No Image

Электронная почта любого человека

СОДЕРЖАНИЕ
0 просмотров
22 января 2020

Эта статья посвящена решению задачи:

Дано:

Имя/фамилия человека
Название сайта компании в которой он работает или название его собственного сайта

Найти:

Его рабочий или личный адрес электронной почты

Решить ее просто. Для этого есть специальные веб-сервисы. Пробуйте их в том порядке, в котором они представлены в статье. Не поможет один, так поможет другой.

1. Самый простой и эффективный способ

Если повезет, то вы сможете просто ввести имя человека и сайт на компании на этом волшебном сервисе и он сразу выдаст вам результат. Если адрес подсвечен зеленым, то он активен в данный момент и на него можно писать. Бесплатно можно сделать не более 50 запросов.

Для регистрации на сервисе необходим корпоративный адрес электронной почты (gmail/yandex и 10-минутные почтовые ящики не прокатывают). Если у вас есть сайт или блог на отдельном домене, то это не проблема. Зайдите в админку хостинга и создайте там новый почтовый адрес. Например, [email protected]

2. Если Норберт не справился…

Если первый сервис из статьи ничего не нашел или у вас возникли трудности с регистрацией, то можно попробовать findanyemail.net. С одного компьютера можно найти не более пяти адресов (но сайт прекрасно работает через Tor).

3. Ищем все контакты компании

Этот сервис пригодится, если вы не знаете точно имя или фамилию человека. Или вам нужен адрес технической поддержки компании или рекламного отдела. Hunter.io ищет в интернете email-адреса, которые указывались рядом с названием искомого сайта. Для каждого адреса есть ссылки на страницы, где он был найден.

Иногда рядом с email может отобразиться имя владельца, рабочий телефон и ссылки на его профили в соцсетях. Работает как для российских, так и для зарубежных компаний. Любой адрес можно проверить на работоспособность с помощью вкладки Verify.

4. Перебор вариантов

Если снова не помогло, то можно автоматически сгенерировать список возможных вариантов формулировки email и попробовать написать на все сразу (kb). Но лучше сначала проверить активны эти адреса или нет.

5. Проверяем адреса на работоспособность

Этот сервис поможет выяснить активен ли предполагаемый email-адрес или нет.

6. Определяем email владельца домена

Если вам нужен адрес самого главного человека в компании, а на сайте его нет, то можно попробовать найти его в whois-данных. Часто эта попытка заканчивается неудачей, но попробовать стоит.
2whois.ru

7. Ищем другие сайты, которые могут принадлежать компании/человеку

Можно найти другие домены, которые хостятся на одном сервере с сайтом (и потом посмотреть их whois-информацию в поисках контактов). Частенько бывает, что человек в дополнение к домену в зоне .ru и регистрирует одноименный в зоне .com (io, biz) у того же хостинг провайдера. В whois ru-домена email может быть не виден, а во втором еще как.

Другие статьи на тему сбора информации о людях в интернете:

(3.00 из 5, оценили: 2)

Что такое аутентификация электронной почты?

На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав как легко подделать электронную почту почти от любого отправителя.

При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Тяжело было предположить, что 84% всей электронной почты в будущем будут иметь вредоносную нагрузку и являться фишингом или спамом.

Результатом является то, что заголовки писем, включая поля «From: » и «Reply-to: », очень легко подделать. В некоторых случаях это так же просто, как набрать «john@company.com» в поле «From: ». Объединив это с неподозрительным содержанием, убедительной графикой и форматированием, вполне возможно обмануть людей, подумавших, что сообщение в их почтовом ящике действительно пришло от банка, ФНС, руководителя или президента США.

Приняв во внимание повсеместное распространение электронной почты, вы осознаете основу нашего нынешнего кризиса информационной безопасности. Слабость в электронной почте привела к массе фишинговых атак, направленных на то, чтобы заставить людей нажимать на вредоносные ссылки, загружать и открывать вредоносные файлы, отправлять форму W-2 (аналог 2-НДФЛ в США) или переводить средства на счета преступников.

