איך אפשר להתחקות אחרי כתובת אימייל? - תוכנה - HWzone פורומים
עבור לתוכן
  • צור חשבון

איך אפשר להתחקות אחרי כתובת אימייל?


3d7

Recommended Posts

יש לי לקוחה שטוענת שמישהו פרץ לה לאימייל (תיבת דואר כמו Hotmail). יש לה והיא משתמשת בו בבית ובעבודה, ובשני המקומות הרשת האלחוטית לא מוצפנת. בבית אמרתי לה שרצוי שהיא תצפין את הרשת האלחוטית, אבל בעבודה אי-אפשר להצפין כי זה לא תלוי בה.

בנוסף לכך, אותו אדם שפרץ לה לתיבת דואר שלח לה אימייל שמוכיח שהוא קרא אימיילים שלה. אם זה אפשרי, אני צריך הסבר על איך אפשר להתחקות על אותו אדם לפי הכתובת אימייל בה הוא השתמש.

אשמח לקבל תגובות מאנשים שמבינים בנושא.

קישור לתוכן
שתף באתרים אחרים

אני לא אספק לך את התוכנות, רק אגיד מספר דברים:

1. רוב הסיכוים שלא תוכל להתחקות אחרי הבן אדם.

2. לגלוש ברשתות לא מוצפנות, לאתרים שצריכים הזדהות רק לאתרים שמאפשרים להכניס את פרטי ההזדהות דרך HTTPS, אני לא יודע אם HOTMAIL מספק את זה, אבל YAHOO MAIL ו MAIL מאפשרים את זה (כאשר MAIL מאפשר תקשורת מוצפנת בכל הגלישה באתר שלהם).

3. אם גולשים ברשתות לא מוצפנות, מומלץ מאוד לגלוש רק דרך הגירסאות הכי חדשות של הדפדפן ועם כל עדכוני האבטחה שלו.

קישור לתוכן
שתף באתרים אחרים

יש לך מושג איך בכ"ז אפשר להתחקות אחרי אותו אדם, במידה והוא לא טרח במיוחד להסתיר את העקבות שלו? מה בדיוק אני צריך לעשות?

אתה יכול להסביר קצת על מה זה HTTPS (זה Secured HTTP?), ואיך אני יכול לדעת בוודאות האם אתר מסויים תומך בזה או לא.

קישור לתוכן
שתף באתרים אחרים

לגבי התוכנות לא ממש, אבל אם תפעיל יצרתיות, הגיון וחיפוש בגוגל תמצא יש סיכוי שתמצא.

אם האדם "גנב" את פרטי ההזדהות שלה מעל לרשת לא מוצפנת, אז הכתובת דרכה נכנס היא:

א. רשומה רק ב HOTMAIL.

ב. יש סיכוי שהכתובת שלו היא גם מהרשת הלא מוצפנת ככה שאי אפשר לעלות עליו.

אם הוא השתיל לה איזה וירוס במחשב אז אם מוצאים את הוירוס, אולי אפשר לחקור אותו ולהגיע אליו.

על HTTPS אני בטוח שיש מספיק מידע באינטרנט (למשל ויקיפדיה), כדי לבדוק אם אתר תומך בזה, פשוט תנסה לגלוש עם התחילית HTTPS במקום HTTP או בשלב ההזדהות לראות אם הוא מתחיל ב HTTPS או לא (גם אמור להיות מנעול איפשהו במסך).

היתרון של HTTPS, במיוחד של אתרים גדולים כמו , הוא שאם מישהו סתם מאזין על הקו, הוא לא יוכל בגלל ההצפנה לדעת מה המידע. אם הוא ינסה להתחזות על בסיס רשת לא מוצפנת לאתר כמו , בגלל מנגנון האימות, הדפדפן שלך יתריעה שמשהו לא קשורה וישאל אותך האם להמשיך או לא, מכאן מומלץ להפעיל הגיון.

באתרים קטנים (ואפילו ביאהו) בד"כ מנגנון ההזדהות של האתר לא מוגדר נכון ויכול להיות שתקבל התראות שקריות על בעיות באבטחה (זה קורה גם כשאתה גולש במחשב רגיל).

קישור לתוכן
שתף באתרים אחרים

שאף אחד לא יעיז לחשוב אפילו על לפרסם פה איך או עם מה אפשר לרגל על פקטים ברשת פתוחה.

3d7 תערוך את ההודעה שלך בהתאם אחרת אתה מקבל אזהרה.

זה לא המקום לדון בוא בשום צורה של קראקינג.

קישור לתוכן
שתף באתרים אחרים

בנוסף לכך, אותו אדם שפרץ לה לתיבת דואר שלח לה אימייל שמוכיח שהוא קרא אימיילים שלה.

אפשר להתחקות אחרי האייפי שדרכו נשלח האימייל שהיא קיבלה. משם אני מאמין שכבר אפשר לקבל מידע מחברות האינטרנט בטענה שפרצו לה לאימייל מהכתובת הזאת.

קישור לתוכן
שתף באתרים אחרים

אז זהו, במידה והוא לא התחבר מאייפי פרטי אז זאת בעיה, אבל אפשר לנסות.

פשוט צריך לבדוק את האייפי ולנסות להתאים אותו לאייפי באחד מהמקומות שהיא גלשה בהם, אם זה לא תואם אז אפשר להמשיך במעקב אחרי הבנאדם.

קישור לתוכן
שתף באתרים אחרים

אמרתי לה שזה יהיה כמעט בלתי אפשרי לאתר אותו.

בכל מקרה, נניח שהוא השתמש ברשת אלחוטית לא מוצפנת כדי לפרוץ את הסיסמה של תיבת הדואר שלה. אחרי שהוא השיג את הסיסמה, הוא כבר היה יכול להיכנס לתיבת דואר מכל מקום למעשה.

כמו-כן, פריצה דרך אלחוטית לא מוצפנת זו רק אפשרות אחת. היתה לה בתיבת דואר סיסמה בת ארבעה תווים בלבד (אותיות קטנות), כך שיכול להיות שהוא הצליח לפרוץ את הסיסמה הזאת בעזרת איזושהי תוכנה, וזאת בלי להתחבר בכלל לרשת האלחוטית שלה. במקרה כזה, יכול להיות שהוא פשוט התחבר מהבית שלו, כך שניתן אולי לאתר אותו.

אני יוצא מתוך הנחה שאיתור אדם לפי אימייל שהוא שלח למישהו לא נכלל בהגדרה של קראקינג, מאחר ולא מדובר בפעולות זדוניות.

קישור לתוכן
שתף באתרים אחרים

כן, רק שהמידע הזה לרוב נמצא אצל החברה שדרכה הוא שלח את המייל (הוא לא מופיע במייל עצמו), ככה שאין יותר מדי סיכוי למצוא אותו (זה לא שהחברות נותנות את המידע הזה סתם ככה, וגם הסיכוי שהמשטרה תוציא צו הוא קטן).

קישור לתוכן
שתף באתרים אחרים

הבנתי. מה אם הוא השתמש בסוס טרויאני? איזו תוכנה מומלצת לזיהוי והסרה של סוסים טרויאנים שיודעים לאתר סיסמאות ולשלוח אותן לאדם ששלח אותם?

שאלה נוספת: האם סוס טרויאני כזה הוא יישום שרץ בזיכרון ואפשר לזהות אותו ב-Task Manager?

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

×
  • צור חדש...