تبلیغات
هفت شهر عشق - آموزش جی میل 11

هر انسانی آفریده اندیشه های روزانه خویش است. اگر انسان میخواهد دگرگونی در زندگیش روی دهد، باید از دل و جان آغاز کند

درباره ما
دوستان
آخرین مطالب
لینکستان
نظر سنجی
خبر خوان

دریافت کد سیستم خبر خوان
***
 ***
امكانات جانبی
 

نگاهی به آناتومی یک ایمیل - بخش اول


زمان اش رسیده تا کمی عمیق تر نگاه کنیم. به عنوان یک استاد بزرگ بد نیست بدانیم در پشت صحنه چه اتفاقاتی رخ می دهد. پس کاپوت ماشین را بالا می زنیم و کمی به پیچ و مهره ها نگاه می کنیم. شاید این درس و قسمت بعدی اش کمی سخت و پیچیده به نظر برسد. اما نگران نباشید. اینجا که کلاس درس مدرسه نیست. بنابراین نباید همه چیز را حفظ کنید. هدف این است که کلیاتی را در مورد آناتومی یک ایمیل بلد باشید و به شما قول میدهیم هر چقدر آنها را با دقت بیشتری بخوانید در نهایت بیشتر به کارتان می آید.

هدف ما در این دو درس کالبد شناسی و شناخت کامل اجزای یک ایمیل است. تا هرگاه نقصی (هرچند کوچک) یافتید، بتوانید ایمیل های خرابکارانه را شناسایی و حذف کنید. درست مانند یک پزشک که با شناخت کامل آناتومی شما، هنگام بیماری به درمان  می پردازد.

 

یک ایمیل چگونه ارسال می شود

همه شما با سیستم ارسال نامه های معمولی آشنا هستید. نامه را نوشته و در پاکت می گذارید. بعد از چسباندن تمبر آن را در صندوق پست می اندازید. (خیس کردن تمبر با زبان هم یکی از لذت بخش ترین قسمت های ارسال نامه هست) پستچی نامه شما را به اداره پست می برد. از آنجا نامه به مرکز توزیع مراسلات می رود و پس از تقسیم بندی، نامه ها را به صورت زمینی، هوایی یا دریایی، به نزدیک ترین مرکز توزیع نسبت به آدرس گیرنده می برند. حال نامه تحویل اداره پست محلی می شود و توسط پستچی به دست گیرنده می رسد. جالب اینجاست که به شکل شگفت انگیزی سرگذشت یک ایمیل هم بسیار به این داستان شبیه است.

 

هنگامی که شما دکمه Send را برای ارسال ایمیلی می زنید، کامپیوتر شما با ماشینی که آن را mail host می نامند تماس می گیرد و معمولا با استفاده ازپروتکل SMTP (پروتکل ارسال نامه آسان - Simple Mail Transfer Protocol) ایمیل را ارسال می کند. این کامپیوتر ممکن است متعلق به شرکت سرویس دهنده اینترنت شما، یا سرور دانشگاه، مدرسه و اداره شما باشد. حال این mail host با سیستم mail host سرور گیرنده ایمیل تماس گرفته و با استفاده از SMTP نامه را برای آن ماشین ارسال می کند. این دو ماشین سرور ایمیل همانند همان ادارات پست محلی در مثال قبلی هستند. 

 

و سرانجام پیام شما بر روی آدرس دامنه گیرنده، به دست یک سرور ویژه با نام MDA (مامور تحویل نامه یا mail delivery agent) می رسد (مثل پستچی محله خودمان) و تا زمانی که گیرنده وارد اکانت ایمیل اش نشده، در آنجا نگهداری می شود. به محض اینکه گیرنده وارد اکانت اش شد، پیام توسط پروتکل POP3 (پروتکل اداره پست یا Post Office Protocol) و یا پروتکل IMAP (پروتکل دسترسی به پیام اینترنتی یا Internet message access protocol) به اینباکس گیرنده منتقل می گردد.