Совсем недавно Coupa, компания из Кремниевой долины, была в центре внимания после отправки данных о заработной плате всех 625 сотрудников мошеннику. В прошлом году одна из крупнейших компаний Европы Leoni AG потеряла 45 миллионов долларов, когда сотрудник ошибочно перечислил деньги на учетную запись мошенника по причине фальшивой электронной почты. По оценкам ФБР, фишинговые атаки типа «компрометация деловой переписки» (BEC — Business Email Compromise), обходятся компаниям США в 3 миллиарда долларов в год.

Читайте также:  Узнать телефон человека по фио

На databreaches.net был составлен список фактов фишинга формы W-2. Работа над списком в этом году указывает на то, что количество случаев с 2016 года растет и на данный момент он состоит из 204 отчетов. По списку можно понять, что известны случаи кражи данных тысяч сотрудников и такой вид мошенничества является очень распространенным.

Как злоумышленник может подделать незащищенную электронную почту от почти любого человека менее чем за 5 минут

На самом деле, поддельный адрес в поле «от» — это основа и начальная стадия большинства атак. Почему стоит беспокоиться о фальсификации электронной почты с условного «company.com», когда возможно просто зарегистрировать похожий поддельный домен (например, c0mpany.com) и использовать его? Или создать учетную запись Gmail (randomaddress1347356@gmail.com), присвоить ей дружеское имя, которое выглядит как имя генерального директора компании? Потому что, на самом деле, подделать отправку письма с адреса реального человека даже проще, чем регистрировать поддельный домен или создать учетную запись Gmail.

Три простых способа

В интернете без труда можно найдите сайты, которые позволяют отправлять фейковые письма. Их десятки, вот лишь пара примеров: spoofbox.com и anonymailer.net. Многие из них бесплатны, некоторые стоят денег, позиционируются эти сервисы как законные, а основной целью использования предполагается розыгрыш друзей.

Алгоритм использования прост. Требуется лишь ввести адрес электронной почты получателя в поле «Кому:», поместить любой желаемый адрес электронной почты в поле «От:» и после создания сообщения подтвердить отправку. По условия пользовательского соглашения ответственность за ущерб полностью лежит на клиентах сервиса.

Следующий способ — это отправка с помощью командной строки UNIX. Если у вас есть компьютер с настроенной почтовой службой, достаточно ввести эту команду:

В итоге получается сообщение, в котором в поле «От» будет содержаться «any@anydomain.com». Введя строку темы и остальную часть сообщения, после нажатия Ctrl+D сообщение отправится получателю. Работостпособность этой идеи зависит от того, как настроена ваша система. Тем не менее, она работает во многих случаях.

Используя PHP, вы можете создать электронное письмо с помощью нескольких строчек очень простого кода:

Фактически, это строки кода, используемые в качестве примера в онлайн-руководстве для функции отправки почты mail() с дополнительными шапками/header.

Эти инструменты спуфинга сильно упрощены. Чтобы сделать сообщения более реалистичными, потребуется немного больше работы и, конечно, навыки социальной инженерии. Но основная техническая составляющая очень проста. Единственное, что действительно предотвращает спуфинг — аутентификация электронной почты с помощью совместного использования SPF-записи, DKIM-подписи и DMARC. Далее мы расскажем, как работают и чем отличаются эти технологии. Они не являются чем-то новым, однако, к счастью для мошенников, большинство доменов в Интернете еще не защищены. Например, только около 4% доменов .gov используют аутентификацию. Что касательно других 96%? Злоумышленники могут отправлять электронные письма под видом исходящих с почтовых ящиков этих доменов в любой момент.

Согласно источнику, одно из четырех писем с доменов .gov является мошенническим. Домены justice.gov, House.gov, Senate.gov, Whitehouse.gov, а также democrats.org, dnc.org, gop.com, rnc.org. и DonaldJTrump.com — все они могут быть легко использованы для спуфинга почтовыми мошенниками.

