Wegen Spamblocker sind derart gesammelte Adresse oft Müll. Die ETH Architektur hatte Mai 1998 einen Relay abuse mit 1300 Bounces. Daher sollte man auch niemals Reply an den Spammer machen, das bestätigt das man existiert und befördert die Adresse in die "klein aber fein" Kategorie teurer gehandelten Adressen.
Gemäss einem Kollegen werden auch Domain Besitzer Datenbanken auf die Art gescannt und missbraucht.
Oft behauptet aber nie bewiesen: Web Roboter die nach Adressen suchen. Ich hatte meine heutige Adresse über 1 Jahr auf meiner Webseite bevor sie die erste Spam bekam.
Eine andere Methode ist Usern ihre Adresse abluchsen, Beispiel: ein Kollege hat die Adresse einer Projekt Mailliste zusammen mit der URL der Website des Projekts in eine FFA "Werbe für Webpage" Webpage eingetippt. Das Resultat waren über 10 "Danke für ihre Registration und hier unser Sponsor" Mails von ebensovielen Sites und danach über 100 Spams über die Liste. Selbst heute bekommt diese Liste mehrere wöchentlich.
Dies macht man für alle Provider aller Dienste die der Spammer benutzt:
Nicht zu vergessen: die meisten Spammer sind "Erstmalige" die es einfach nicht besser wissen. Ein Schuss vor den Bug stoppt die für immer.
Mails an Provider wirken: Erfolgsmeldungen.
Wer Spammer abschiessen will muss ihre Provider finden. Dazu muss man die Spam analysieren um sie zu finden.
From: ich@komm-angeblich-von-hier Reply-To: replies@bitte-hierhin To: dies@ist-angeblich-meine-maillisteAlles diese Zeilen können gefälscht werden. Aber es lohnt sich trotzdem auch deren Provider anzumailen, da manche auch echt sind. Lieber zu viel schiessen als zu wenig.
Recieved: und hier sehr viel Zeugs Recieved: und noch eine Recieved: und noch ...Wichtig ist: man muss um diese zu sehen die vollen Header anzeigen! In Netscape geht das so: View->Headers->All. Ohne volle Header kann man keine Spams bekämpfen! Weder findet man den Absender, noch kann ein angemailter Provider dies.
Eine Recieved: Zeile hat mehrere Teile, hier für 2 Recieved::
Received: from betelgeuse.advanced.org (betelgeuse.advanced.org [209.211.239.10] (may be forged)) by island.ethz.ch (8.10.1/8.10.1) with ESMTP id eB3Ig8h1180127 forDiese besagen:; Sun, 3 Dec 2000 19:42:09 +0100 (MET) Received: from sx2 (ts018d10.atl-ga.concentric.net [206.173.85.118]) by betelgeuse.advanced.org (8.9.3/8.9.1) with SMTP id NAA12084 for <26026@thinkquest.org>; Sun, 3 Dec 2000 13:41:52 -0500 (EST)
Es hat immer mehrere Recieved: Zeilen, einer für jeden Mailserver durch den die Spam ging. Welcher ist es nun den man braucht? Grundregel: neuere Zeilen sind weiter oben. Der oberste ist der letzte, also der eigene Mailserver. Dem kann man trauen, je weiter nach unter umso eher sind sie kaputt oder gefälscht. Welche nun glaubwürdig sind abzuschätzen, dafür muss man seinen Verstand benutzen. Hier ist betelgeuse.advanced.org glaubwürdig, also kann man auch seine "from" benutzen.
Ein grosses Problem sind die offenen Relays. Das sind Mail Server, die Mail von jedermann weiterreichen. Damit führen sie in die Irre, wo den nun die Mail herkommt. Besonders ärgerlich sind solche mit alter Mail Software, die die IP Adressen wo die Mails herkommen nicht aufzeichnen, v.a. Solaris 2.6 direkt ab CD Install, erkennbar an "SMI-8.6".
Nicht jeder Server, der weiter gibt ist aber ein offenes Relay. Der betelgeuse.advanced.org im Beispiel ist ein Server, der nur unschuldig seine .forwards aufgelöst hat, am geänderten "for" Teil zu erkennen.
