie usunięte wiadomości e-mail mogą zostać wyodrębnione. Dzieje się tak, ponieważ po pewnym okresie przechowywania wiadomości e-mail są trwale usuwane z serwera.

4) Badanie źródeł sieciowych

To badanie jest wybierane, gdy logi serwera nie generują wymaganych informacji. Ponadto, jeśli dostawcy usług internetowych nie dają dostępu do serwera, wybierane jest badanie źródeł sieciowych. Dzienniki generowane przez koncentratory sieciowe, routery, zapory sieciowe itp. zawierają informacje o pochodzeniu wiadomości e-mail.

Popularne narzędzia wdrożone do badania poczty e-mail

Dostępnych jest wiele narzędzi dochodzeniowych wysyłanych pocztą e-mail, które pomagają w pełnym procesie dochodzenia. Narzędzia te generują automatyczne raporty z dochodzenia, identyfikują pochodzenie i miejsce docelowe wiadomości e-mail i wiele więcej. Niektóre z narzędzi wchodzących w skład tej domeny to:

1) Obudowa

Obramować umożliwia śledczym wykonanie obrazowania dysku i zachowanie go w formacie E01, który może być zbadany sądowo, a także może być przedstawiony w sądzie jako dowód.

2) FTK

Zestaw narzędzi kryminalistycznych to kompleksowe narzędzie dochodzeniowe znane z kryminalistycznego badania wiadomości e-mail poprzez odszyfrowywanie wiadomości e-mail.

3) Poczta Xaminer

MailXaminer to zaawansowane narzędzie do sprawdzania wiadomości e-mail, które obsługuje ponad 20 formatów wiadomości e-mail i około 750 formatów MIME. Narzędzie jest wyposażone w świetne funkcje, takie jak:

  • Zaawansowane wyszukiwanie słów kluczowych
  • Analiza linków e-maili
  • Analiza odcienia skóry
  • Analiza skrzynek pocztowych Exchange na żywo i wiele innych.

Narzędzie wyszukuje dowody w najbardziej skuteczny sposób i generuje kompletny raport dowodowy.

Wnioski

Odpowiednie techniki i narzędzia, jeśli zostaną użyte w śledztwie sądowym e-maili, pozwalają na uzyskanie potencjalnych dowodów w bardzo krótkim czasie. Dlatego w celu przeprowadzenia zaawansowanego badania poczty e-mail konieczne jest wdrożenie odpowiedniego narzędzia.

Ujawnienie: Treści publikowane na TechLila są wspierane przez czytelników. Możemy otrzymać prowizję za zakupy dokonane za pośrednictwem naszych linków partnerskich bez dodatkowych kosztów dla Ciebie. Przeczytaj nasze Strona z zastrzeżeniami aby dowiedzieć się więcej o naszym finansowaniu, zasadach redakcyjnych i sposobach wspierania nas.

Dzielenie się jest dbaniem o innych

FacebookTweetnijLinkedInszpilkaAkcje14
Awatar Alexy Jackson

Alexa Jacksona

    Alexa jest Digital Forensic Investigator, która prowadzi dochodzenia kryminalistyczne w skali globalnej. Posiada bogate doświadczenie w analizie poczty elektronicznej. Od wielu lat jest trenerem i badaczem w dziedzinie kryminalistyki poczty elektronicznej. Jest ekspertem w analizie sfałszowanych nagłówków wiadomości e-mail z fragmentów wiadomości e-mail.

    Kategoria

    • Bezpieczeństwo

    Tagi

    Bezpieczeństwo w Internecie

    Interakcje Reader

    Co ludzie mówią

    1. Vicky

      Post informacyjny, wydaje mi się, że jestem trochę nieświadomy tego tematu i muszę powiedzieć, że dowiedziałem się z tego postu kilku świetnych informacji.

      Dzięki za dzielenie się.

      Odpowiedz
    2. Niraj

      Doskonały artykuł. Zawsze dobrze jest dowiedzieć się więcej o radzeniu sobie z przestępstwami związanymi z pocztą e-mail.

      Dzięki!
      Niraj

      Odpowiedz
    3. Mansoorvalli

      To bardzo pouczające. Dzięki za udział.

      Odpowiedz

    Dodaj swój komentarz Anuluj odpowiedź

    Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

    Logo stopki Logo tekstowe w stopce

    Footer

    O nas

    Witaj i witaj w TechLila, słynnym blogu technologicznym, na którym znajdziesz przydatne artykuły do ​​opanowania podstaw i nie tylko.

    W TechLila naszym głównym celem jest dostarczanie unikalnych informacji, takich jak wysokiej jakości porady i wskazówki, samouczki, poradniki dotyczące systemów Windows, Macintosh, Linux, Android, iPhone, Bezpieczeństwo oraz kilka różnych podtematów, takich jak recenzje.

    Linki

    • O nas
    • Kontakt
    • Odpowiedzialność
    • Polityka prywatności
    • Zasady

    Obserwuj

    Niestandardowy motyw przy użyciu Genesis Framework

    Hosting w chmurze przez Cloudways

    Wybierz język

    © Prawa autorskie 2012–2023 TechLila. Wszelkie prawa zastrzeżone.