 

بررسی محتوای یک پیام ایمیلی

حال که شیوه ارسال و دریافت ایمیل ها را شناختیم، بهتر است به بررسی دقیق تر محتوای یک ایمیل بپردازیم. برای اینکه محتوای تمام و کمال یک پیام را ببینید، ابتدا یکی از ایمیل های دریافتی در جیمیل تان را باز کنید و آنگاه از منوی باز شونده کنار دکمه Reply گزینه Show original را انتخاب کنید.

 

چیزی که می بینید، محتوای اصلی یک ایمیل است که طبق «استاندارد اینترنتی برای ترکیب بندی پیام ایمیلی» ساخته شده است.

 

هدر (Header)

همه ایمیل ها دارای بخش هدر هستند. هدر حاوی اطلاعاتی است که ماشین ها بتوانند منظور هم را فهمیده و پیام ها را رد و بدل کنند. هدر به طور معمول دارای یک سری اطلاعات مشخص است که دیدن آنها هم چندان برای گیرنده ایمیل مطلوب نیست. بنابراین برنامه های مدیریت ایمیل و سرویس های ایمیل معمولا به جز موارد پرکاربردی مانند from ،to ،date subject و cc، بقیه بخش های هدر را مخفی کرده و به شما نشان نمی دهند. اما این مهم ترین بخش ایمیل است.

حال بگذارید قسمت های مهم هدر را بررسی کرده و جلو برویم. توجه کنید که ترتیب این موارد بسته به سرویس دهنده ایمیل شما ممکن است متفاوت باشد.

 

بخش مقدماتی و پایه

 

 

فیلد Return-path یک فیلد اختیاری در هدر ایمیل است و ممکن است برخی سرورها آن را ایجاد و ثبت نکنند. این بخش به شکل نسبتا منصفانه ای قابل اطمینان بوده و اغلب اوقات آدرس اصلی کسی که ایمیل را ایجاد و ارسال کرده را نشان می دهد.

 

فیلد return-path را قابل اطمینان می دانیم، زیرا این فیلد دقیقا توسط اولین مامور نامه  (mail agent) که پیام را از فرستنده دریافت کرده ساخته می شود. همچنین نشان دهنده آدرسی است که mail host به این پیام، هنگام تایید سندیت آن اختصاص داده است. البته این فیلد کاملا اعتماد برانگیز نیست و می توان آن را در برخی موارد به بازی گرفت و تغییر داد. 

 

فیلد From: (توجه داشته باشید با دو نقطه)  که در نمایش فرمت اوریجینال ایمیل می توانیم ببینم، معمولا غیر قابل اعتماد بوده و نشانه خوبی برای آدرس اصلی فرستنده نیست.  توجه داشته باشید اگر احتمال دادید که با یک ایمیل جعلی سروکار دارید. به هیچ وجه به فیلد From اطمینان نکنید. و حتی Return-path هم قابل جعل کردن است و چندان مطمئن نیست. بله ممکن است شما به ظاهر یک ایمیل از دوستتان دریافت کنید اما در واقع فرد دیگری آن را ارسال کرده باشد. بنابراین در موارد مشکوک بررسی هدر ایمیل به شما اطلاعات زیادی نشان می دهد.

 

اطلاعات مسیر یابی (Routing)

 

 

خط هایی که  با Recevied شروع می شوند، نحوه مسیریابی پیام را شرح می دهند. این مسیری است که ایمیل از یک mail host به mail host دیگر می پیماید تا از فرستنده به گیرنده برسد. هر لاین Received نشان دهنده یک تبادل اطلاعات بین دو ماشین (با استفاده از SMTP) است. 

 

هر لاین Received که بالاتر قرار گرفته، به زمان حال نزدیک تر بوده و دیرتر اتفاق افتاده است. هر هاست تازه ای که میزبان پیام در حال سفر باشد، یک لاین اطلاعات مسیریابی در بالای ایمیل ایجاد می کند. 

