Sto già sentendo tanti rotfl rotfl, "ecco qui, mo ToM_ ci spiegherà come creare la posta anonima dandosi arie da hacher  : ) ", no, niente di tutto questo, solo che leggendo, come molti di voi, la parte iniziale della guida di Lord Shinva, ho proprio notato che è un po' datata (1997), quindi questo che vi sto per presentare nell'area dedicata all'hacking è solo un rifacimento di quello che ha spiegato in maniera già eccellente Lord Shinva. In secondo luogo, lo ammetto avevo il desiderio di inserire qualche cosa di mio in quest'area... : ) , non oserei nemmeno darmi aree da hacker, quel compito spetta ai lamerz, io sono solo un newbie che porta avanti un sito giorno per giorno cercando di aiutare i neofiti ad entrare in questo magico mondo, senza farli cadere nelle mani di lamerz che non sanno fare altro che cliccare 2 volte sull'applicazione e rompere le palle!

Scusate per la premessa, ora mi metto a lavoro : ) :

La posta anonima si può spedire in tanti modi:  tramite form in certi siti, usando programmi appositi, ma secondo me, il modo più carino per spedire della posta anonima e spedirla tramite TELNET, questo programma è molto carino da usare (io stesso sono un neofita di telnet, ma imparo molto in fretta...) e soprattutto fa capire l'interazione che esiste tra l'utente e il server, ora vediamo come si spedisce un messaggio tramite telnet:

p.s. questo programma lo potete scaricare facilmente su internet, oppure potete usare quello fornito dalla microsoft, che si trova proprio sul vostro computer, telnet.exe, quindi fate come credete (io uso IVT-win95 telnet).

Alla apertura della shell di telnet dovrete inserire l'host su cui vi vorreste collegare e la porta, io su IVT inserisco:

host: smtp.nomeprovider.it:25

una volta connessi il server rispondera con:

server ---> Session 148 to smtp.nomeproider.it:25 established.

 

a questo punto bisognerà salutare il server.

noi ---> Helo nomeprovider.it

e il server risponde : )

server---> 220 nomeprovider.it ESMTP Service (X.X/X.X) ready

 

ora dovremmo inserire l'indirizzo falso!

noi --->MAIL FROM:<indirizzo@falso.:)>

server ---> 250 MAIL FROM:<indirizzo@falso.:)> OK

 

adesso inseriamo il destinatario...

noi ---> RCPT TO:<nome@sfigato.;)>

server ---> 250 RCPT <nome@sfigato.;)> OK

 

inseriamo il body del messaggio

noi ---> DATA

server ---> 354 Start mail input; end with <CRLF>.<CRLF>

qua dice di finire il messaggio con due invii, con un punto e con un altro invio, poi si potrà riscrivere un'altra mail.

si potrà inserire naturalmente:


Received: from nomeprovider.it (X.X/X.X) id AA12342 with SMTP; 9 Jun 2000 18:47:18 
adesso la cosa diventa interessante, inserendo questa dicitura sviamo notevolmente colui che analizzerà questo messaggio (sino ad un certo punto), poiché potremo far finta che il messaggio sia partito da chi sa dove!, l'importante che le cose che si dicono siano  per lo meno veritiere:

ad es, (voi credereste a questo Received?):

Received: from microsoft.com (193.34.68.53) by alaska.microsoft.com 10 Jun 2000 21:08 + 0100

p.s. spero che funzioni, (ah, naturalmente i dati gli ho sparati) : ) ! Se tutto va bene allora colui che osserverà il source di questo messaggio, sarà proteso in un primo momento, ad affermare che il messaggio è partito da un server della microsoft denominato alaska, con IP 193.34.68.53. Naturalmente se poi si va a fare un traceroute dell'IP, si scopre che è di pura invenzione o non è il server  in questione. In secondo luogo salta subito agli occhi che vi sono 3 Received:, a questo punto si desume che c'è qualche cosa che non va e si tiene in considerazione il Received centrale (ehhmm, mi sto accorgendo che certe cose non sono chiare...come...faccio...trovato! : ) ) es.

Received: from [135.120.24.86] by hotgirl.com (3.2) with ESMTP id MHotMFFGASDUN99C382HFGHFD30; Sat Jun 10 05:40:13 2000

Received: from tascalonat.it (42.21.153.28) by ciao.tascalonat.it; 10 Jun 2000 14:38:44 +0200

Received: from microsoft.com (193.34.68.53) by alaska.microsoft.com 10 Jun 2000 21:08 + 0100

ecco come compare la situazione nel source: il primo server ad aver ricevuto il  messaggio è stato quello della microsoft, poi quello della tascalonat : ) , poi quello di hotgirl : ) , come avrete già capito e studiato (da Lord Shinva) i Received si leggono dal basso verso l'alto, per creare una cronologia. Questo dovrebbe creare non pochi probblemi a chi vuole scoprire la provenienza del messaggio, naturalmente è solo una questione di tempo, poi, per lo meno si riesce a beccare non dico colui che ha spedito il messaggio, ma perlomeno il server e altre info utili (non mi viene in mente niente : | )!


