Чтобы посмотреть на магистрали в Outlook, кликните правой кнопкой на сообщении и выберите «Свойства». В демонстрационном t0KHe появятся только частичные магистрали. Чтобы увидеть полные магистрали, кликните на кнопке «Источник сообщения» (Message Source).

Чтобы посмотреть на магистрали в Netscape, кликните на «Вид» (View)> «Источник страницы» (Page Source или Headers). Чтобы узнать о просмотре полных магистралей на вашем избранном почтовом клиенте, ознакомьтесь с темой «Помощь» (Help) вашего почтового клиента. Осмотрев магистрали, вы увидите, что они содержат IP-адреса и имена узлов. Давайте разберемся с типовыми магистралями.

Первая строка говорит, что это сообщение было отправлено человеком, который имеет аккаунт на ISP, чье имя — isp.net.

Пользовательское имя этого человека — «паше», а его почтовый адрес — name@isp.net.

Здесь мы видим серверы, через которые проходило письмо. Начните читать снизу-вверх и проследите путь, по которому письмо передавалось от отправителя к получателю. Как видите, сообщение было создано на сервере S443026, чей IP: 212.151.82.176, а имя узла: d212-151-82-176.isp.net/

С этого сервера письмо ушло на mb04.isp.net. Обычно в скобках указывается версия Sendmail, которая выполняется на сервере. Предположим, вы хотите получить сохраненный лог сервера, который ссылается на этот почтовый адрес.

Вы контактируете с системным администратором этого сервера и сообщаете ему, что хотите получить логи, которые пересылались на почтовый адрес с идентификатором WAA04589.

Остальная информация сама говорит за себя. Например, адрес получателя: bgo@bol.net.in . Указана и дата отправления. Следующие линии также объясняют себя:

From: «[Name]» <name@isp.net>

To: «Boy Goods» <bgo@bol.net.in>

Subject: More questions 🙂

Date:Mon, 23 -Feb 2004 22:13:12 +0100 Message-

ID: -cLPBBIHMNOBJBBMANLFFIGEDNCAAA.nameisp .net>

Ниц человека, отправившего письмо: [Name]. Его адрес электронной поцты: name@isp.net. Далее следуют адрес получателя, название темы, дата и идентификатор сообщения.

Следующие линии дают нам версию Mime, тип содержания и кодировку, которая применялась для пересылки:

MIME-Version: 1.0

Content-Type: text/plain; charset=»iso-8859-l>> Content-Transfer-Encoding: 7bit X-MSMail-Priority:Normal

X-Mailer: Microsoft Outlook IMO, Build 9.0.2416

(9:0.2910.0)

X-MimeOLE: Produced By Microsoft MimeOLE

V5.00.2314.1300

X-UIDL: C6189dbefa930101b3b63ddll4d7e876

X-Mailer Header рассказывает нам о почтовом клиенте отправителя (в данном случае, Microsoft Outlook IMO, Build 9.0.2416 (9.0.2910.0). Остальные строки не важны и не дают нам полезных данных. Теперь, ознакомившись с магистралями, мы вернемся к демону Sendmail.

«Дыры» Sendmail

Я уже говорил, что этот демон буквально изрешечен программными «дырами». Ниже представлен скромный список некоторых из них. Этот список неполный — очень неполный!

Чем же страшны такие «дыры»? Многие из них дают доступ к корневой оболочке сервера. Например, лазейка «WIZ» (ныне очень редкая) заключалась в следующем: при подключении хакер печатал сначала «wiz», а затем «SHELL» и попадал в корневую оболочку. «Дыра» в Sendmail 8.6.7 позволяет хакерам читать любые файлы, включая затемненный файл паролей.

Если вы хотите использовать эти «дыры», любой хакерский сайт предоставит вам тонны информации. Мы же перейдем к интереснейшей теме — к созданию поддельных магистралей, которые позволят нам отправлять сообщения с аккаунтов других людей. Мы будем посылать почту как бы от третьих лиц, например, с адреса billgates@microsoft.com.