 

بسته به سرورهای مورد استفاده فرستنده و گیرنده این مراحل می تواند از این هم طولانی تر باشد. اما نکته مهم این است که زنجیره فیلدهای Received هیچگاه نباید گسسته و پاره شده باشد. یعنی چیزی شبیه مثال زیر:

Received: از هاست شماره سه به هاست گیرنده

Received: از هاست شماره دو به هاست شماره سه

Received: از هاست شماره یک به هاست شماره دو

Received: از فرستنده به هاست شماره یک

 

همانطور که می بینید، با دنبال کردن لاین های Received از پایین به بالا، می توانید فرایند جابجایی یک پیام از ماشین فرستنده تا گیرنده را دنبال کنید. در واقع پایین ترین خط Recived یک آی پی را نشان می دهد که در صورتی که آن را جستجو کنید ممکن است فرد ارسال کننده را پیدا کنید. در حقیقت با این آی پی ممکن است بتواند فرستنده نامه را شناسایی کرد. برای مثال اگر شما با سرویس ایمیل یاهو یا هات میل ایمیلی را ارسال کنید آی پی کامپیوتر شما در اینجا ثبت می شود و بنابراین گیرنده با بررسی هدر نامه می تواند اطلاعات جالبی در مورد فرستنده پیدا کند. اما اگر از جیمیل برای ارسال نامه  استفاده کنید گوگل آی پی کامپیوتر شما را در هدر قرار نمی دهد و خط Receive از آی پی سرور جیمیل شروع می شود. بنابراین احتمال شناسایی آی پی فرستنده توسط گیرنده وجود ندارد.

 

حالا اجازه دهید تا نگاهی دقیق تر به یکی از لاین های Received  داشته باشیم و برخی از عبارات نامفهوم آن را رمزگشایی کنیم:

 

 

موردی را که در اینجا بررسی می کنیم، دست به دست شدن داخلی پیام، درون شبکه ی یک شرکت است. به زبان ساده می توان بخش های Received را اینگونه نشان داد:

 

 

Received: from  [نام هاست فرستنده] [ آدرس هاست فرستنده]

by [نام هاست گیرنده]

[نرم افزار یا تکنولوژی مورد استفاده]

with [پروتکل ارسال] [آی دی پیام] 

for [آدرس گیرنده]; [تاریخ] [ساعت] [منطقه زمانی] 

 

و حالا جزئیات

 

 

این فیلد هویت هاستی (کامپیوتری) که پیام را فرستاده است مشخص می نماید. به طور معمول، حداقل باید نام یا آی دی نمایش داده شود. این نامی است که کامپیوتر فرستنده خودش را هنگام امضای پیام ارسالی با آن معرفی می کند. 

 

نام کامپیوتر فرستنده به خودی خود به هیچ وجه قابل اطمینان یا امن نیست. زیرا:

۱- هاست ارسال کننده ایمیل می تواند هر مقداری را برای نام تخصیص دهد. به طوری که این نام حتی می تواند آدرس یا نام هاست غیر معتبری باشد.

۲- SMTP هیچگاه هاست ارسال کننده نام را برای تایید هویت چک نمی کند و نیازی به آن ندارد.

 

البته برخی  هاست های دریافت کننده پیام آدرس های آی پی هاست فرستنده را جدا از نام آن، ذخیره می کنند. این آی پی را می توانید در لاین Received  هاست بالاتر ببینید.

 

آدرس آی پی هاست فرستنده قابل اطمینان است. زیرا ارسال این آی پی از طریق سوکت انتقال امنی بین دو هاست انجام  می شود و توسط فرستنده به راحتی قابل تغییر نیست.

 

اگر در عکس بالاتر دقت کنید، می بینید که هاست mx.google.com آی پی را به دقت ثبت کرده است. زیرا دریافت از یک سرور خارج از دامنه اش بوده و باید به خوبی آن را بشناسد و کنترل کند.

 

یکی از تست های ساده می تواند استفاده از برخی برنامه و یا سایت ها برای تبدیل نام هاست و آدرس IP آن به یکدیگر باشد. اگر نام هاست پس از تبدیل به آی پی، با آی پی ثبت شده همخوانی و قرابت نداشته باشد، به احتمال خیلی زیاد با یک ایمیل جعلی روبرو هستید.