Способы защиты от спуфинга

Описанная выше простота использования уязвимости электронной почты без аутентификации и широкое использование этих методов как начальная стадия для крупнейших кибер-атак, акцентирует внимание IT-сообщества на необходимости использования технологий проверки подлинности почты. Внедряя аутентификацию электронной почты, вы можете гарантировать, что любой пользователь — сотрудник, клиент или партнер, получающий электронное письмо, сможет определить отправлено ли электронное письмо легитимным представителем компании. Кроме того, вы можете получить прозрачность и контроль того, кто отправляет электронную почту от вашего имени.

Важность этого резко возросла благодаря быстрому росту облачных сервисов (SaaS), более 10 000 из которых отправляют электронную почту от имени своих клиентов по теме продаж, маркетинга, поддержки клиентов, HR, бухгалтерского учета, юридических и прочих услуг. Благодаря принудительной аутентификации, вы можете заблокировать всех, кто пытается отправить письмо от вашего имени, — спамеров, фишеров и даже «серых» отправителей, которые могут быть легитимными, но не указаны вами в списке разрешенных.

Стандарты аутентефикации электронной почты позволяют почтовому серверу проверять, что электронное письмо с вашим доменом в поле «От:» было разрешено отправлять от вашего имени. До попадания сообщения в папку «Входящие» получателя, почтовый сервер может проверить:

  • Используя SPF-запись, имеет ли отправляющий сервер право использовать доменное имя (или имена), указанное в заголовках сообщения?
  • Если к сообщению прикреплена криптографическая DKIM-подпись, с помощью открытой версии ключа в записи DNS домена можно расшифровать заголовки входящих сообщений и узнать, действительно ли сообщение исходит от заявленного отправителя.
  • Благодаря настройке DMARC владельцы доменов могут создавать правила обработки писем, которые поступили с доменов, не прошедших авторизацию и проверять совпадают ли заголовки друг с другом (например, поля From: и Reply-to:). Правила включают инструкции о том, что должен сделать принимающий сервер с сообщениями, не прошедшими проверку подлинности, например, не пропускать их, помещать в папку со спамом или помечать их как потенциально опасные. Проверка подлинности по электронной почте дает владельцу домена глобальный контроль над тем, что происходит с сообщениями, отправленными от их имени кем угодно и кому угодно. Например, если вы представляете домен-отправитель почты и публикуете DMARC-запись с запросом информации, то вы будете получать от всех доменов-получателей, которые тоже поддерживают DMARC, статистику обо всех почтовых письмах, которые приходят с обратным адресом от вашего домена. Статистика приходит в XML и содержит IP-адрес каждого отправителя, который подписывается вашим доменом, количество сообщений с каждого IP-адреса, результат обработки этих сообщений в соответствии с правилами DMARC, результаты SPF и результаты DKIM
Читайте также:  Трещит стабилизатор напряжения причины

Почему необходимо совместное использование этих технологий?

В упрощенном смысле SPF позволяет создавать белый список для IP-адресов. Если почтовый сервер с IP-адресом, который отсутствует в вашем списке, пытается отправить электронное письмо с использованием вашего домена, тест проверки подлинности SPF не будет пройден. Однако, большая проблема с SPF заключается в том, что используется домен, указанный в поле Return-Path для проверки подлинности, а не поле From, который люди действительно читают.

Хуже того, злоумышленники, занимающиеся фишингом, могут настроить SPF-запись для своих собственных доменов. Затем они могут отправлять электронные письма, которые, как будет казаться, поступают от компании или бренда, которым доверяют, но домен этой компании будет отображаться в поле «От», а домен мошенника в Return-Path. Такие письма пройдут проверку подлинности SPF. Дополнительное использование DMARC, решает эту проблему, позволяя владельцу домена требовать «выравнивания», что означает, что обратные и исходящие адреса должны быть одинаковыми.

