Interpretare e comprendere gli header email.
Questo articolo non vuole essere esaustivo in quanto la meccanica di
spedizione e ricezione email è molto complessa, per coloro che volessero
comprenderla in maniera approfondita consiglio documentazioni molto più
corpose, in particolare testi di hacking e reti.
Ad ogni modo, imparare ad analizzare anche in modo veloce gli header di
una mail può tornarci molto utile, in particolare se ci occupiamo di
ethical hacking e sicurezza.
---------------------------------------------------------------------------------------------------------------------------
NB Questi header sono stati alterati per motivi di privacy
---------------------------------------------------------------------------------------------------------------------------
Delivered-To: destinatariomail@google.com
Received: by 10.241.49.149 with SMTP id v21cbp25485ibf;
Sun, 11 Mar 2011 07:54:31 -0701 (PDT)
Received: by 10.216.142.169 with SMTP id
o41vr5294762wei.121.1321477670107;
Sun, 11 Mar 2011 07:54:30 -0701 (PDT)
Return-Path: <mittentemail@gmail.com>
Received: from mail-wb0-f281.google.com
(mail-wb0-f281.google.com [84.165.99.181])
by mx.google.com with ESMTPS
id r80si13217428weq.60.2012.03.11.07.54.29
(version=TLSv1/SSLv3 cipher=OTHER);
Sun, 11 Mar 2011 07:54:30 -0701 (PDT)
Received-SPF: pass (google.com: domain of mittentemail@gmail.com
designates 84.165.99.181 as permitted sender)
client-ip=84.165.99.181;
Authentication-Results: mx.google.com; spf=pass (google.com:
domain of mittentemail@gmail.com designates
74.125.82.181 as permitted sender)
smtp.mail=mittentemail@gmail.com;
dkim=pass header.i=@gmail.com
Received: by mail-wb0-f281.google.com with SMTP
id m13ss2853269wer.40
for <destinatariomail@gmail.com>;
Sun, 11 Mar 2011 07:54:29 -0701 (PDT)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=gmail.com; s=23120113;
h=message-id:date:from:user-agent:mime-version:to:subject
:content-type:content-transfer-encoding;
bh=btVLAPaMvetb96t+LGOKwLbzEXxLYBHeSRrouTNoZSQ=;
b=Z5Zp0nHEjtiv4HWaUIlS2y3PsnKKxuVpvI3ohb6gWhQ/gcktmbnLXCWskHs
WlxA+I5lhS4MuAkZyngsMBYBp7yVhsdbhskpqAnB8JSmbesCqhx/K6Ca3xHI
dNx5A+CaThHnMUsQlbcwefugutgcueugy2XhgDxy8gQG439+6AIVdfMbTT5L
yctNQsLitm7CvLHtK9a+VClyTZlCSX7RYg1igRXmGSjJmmIkZqwfNu63Qlr
uzAM8iaKRLWf9iW4iEm/8SmZCR5M3a0IbykYOdBz8y2xfL7QbsXRaDBWqB9i
ZBQg==
Received: by 10.182.78.233 with SMTP id e9mr2012859wix.0.1331469646;
Sun, 11 Mar 2011 07:54:29 -0701 (PDT)
Return-Path: <mittentemail@gmail.com>
Received: from [192.x.x.x]
(dynamic-adsl-xx-xx-xxx-xxx.clienti.alice.it. [100.63.2s2.563])
by mx.google.com with ESMTPS
id w0sm434829wiy.2.2012.03.12.88.53.20
(version=SSLv3 cipher=OTHER);
Sun, 11 Mar 2011 07:54:29 -0701 (PDT)
Message-ID: <4F5CBCA6.6020302@gmail.com>
Date: Sun, 11 Mar 2011 15:54:30 +0100
From: "nomedelmittente." <mittentemail@gmail.com>
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.24)
Gecko/20111109 Thunderbird/3.1.16
MIME-Version: 1.0
To: "destinatariomail@gmail.com" <destinatariomail@gmail.com>
Subject: Prova
Content-Type: text/html; charset=ISO-8859-15
Content-Transfer-Encoding: 7bit
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta http-equiv="content-type" content="text/html;
charset=ISO-8859-15">
</head>
<body text="#000000" bgcolor="#ffffff">
Prova
</body>
</html>
---------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------
Delivered-To - è il destinatario della mail
Received - ci informa in merito al percorso che la nostra mail ha
fatto dal momento in cui è stata ricevuta andando via via indietro
risalendo al mittente.
Return-Path - è la mail che riceverà un eventuale nostro messaggio di risposta
Subject - è l'oggetto della mail
</head>
<body text="#000000" bgcolor="#ffffff">
Prova
</body>
</html>
in queste stringhe possiamo individuare il contenuto del messaggio
"Prova" insieme alle indicazioni del corpo del testo e del suo colore
Date - è la data di invio del messaggio
From - è il mittente del messaggio
E' possibile recuperare inoltre altre informzioni utili degne di nota, come ad esempio:
Received: from [192.x.x.x]
(dynamic-adsl-xx-xx-xxx-xxx.clienti.alice.it. [100.63.2s2.563])
- in queste righe possiamo individuare l'indirizzo ip del pc nella lan e
l'indirizzo ip esterno che risulta in questo caso essere dinamico,
insieme al nome del provider adsl con il quale abbiamo stipulato il
contratto
User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.24)
Gecko/20111109 Thunderbird/3.1.16
- qui individuiamo: il browser web Mozilla Firefox/5.0, sistema
operativo (Linux i686), server grafico (x11), programma di posta
(Thunderbird/3.1.16).
Andrea Guzzo
Post in evidenza
WiFi hacking su modem/router Sitecom 300N X2
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlEaYrD0RSl9CULuAA5cgIaaKiCY_xuHVz3fftHCtG5C_fdbQlf-Vk6hYlZf4Bb4AmKgsClGYue-M4OQkHz38qGZashFCQdhBD70g1qq5UvQjUuIRSFabJn3hKThku44-9bA6ZB66guFs/s640/WiFi+hacking+su+modem-router+Sitecom+300N+X2.jpg)
Post più popolari
-
Caratteristiche, funzionamento, impieghi e strategie di difesa. Il loro aspetto Quando parliamo di microspie intendiamo in r...
-
Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di a...
-
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
-
Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale. Quando parlo di sicur...
-
I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili. Per difenderc...
-
Una semplice dimostrazione di come funziona l'honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi. In quest...
-
Il telefono a filo è sempre più desueto e scomodo, ma i telefoni cordless sono in grado di garantirci la stessa sicurezza? Facciamo qualch...
-
Il Phishing è una tecnica che ha alla base delle tecniche di ingegneria sociale, il sistema più comune consiste nel rubarvi dati i...