 

 

این فیلد نشان می دهد که کدام سرور دریافت پیام را انجام داده است. البته نیازی به نمایش آدرس در این قسمت وجود ندارد. اما این هاست هنگام انتقال پیام به هاست بعدی در خط بالاتر،  باید از همین نام استفاده کند تا زنجیره mail host ها سالم باقی بماند. این مورد یکی از موارد کاملا مشخص تقلب و دردسرسازی هاست است که به راحتی قابل شناسایی است. در صورت پارگی در زنجیره اطلاعات مسیر یابی به احتمال فراوان با یک ایمیل تقلبی طرف هستید.

 

 

این فیلد نشان دهنده پروتکل ارسال ایمیل و ID یا شماره شناسایی است که سرور دریافت کننده پیام، بر روی آن الصاق کرده است. این آی دی در حقیقت برای تشخیص و جدا کردن پیام ها از هم به کار می رود. البته ممکن است یک ایمیل دو آی دی داشته باشد. یکی از اینها متعلق به سروری است که ایمیل را ارسال کرده است و دیگری متعلق به هاستی است که ایمیل را دریافت می کند.

 

در یکی از شیوه های ارسال اسپم که هکر پیام را از راه سیستم ایمیل عادی ارسال نمی کند، ممکن است این آی دی مفقود شده یا جعل شود. در این حالت مدیر سرور گیرنده هیچ رکوردی از این پیام را در لاگ ایمیل های دریافتی نخواهد داشت.

 

تقریبا تمامی انتقال ایمیل هایی که از طریق اینترنت انجام می شوند از پروتکل SMTP یا ESMTP استفاده می کنند. البته در صورتی که ایمیل را از طریق سرور درون سازمانی ارسال کنید، ممکن است پروتکل دیگری مورد استفاده قرار گیرد.

 

 

در برخی مواقع ممکن است این فیلد را مشاهده نکنید، اما گاها در اولین لاین RECEIVED که ساخته می شود، قابل مشاهده است. این فیلد نشان دهنده آدرس گیرنده نهایی ایمیل است. البته توجه داشته باشید که فیلد for و To: را با یکدیگر اشتباه نگیرید. ولی هنگامی اطلاعات این دو فیلد یکسان باشند، احتمال اینکه با یک پیام صحیح و درست طرف باشیم زیاد است. هرچند که متاسفانه بسیاری از هاست های ارسال ایمیل، این اطلاعات را در هدر ثبت نمی کنند. این فیلد در صورتی صحیح و قابل استناد است که حتما با ; به پایان رسیده باشد.

 

 

این فیلد هم به سادگی زمان، تاریخ و منطقه زمانی تحویل پیام به هاست دریافت کننده پیام را نشان می دهد.  توجه داشته باشید که این زمان بر اساس ساعت داخلی کامپیوتر هاست ساخته می شود و ممکن است اشتباه هم باشد. 

کنترل منطقه زمانی درج شده در این قسمت ممکن است به شناخت ایمیل های جعلی و اسپم کمک می کند. مثلا وقتی منطقه زمانی جایی وسط آبهای اقیانوس را نشان دهد، احتمالا با یک هدر جعلی روبرو هستیم.

 

تا اینجا با اطلاعات بخش های ناپیدای هدر آشنا شدید. در درس بعد به اطلاعات بخش پیدای هدر پرداخته و با شیوه های شناخت هدرهای جعلی و شکار اسپم آشنا می شوید.

نگاهی به آناتومی یک ایمیل - بخش دوم


 

در درس گذشته با بخش اول آناتومی ایمیل اشنا شدید. حالا سراغ بخش دوم می رویم. اگر مطالب این دو درس به نظرتان مشکل می آید توصیه می کنیم بخش خلاصه و جمع بندی را در انتهای این درس بخوانید و سپس یک بار دیگر این دو درس را مطالعه کنید تا برداشت بهتری داشته باشید.

