Diferencia entre revisiones de «Tecnologías de Internet/Spam en el correo electrónico»
Contenido eliminado Contenido añadido
Sin resumen de edición |
Sin resumen de edición |
||
Línea 9:
A grandes rasgos el funcionamiento del correo electrónico se basa en tres elementos: la persona que envia el correo, el medio por donde circula el correo y el destinatario. Empecemos por el primero. Lo primero que se necesita para enviar un correo electrónico (entre otras cosas) es un editor de textos mediante el cual podamos escribir la información que deseamos transmitr. Si bien como veremos mas adelante cualquier editor de textos nos es válido, lo mejor es utilizar cualquiera de los ya integrados en los agentes de usuario, tanto comerciales como gratuitos. Con el termino agente de usuario se denominan a los programas que sirven para escribir y recibir correo. Ejemplo de estos son, en el caso de Windows el archiconocido outlook, o el evolution en Linux. Son aplicaciones que nos proporcionan una cierta comodidad a la hora de organizar y escribir nuestros mensajes, permitiéndonos abstraernos totalmente del proceso de
1.- SMTP no puede enviar archivos ejecutables o binarios. Existen algunos sistemas que permiten
Línea 100:
La linea 1 contiene el campo return-path que se suele utilizar como dirección de retorno en caso que se produzca algún tipo de error enviando el correo.
Las lineas 2 y 3 son tal vez las más importantes a la hora de analizar un correo electrónico. Estos campos son añadidos conforme el correo va circulando por internet y va pasando por los diferentes ordenadores. Cada ordenador por el que el correo pasa añade su campo received. Se han de leer de abajo arriba, es decir el primero es la linea 3 y el segundo la 2. La estructura básica de los campos received es muy simple y consta de dos partes. La primera parte indica la máquina que
Línea 114:
Como podemos ver, la máquina que envia el correo es la misma que lo recibió en el anterior received: ''from 62.42.230.12 (EHLO resmta03.ono.com)''. Si no fuera así, significaria que el correo habría sido manipulado y por tanto que es un correo basura. Es como una cadena de ordenadores en la que uno envia y el otro recibe. Si la cadena se rompe significa que algo no está
Saltemos un momento a la linea 9. En ella encontramos el identificador del mensaje de correo a lo largo de todo el sistema de correo allá por donde pase. Es su identificador digital y siempre es el mismo. Su formato es también siempre el mismo. Siemrpe entre corchetes y después del identificador ha de aparecer separado por una “@” el nombre de la máquina que envió el correo inicialmente. Si esto no es así es problemente un correo falso.
Línea 121:
1.Cualquier received despues del campo date es falso.
Línea 189:
Como podemos ver, esto nos indica que el dominio xzapmail.com no esta siendo utilizado por nadie y que por tanto no puede haber sido utilizado en el correo. En principio lo que podemos deducir es que este campo received ha sido probablemente falsificado. Si seguimos analizando el siguiente campo received (linea 3) podremos ver que el emisor es: wtwmmail01.xzapmail.com , el servidor de correo de nuestra máquina falsa. En este caso se nos indica la ip de la máquina; lo comprobamos y en principio tampoco existe, también es posible que esté desconectada de la red. El correo es recibido por una máquina llamada lavin02. Esta máquina de la cual no se indica la ip no indica el tipo de dominio que representa (com, es, net, org ...). Cada gestor escribe los datos que considera oportunos y en este caso parece que no escribe el tipo de dominio. La linea 2 es la única que hasta cierto punto es muy dificil de falsificar ya que es la generada por nuestro propio servidor de correo. En ella podemos observar la ip de lavin02: 192.168.197.19. Esta ip, que también hemos comprobado, tampoco existe, al menos no como parte de un servidor constantemente conectado a la red. Tal vez sea un ip dinámica generada por un isp a un usuario domestico.
== Capitulo 3. -
Línea 197:
Lo primero es disponer de un programa de telnet. Este tipo de programas permiten la conexión remota a sistemas informaticos mediante la consola de comandos. Windows trae uno de estos programas de serie. Para ejecutarlo simplemente
|