SPF-записи представляют собой текст, но синтаксис довольно сложный. Легко можно сделать опечатки, которые трудно обнаружить. При этом, они сделают SPF-запись бесполезной. Анализ SPF-записей всех 62 спонсоров конференции RSA 2017 года показал, что только 58 опубликовали SPF, при этом у 17 спонсоров конференции по кибербезопасности были ошибки в записи. Компании, которые не имеют большого опыта в IT-области, часто находят SPF еще более сложным.

Также и DKIM не особенно эффективен против мошенничества без использования DMARC. Чтобы остановить фишинг, самым важным адресом является домен в поле «От». Однако, проверка только DKIM-подписи нечего не говорит по поводу домена в этом поле. Используемый для подписи сообщения домен может полностью отличаться от домена, указанного в поле «От». Другими словами, хакеры могут создавать сообщения, которые подписываются через DKIM, используя контролируемый ими домен, но в поле «От» будет находится email вашего банка. Большинство людей не собираются копаться в заголовках всех входящих сообщений, чтобы убедиться, что данные DKIM-подписи являются легитимными. Также стоит учитывать большое количество законных почтовых служб, которые могут делать рассылки от имени отправителя и проблему сохранения секретности закрытого ключа, используемого для подписи сообщений.

Эти два ранних стандарта, хотя и важны, содержат важные пробелы. DMARC основывается на них и дополняет. DMARC значительно увеличивает доверие к электронной почте, которую вы отправляете, независимо от того, поступают ли письма от ваших собственных почтовых серверов или облачных сервисов, которым вы разрешаете отправлять электронную почту.

Основными вкладами DMARC являются:

  1. настройка политики, которая сообщает получающим серверам электронной почты, что делать с электронными сообщениями, которые не аутентифицируются (ничего, карантин или отказ),
  2. предоставление механизма отчетности.

Наличие политики и механизма обратной связи — вот что заставляет всё это работать.

Проверить, что DMARC настроен можно с помощью сервисов
→ mxtoolbox.com
→ mail-tester.com и прочих.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

У каждого ящика в интернете есть свой адрес. Без него просто-напросто невозможно было бы пользоваться почтой. То есть если человек отправляет и получает письма по интернету, значит, адрес у него есть.

Название ящика у каждого свое – единственное и неповторимое. Поменять его нельзя, можно только зарегистрировать новый ящик с новым именем.

Это как, например, номер мобильного телефона. Какой уж назначили, такой и есть. Поменять его нельзя, можно только получить новый.

Адрес электронной почты может состоять только из английских букв, цифр и некоторых знаков (точка, дефис, нижнее подчеркивание). Никаких русских букв!

Также в его состав входит символ @ (читается он как «собака»). На клавиатуре компьютера этот знак находится там, где клавиша с цифрой 2. Чтобы его напечатать, нужно переключить клавиатуру на английский язык, нажать клавишу Shift и, не отпуская ее, нажать на клавишу с цифрой 2.

Читайте также:  Что такое шаблон документа в word

Адрес электронной почты – это уникальное название ящика в интернете. В его состав обязательно входит символ @ . Назначается адрес при регистрации почты.

Получается следующее. Когда мы создавали себе почту в интернете, нам был назначен адрес для нее. Теперь на него и приходят письма.

Какой мой адрес

Начнем с того, как формируются адреса электронных ящиков. Когда человек хочет завести в интернете свою личную почту, он идет на какой-нибудь почтовый сайт (Яндекс, Gmail, Mail, Рамблер или другой).

Потом он проходит регистрацию. Это что-то вроде анкеты, которую необходимо заполнить – без нее почту не дадут. Так вот в этой самой анкете есть поле логин и пароль. Как мы разбирались ранее, логин – это имя в почтовой системе, а пароль – ключ, которым это имя будет открываться.

Кстати, обо всем этом я подробно рассказывал в уроке «Почта в интернете».