 

اطلاعات قابل رویت هدر

اطلاعات گفته شده در این بخش، در حقیقت همان مواردی هستند که معمولا به صورت عادی در بالای ایمیل تان می توانید ببینید.

 

 

 

به شکل قابل توجهی این فیلدها، ناامن ترین و غیرقابل اعتمادترین بخش هدر هستند. زیرا هیچ یک از فیلد های To: و From: در فرآیند نقل و انتقال ایمیل مورد استفاده هاست ها و راستی آزمایی قرار نمی گیرند.

 

هیچ یک از این فیلد ها برای ارسال پیام از طریق پروتکل SMTP مورد نیاز نیستند. حتی ممکن است با پیام هایی برخورد کنید که هیچ اطلاعاتی در این فیلدها نداشته باشند. اغلب پیام های اینچنینی یا اسپم هستند و یا پیام های تست مدیر سرورتان! 

 

خب، اگر فیلد های To و From خالی باشند، چگونه هاست های ایمیل می توانند تشخیص دهند که ایمیل از طرف چه کسی ارسال شده و به دست کی باید برسد؟ 

 

ابتدا بگذارید چهار فیلد کاملا متفاوتی که در ایمیل های ارسالی یک شخص به دیگری وجود دارند را با هم مقایسه کنیم:

 

From: آدرس فرستنده که در بخش قابل مشاهده هدر نمایش داده می شود. این آدرس در بسیاری از ایمیل های عادی و قانونی، معتبر و قابل شناسایی است. اما در اغلب ایمیل های اسپم، آدرسی جعلی و غیر معتبر است.

 

Return-Path: آدرسی است که توسط اولین هاست ایمیل که با کامپیوتر فرستنده پیام در ارتباط است، به صورت خودکار دریافت شده و در هدر درج می شود. این آدرس بیشتر اوقات در بخش مخفی هدر قرار دارد. این آدرس در ایمیل های عادی و با هدر معتبر، معمولا‌(و نه همیشه) با آدرس فیلد From یکسان است. احتمال اینکه این آدرس معتبر و قابل استناد باشد، خیلی بیشتر از آدرس فیلد From است. البته در یک هدر جعلی می توان این آدرس را هم تغییر داد.

 

To: آدرس گیرنده را نشان می دهد که همیشه در بخش قابل رویت هدر قرار دارد. این فیلد برای SMTP مصرفی ندارد، پس همانند From می تواند شامل هر عبارتی باشد.

 

for: آدرس گیرنده است که توسط اولین mail host از کامپیوتر فرستنده دریافت شده و از هاستی به هاست دیگر انتقال می یابد. برخی اوقات هاست ها این فیلد را در بخش مخفی هدر قرار می دهند. این فیلد اگر وجود داشته باشد معمولا دقیق و قابل استناد است.

 

نکته جالب و خطرناک اینجاست همانطور که هنگام ارسال یک بسته پستی، به آدرس صحیح و معتبر فرستنده نیازی نیست! شما نیازی به مشخص کردن اطلاعات from و return-path هم ندارید.  یعنی اینکه می توان کاری کرد که هیچ راهی برای برگشت پاسخ ایمیل به شما وجود نداشته باشد. هرچند که اگر شما یک اسپمر باشید، مطمئنا این مساله برای تان اهمیتی ندارد.

 

متاسفانه بسیاری از افراد و برخی برنامه ها برای حذف ایمیل های اسپم تنها به فیلد From دقت می کنند و پیام ها را بر اساس آن دسته بندی می کنند. خب، یک اسپمر می تواند هر آدرس دلخواهی را در بخش From قرار دهد، آدرس ساختگی، آدرس یک شخص بی تقصیر و از همه جا بی خبر، یا حتی ایمیل خود شما! پس هرگونه تلاش برای فیلتر کردن ایمیل های مشکوک بر اساس فیلد from چیزی به جز اتلاف وقت نیست.