Message-ID: <394313423c1b8af@nomeprovider.it> 

Per essere in linea con quanto detto sopra, il message -id   dovrebbe essere almeno così:  message-id:<34j324hl4@microsoft.com>
le  probabilità di sviamento sono abbastanza elevate

To: losfigato@hahaha.it

subject: quello che volete

date: 3 october 2010 : ) <---- vedi come strippi!!!

                    messaggio...

<invio>

<invio>

.

<invio>

server ---> 250 Mail accepted

Cmq, uno che è abituato a vedere e a usare messaggi anonimi scopre che si tratta di una fakemail alla velocità della luce.

questo è tutto l'esenziale per inviare una mail anonima, buon divertimento! Ricordatevi di digitare piano e con tranquillità, una volta fatta una ne fate mille!

per scaricare IVTw95-telnet:

 

 

 

Questo aggiornamento non centra niente con l'hacking, è solo un proseguo dell'uso di telnet, qualche comando è meglio saperlo...ora, il pop.server serve a leggere la posta che noi riceviamo, naturalmente per leggere la posta usiamo programmi che fanno solo quello (i mailer), OE, Eudora, il programma di posta della Netscape, e così via, ma se volessimo usare un programma che ormai è considerato "atipico", che può essere usato per molti altri scopi : ) e che quindi è giusto conoscere a fondo, si risponderebbe "ok impariamo..." (vero che rispondereste così!? : ), ma ora non perdiamoci in chiacchere:

Per collegarci al programma che ci fornisce questo servizio e che risiede nel server dobbiamo sapere, quale porta utilizzare, il nome del nostro provider di posta (tiscali, hotmail, tin...) e i comandi da utilizzare: 

il server naturalmente è pop.nomeprovider.it

la porta di default per la lettura delle mail che ci arrivano è la 110.

Quindi utilizzando telnet dovremmo scrivere: pop.nomeprovider.it:110

server ---> "La connessione è stata stabilità benvenuto! : )"

 

ora inseriamo il nostro nome utente:

noi ---> user nostro_nome_utente

il server acconsente : )

server ---> +ok 

 

inseriamo la nostra password, ricordatevi che deve essere la password di accesso alla posta e non di accesso al tuo provider!

noi ---> pass nostra_password

il server accetta 

server ---> +ok

 

ora non ci rimane nient'altro da fare che vedere se c'è posta per noi, quindi controlliamo la lista dei messaggi:

noi ---> list     

numero dei messaggi e dei bytes

server ---> n messages (nbytes) 

il server mette un punto quando ha finito

server ---> .    

ricordatevi, il numero dei messaggi è molto importante (n, significa n numeri), infatti se n == 3, vuole dire che ci sono messaggio 1, 2, e 3...mi raccomando!

adesso proviamo a leggere le intestazioni, così se eventualmente si tratta di junk mail...spamming, cancelliamo tutto e ce ne sbattiamo:

noi ---> head  n 

il server  risponde così:

server --->

Return-Path: <bounce-free-630@list3.smail.com>
Received: from nomeprovider.it (X.X.X.X) by nomeprovider.it; 21 Jun 2000 02:48:18 +0200
Received: from list3.smail.com (X.X.X.X) by nomeprovider.it; 21 Jun 2000 02:45:52 +0200
Date: Tue, 21 Jun 2000 10:56:15
Subject: Free-update for June 21, 2000

...

poi, per visualizzare tutto il messaggio:

noi ---> retr n

server --->

Return-Path: <bounce-free-630@list3.smail.com>
Received: from nomeprovider.it (X.X.X.X) by nomeprovider.it; 21 Jun 2000 02:48:18 +0200
Received: from list3.smail.com (X.X.X.X) by nomeprovider.it; 21 Jun 2000 02:45:52 +0200
Date: Tue, 21 Jun 2000 10:56:15
Subject: Free-update for June 21, 2000

...

ciao come va? tutto a posto!! hahaha

...

 

Un altro bel comando per vedere la dimensione dei messaggi è il seguente:

noi ---> stat

il server ci fa vedere i bytes che occupano le 3 e-mail:

server ---> messagges 3 3434

questo comando è molto importante perché se ci dovessero attaccare utilizzando un mail bombing, allora potremo vedere il numero dei messaggi e il numero di bytes e quindi procedere con la cancellazione, immaginatevi 200 e-mail, tutte quante da 3MB ciascuna (non penso neanche che il server accetti più un affare del genere) che tentano di scaricarsi nel tuo hd e che fanno impazzire il tuo mailer, allora l'unico mezzo è quello di accedere ad una sessione telnet ed usare il seguente comando:

noi ---> dele n

e il server accetta la cancellazione di un messaggio:

server ---> +ok

questi sono i comandi che sono riuscito a raccogliere sino ad ora, spero che voi mi aiutiate con il lavoro suggerendomene altri, cmq spero che questi bastino per una telnettata più che decorosa sulla porta 110, behh... buon divertimento e spero di essere stato chiaro : )