Вот этот самый логин – это и есть ключевая часть в названии Вашего ящика.

Сразу за ним следует значок @. А уж после него идет название того почтового сайта, на котором Вы заводили себе ящик.

Например, я зарегистрировал почту на Яндексе. Логин – это то, чем я ее буду открывать, поэтому я его запомнил и даже записал. Он у меня такой: samopalis

Значит адрес моего ящика: samopalis + @ + yandex.ru

Ни знака плюс, ни даже пробела в названии быть не должно. Значит, мой адрес электронной почты следующий: samopalis@yandex.ru

Вот этот самый адрес я и должен сказать или написать человеку, чтобы получить от него письмо.

Нюансы

Еще раз напомню: каждый адрес электронной почты в интернете уникален.

Второго такого же адреса быть не может!

Но есть некоторые особенности в почтовых системах, из-за чего частенько возникает путаница. Вот об этом я хочу рассказать подробнее.

Яндекс.Почта

Когда Вы заводите себе имя в этой системе, Вам дается уникальный логин плюс часть @yandex.ru

Но это еще не все. Дополнительно к каждому логину даются «прибавки» следующего вида: @ya.ru, @yandex.com, @yandex.by, @yandex.ua, @yandex.kz

То есть Вы можете дать кому-то свой адрес в любом их этих форматов, и если человек напишет на него письмо, то оно безо всяких проблем попадет прямо в Вашу почту.

Таким образом, если у меня адрес samopalis@yandex.ru, я спокойно могу написать на визитке samopalis@ya.ru или любой другой из вариантов – письмо все равно придет ко мне.

Но и это еще не все! Также в качестве логина можно использовать свой номер мобильного телефона. Естественно, с приставкой @yandex.ru или любой другой (@ya.ru, @yandex.com и т.д.). Подробнее об этом можно узнать по ссылке.

Mail.ru

При получении ящика на сайте mail.ru предлагается выбрать имя для него с любым из окончаний: @mail.ru, @list.ru, @bk.ru, @inbox.ru.

Но это вовсе не означает, что Вы можете пользоваться ими всеми. Наоборот имя будет работать только с одной, указанной при регистрации приставкой.

Это означает, что если Вы зарегистрировали себе логин ivan с приставкой @bk.ru, то войти в свою почту можно будет только с этим окончанием и ни с каким другим. Со стандартным @mail.ru почта просто-напросто не откроется.

Более того, если кто-то отправит Вам письмо НЕ на адрес ivan@bk.ru, а на адрес ivan@mail.ru, Вы его не получите. В лучшем случае письмо никуда не отправится, а в худшем оно попадет к другому человеку, у которого точно такой же логин, но с другой приставкой.

Например, при регистрации почты я хотел себе выбрать имя neumeka@mail.ru, но оказалось, что оно уже занято. Пришлось выбирать с другой приставкой. Если вдруг мне кто-то захочет написать письмо на адрес neumeka@mail.ru, то оно придет не мне, а к другому человеку.

Rambler.ru

Ситуация такая же, как и с mail.ru. Можно завести адрес со следующими приставками: @rambler.ru, @lenta.ru, @autorambler.ru, @myrambler.ru, @ro.ru

Получив ящик с приставкой @ro.ru, войти в почту с тем же логином, но под @rambler.ru невозможно. И письма при отправке на такой адрес до Вас также не дойдут.

Где написан мой адрес почты

Свой адрес электронной почты можно узнать прямо внутри ящика. Кстати, он также автоматически вставляется в каждое письмо, которое Вы отправляете.

В Яндекс.Почте адрес своей электронной почты можно узнать, посмотрев в правый верхний угол ящика:

В почте на Mail.ru он также написан вверху справа:

В ящике на Gmail нужно нажать на кружочек с человечком (или свою иконку/фотографию) в верхнем правом углу. Появится окошко, где будет написан адрес:

В почте на Rambler адрес покажется, если нажать на имя вверху справа:

Комментировать
0 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
Adblock detector