 

شیوه شناسایی «هدر جعلی»!

در بخش های مختلفی به عبارت «هدر جعلی» اشاره کردیم. به شکل ساده، این عبارت یعنی اینکه یک اسپمر سعی می کند به گونه ای اطلاعات هدر را تغییر دهد که شما به هیچ وجه ردپایی نبینید و شک نکنید. جعل معمولا به دو صورت انجام می گیرد:

۱- اختصاص دادن یک نام  اشتباهی به هاست ایمیلی که قرار است ارسال شود.

۲- اضافه کردن چند خط اطلاعات مسیریابی تقلبی به هدر برای ساخت پیشینه جعلی برای ایمیل.

 

مورد اول در صورت دستیابی به نرم افزارهای لازم، به راحتی قابل انجام است. هاست های مبادله ایمیل هیچ گاه به نام سروری که ایمیل از آن صادر می شود، توجهی نمی کنند. هر چند که ممکن است برای ارتباط راحت تر، آی پی ماشین ارسال کننده را هم ثبت کنند.

 

اما مورد دوم سخت تر بوده و به یک کامپیوتر متصل به سرورهای ایمیل و همچنین یک "open relay" یا "open proxy" بر روی آن سرور نیاز دارد.

 

یک هاست ایمیل "open relay"، ماشینی است که وظیفه رد و بدل کردن ایمیل با افراد ناشناس را بر عهده دارد. برای این سرور مهم نیست که شما چه کسی هستید که ایمیل را فرستاده اید و همچنین علاقه ای آشنایی با گیرنده ایمیل هم ندارد. 

 

درست مانند فیلم های جاسوسی که آدم بد فیلم از یک مسافر بیگناه، برای ارسال برخی وسایل به نقطه ای دیگر و برای شخص  دیگری استفاده می کند.

 

البته سیستم های ارسال یکسره ایمیل متعلق به روزهای اولیه گسترش ایمیل هستند و امروزه همه مدیران سرور با خطر چنین ارتباطی آشنا بوده و معمولا به سرورها اجازه چنین ارتباطاتی را نمی دهند.

 

علی رغم کم شدن سرورهای "open relay" به دلیل آگاهی مدیران هاست ها، متاسفانه اسپمرها جایگزین خیلی بهتری را پیدا کرده اند: "open proxy" یا "zombie".  زامبی ها کامپیوترهای ویندوزی متعلق به کاربران خانگی بی تقصیر و بی اطلاعی هستند که به برنامه های ناشناس اجازه نصب شدن بر روی سیستم می دهند. این ماشین ها از لحظه اتصال به اینترنت، بدون اطلاع صاحبان شان، دائما در حال ارسال ایمیل های اسپم هستند. و مهمتر اینکه با این روش برای گیرنده اسپم، پیگیری اسپمر بسیار سخت می شود و معمولا همین زامبی از همه جا بی خبر تنها مبدا قابل شناسایی است. شاید باورتان نشود اما اگر مبانی امنیت را به خوبی رعایت نکرده باشید احتمالش زیاد است که کامپیوتر خود شما همین الان مشغول فرستادن ایمیل های اسپم بدون اطلاع خودتان باشد! 

 

طلسم شیطانی!

خب، از کجا بدانیم که کامپیوتر ما هم یک زامبی است؟ می دانید که نویسندگان این ابزارهای شیطانی تمام سعی شان را می کنند تا برنامه دور از چشم همگان به فعالیت اش ادامه دهد و نباید انتظار ردپای مشخصی را داشته باشید.

 

بهترین راه این است که همیشه مراقب فعالیت های غیر معمول شبکه و کامپیوتر خود باشید. دلیلی ندارد وقتی که از اینترنت استفاده نمی کنید و برنامه ای هم در حال بروز رسانی نیست، شبکه تان دچار ترافیک و تبادل اطلاعات باشد. بهترین روش برای چنین مراقبتی، استفاده از برنامه های پاکت اسنیفر است که به دقت حتی کوچک ترین اطلاعاتی را که قصد خروج از کامپیوترتان دارند، کنترل می کند. البته توضیح جزییات خارج از موضوع این دوره است اما بهترین راه مقابله با اسپمرها و جلوگیری از تبدیل شدن به زامبی، به روز نگه داشتن تمام  نرم افزارهای سیستم است. البته اسکن دوره ای کامپیوتر با یک آنتی ویروس به روز هم نباید فراموش گردد. اگر در دوره امنیت درسنامه شرکت نکرده اید فراموش نکنید که در آن ثبت نام کنید تا ضروریات لازم را یاد بگیرید (برای ثبت‌نام تنها کافی است که یک ایمیل خالی به security1@darsnameh.com بزنید).

 

هرگاه یک اسپمر یک سیستم ایمیل Open relay یا open proxy پیدا کند، به سراغ جعبه ابزارش می رود و با استفاده از این سیستم، یک تاریخچه جعلی مسیریابی برای ایمیل ها دست و پا می کند. وقتی هم یک شکارچی اسپم حرفه ای سرنخ ها را یکی یکی دنبال می کند، آخر سر به یک آی اس پی یا کاربر بی گناه از همه جا بی خبر می رسند.

 

مچ گیری اسپمر زرنگ

بهترین راه شناخت یک هدر جعلی همان دنبال کردن زنجیره انتقال (اطلاعات مسیریابی) از یک سرور به سرور دیگر است. این کار را از طریق نام و اطلاعات درون فیلد Received می توان انجام داد. نام هر هاست را تبدیل به آی پی کنید. آیا با آی پی ثبت شده در بخش Received مرتبط با آن نام هاست همخوانی دارد؟ اگر درباره هر کدام از هاست های زنجیره انتقال این همخوانی مشاهده نشود مطمئنا با یک هدر و ایمیل جعلی سروکار دارید.

 

متن پیام (Body)

بعد از این همه داستان درباره هدر، نوبت به بخش اصلی که معمولا هدف ما از ارسال ایمیل است، می رسد. body همان قسمتی است که ما پیام مان را برای گیرنده می نویسیم.

 

فیلد Content-type نشان دهنده نوع متن قرار گرفته در بادی است. در این مثال همانگونه که دیدید، پیام نوشته شده به صورت متن ساده یا Plain text است. ایمیل های فارسی هم که ما می فرستیم معمولا بدین صورت هستند:

 

 

 

اما متاسفانه بسیاری از سرویس ها و برنامه های ایمیل، سعی می کنند همه پیام ها (حتی پیام های متن ساده) را به صورت HTML پردازش کرده و به نمایش بگذارند. همانطور که در بخش امنیت هم اشاره کردیم، ایمیل های اچ تی ام ال پر از خطر و دردسر هستند. از قبیل:

 

* جاوا اسکریپت یا برخی قطعات کد خوداجرا، پنجره جدیدی باز می کنند و با نشان دادن یک پیام بی مورد و شاید جذاب، نمی گذارند شما توجهی به کد اجرا شده بر روی سیستم تان داشته باشید و یک موذی خرابکار بر روی کامپیوترتان نصب می گردد.

 

* آدرس های ایمیل گنگ و نامفهوم و لینک صفحات وب درون متن باعث می شود ردیابی جا و مکان اسپمر تا حدی مشکل شود.

 

* لینک های جاسازی شده و ناپیدای درون ایمیل های اچ تی ام ال، به اسمپر گزارش می دهند که شما پیام را دریافت کرده و خوانده اید! پس یک قربانی با ایمیل واقعی هستید. به این لینک ها حشرات وب یا آدرس های چراغ دریایی می گویند. ("web bugs" or "beacon URLs")

 

پس بهتر است که به این سادگی برای استفاده از ایمیل های HTML قانع نشده و پیام های تان را به همان صورت متن ساده یا Plain Text بخوانید و ارسال کنید.

 

برای آنالیز و بررسی متن HTML یک پیام، بهترین راه مشاهده کدهای منبع آن است، برای انجام این کار در مرورگرهای مختلف، گزینه های متفاوتی وجود دارد که معمولا با نام View-source یا View Page Source دیده می شود. راحت ترین راه دست یابی به آن هم راست کلیک کردن بر روی متن ایمیل و انتخاب گزینه مناسب است. 

 

توجه داشته باشید که یکی از شگردهای اسپمرها جلوگیری از راست کلیک بر روی پیام با استفاده از کدهای جاوا اسکریپت است. پس در هنگام بسته بودن راست کلیک، احتمالا با یک اسپم روبرو هستنید.

 

برخی اسپمرهای حرفه ای با استفاده از برخی کدهای ناشناس جاوا اسکریپت کاری می کنند که متن ایمیل به صورت عادی برای تان قابل مشاهده نباشد و اگر مشتاق دیدن آن باشید، باید به کدها اجازه دهید که روی کامپیوترتان لود شود. باید در برابر ایمیل های اینچنینی بسیار محتاط و با دقت رفتار کنید و مراقب اطلاعاتی که می خواهند به سیستم تان منتقل کنند، باشید. در واقع بهترین روش پاک کردن فوری این ایمیل هاست (پیش از باز کردن).

 

یکی دیگر از بخش های یک ایمیل فایل های پیوست یا Attachment هستند. حتی اگر ایمیل تان به صورت plain text باشد، باز هم هنوز در معرض خطر هستید. یک پیوست می تواند شامل متن، فایل اچ تی ام ال، فایل های زیپ شده  یا محتوای صوتی و تصویری باشد. اغلب ویروس های کامپیوتری از این شیوه برای انتقال استفاده می کند. 

 

و نتیجه گیری:

در اینجا مهمترین بخش های درس را مرور می کنیم اگر مطالب دو درس گذشته، مشکل به نظر میرسد این قست نتیجه گیری را با دقت بخوانید تا یک خلاصه ساده در ذهن داشته باشید:

 

- یک پیام ایمیلی از هدر (Header)، متن (Body) و در برخی موارد پیوست (Attachment) تشکیل شده است.

- هدر شامل اطلاعات مورد نیاز برای پیگیری و یافتن مبدا و مقصد پیام ارسال شده است.

- هدر کامل به ندرت در ایمیل ها نمایش داده می شود و معمولا باید از طریق منوها و چند کلیک به آن دست یابید. 

- لاین های Received به صورت زنجیره ای نشان دهنده مسیر سفر یک ایمیل از فرستنده تا گیرنده هستند.

- اسپمرها معمولا سعی می کنند با دست کاری و بازی با اطلاعات Received هدر جعلی بسازند. اما اینگونه تقلب ها گاهی قابل کشف هستند.

- اسپمرها معمولا با استفاده از سرورهای ایمیل بدون محافظت و یا کامپیوترهای زامبی برای ارسال پیام های جعلی استفاده می کنند.

- شما می توانید به راحتی یک پیام را تا نقطه ای که تقلب صورت گرفته به صورت مرحله به مرحله پیگیری و کنترل کنید، تا به اطلاعات مسیریابی نامطمئن و جعلی برسید.

- هاست هایی که پیام را دست به دست می کنند تا به شما برسد، ممکن است در بخش مسیریابی، اطلاعات کافی برای ردیابی موفق ذخیره نکنند.

- آدرس های نمایش داده شده در بخش From و To که برنامه مدیریت ایمیل به صورت معمول به شما نشان می دهد، اصلا قابل اعتماد و استناد نیستند و به راحتی جعل می شوند.  حتی آدرس های فیلد Return-Path و for هم چندان قابل اطمینان نیستند.

 

خب، حالا دیگر راحت تر می توانید یقه اسپمرها را بگیرید و در دام آنها گرفتار نشوید. مبارزه موفقیت آمیزی را برای تان آرزو می کنم.

 
موضوعات
صفحات
نویسندگان
آرشیو مطالب
برچسب ها
امكانات جانبی
داستان روزانه
داستان کوتاه روزانه