NNTP-Posting-Host: hier.host.nameOft erscheinen solche als nackte IP Adressen. In diesem Fall muss man nslookup verwenden:
root@chonsp 16:08:24 ~# nslookup 62.226.52.113 Server: dns1-rz-fddi.ethz.ch Address: 129.132.98.12 Name: p3EE23471.dip.t-dialin.net Address: 62.226.52.113Oft haben die von Spammer benutzten Billigprovider keine ordentlichen DNS Server. Für solche namenlose IP Adressen gibts aber traceroute zum dem Provider finden:
root@chonsp 16:12:21 ~# traceroute www.stsmarketing.ch traceroute to www.stsmarketing.ch (193.247.162.17), 30 hops max, 40 byte packets 1 dialup800-nac.ethz.ch (172.16.0.3) 167.534 ms 169.619 ms 159.746 ms 2 ezci104-dialup800-nat-inside.ethz.ch (172.16.0.1) 169.547 ms 169.688 ms 169.809 ms 3 ezwf11-dialup800-dyn.ethz.ch (192.33.95.1) 169.522 ms 169.71 ms 189.805 ms 4 ezci1-fddi.ethz.ch (129.132.100.2) 169.526 ms 159.72 ms 169.812 ms 5 swiez1-eth-switch-fast.ethz.ch (192.33.92.87) 179.578 ms 179.718 ms 179.814 ms 6 swiEZ2-F1-0-0.switch.ch (130.59.20.203) 179.536 ms 179.714 ms 179.812 ms 7 swiTIX-A2-0-3.switch.ch (130.59.33.190) 179.582 ms 179.715 ms 159.803 ms 8 tix-1.sunrise.ch (194.42.48.29) 179.586 ms 179.737 ms 169.786 ms 9 p11-0-0.zur01d03.sunrise.ch (195.141.236.13) 169.578 ms 169.714 ms 199.807 ms 10 Hssi8-1-0.GW2.ZUR3.ALTER.NET (146.188.33.209) 169.523 ms 179.717 ms 169.801 ms 11 421.ATM8-0-0.CR1.ZUR3.Alter.Net (146.188.6.57) 189.547 ms 159.719 ms 179.803 ms 12 POS4-0-0.CR1.ZUR4.Alter.net (146.188.7.178) 169.54 ms 179.719 ms 169.797 ms 13 411.ATM12-1-0.GW2.ZUR4.Alter.Net (146.188.10.125) 199.496 ms 179.714 ms 189.868 ms 14 uunet-active2-gw.customer.ALTER.NET (146.188.48.198) 179.467 ms 159.717 ms 159.8 ms 15 gw-zu-3640-1-e0.active.ch (193.246.240.25) 179.547 ms 179.715 ms 179.817 ms 16 gw-na-3640-1-zurich.active.ch (212.215.15.98) 189.524 ms 179.867 ms 199.932 ms 17 gw-we-3640-1-naenikon.active.ch (212.215.39.18) 209.936 ms 199.859 ms 199.942 ms 18 gw-inm.active.ch (212.215.39.22) 209.932 ms 219.833 ms 219.942 ms 19 inm17.inm.ch (193.247.162.17) 259.952 ms 219.892 ms 239.908 msHier sieht man, dass der Webserver ein Virtualserver auf inm17.inm.ch ist. Leider bekommt man oft einige letzten Zeilen ohne Namen. Da kann man nur auf den letzten Provider losgehen, mit dem Hinweis, wie man auf ihn kommt (er hat ja keinen Bezug zum Spammer seinen Namen) und der Bitte an den hoffentlich ihm bekannten sub-Provider weiterzuleiten.
Auch für Mails muss man oft den Mailserve Hoster finden. Auxch dies kann man mit nslookup, aber es ist etwas aufwendiger, weil eine Mail Adresse mit @diese-domain nicht auf einem Server namens diese-domain sein muss:
root@chonsp 16:09:37 ~# nslookup Default Server: dns1-rz-fddi.ethz.ch Address: 129.132.98.12 > set type=MX > stsmarketing.ch Server: dns1-rz-fddi.ethz.ch Address: 129.132.98.12 Non-authoritative answer: stsmarketing.ch preference = 10, mail exchanger = mail.stsmarketing.ch stsmarketing.ch preference = 15, mail exchanger = ln.active.ch Authoritative answers can be found from: stsmarketing.ch nameserver = inm05.inm.ch stsmarketing.ch nameserver = ns.inm.ch mail.stsmarketing.ch internet address = 193.247.162.5 ln.active.ch internet address = 193.246.240.19 inm05.inm.ch internet address = 193.247.162.5 ns.inm.ch internet address = 193.247.162.2 > exit
Selten ist eine Mail so: total leer. Da kann man nur auf seine From: Mailadresse losgehen.
Oft hast in der Spam weitere Mailadressen auf die der Spammer Antworten zu sammeln versucht. Nicht vergessen sollte man die "Remove" Adressen, auch dort sammelt er Mails, v.a Bestätigungen echter Mail Adressen! Und selbstverständlich schickt man nie "Remove" Mails, ausser natürlich "Remove Spammer" Mails an seine verschiedenen Provider.
Manche Spammer wollen sich vor dem Verlust eingegangener Mails schützen, indem sie nur eine Mail Redirector Adresse verspammen. Dies sind z.B. ???@bigfoot.com und ???@n2mail.com Addressen. Da muss man dann nicht vergessen, diesen Redirector Leuten darauf hinzuweisen, auch die dahinter liegende Mailbox zu schliessen. Leider sind diese beiden Firmen nicht für schnellen Service bekannt.
Oder er bewirbt seine Website. Diese Spams sind besonders nett, weil man die Website abschiessen lassen kann und so dem Spammer nicht nur die neu angeworbenen sondern auch die bestehenden Kunden verliert.
Oft seht man da URLs mit nur IP Adresse, auch bei benamsten Servern, um den Anti-Spammer zu behindern. nslookup ist auch da wieder unser Freund. Es gibt kein Entrinnen.
Besonders ärgerlich sind Integer Adressen. Diese muss man zürst in xxx.xxx.xxx.xxx umwandeln. Das kann man mit ping:
root@chonsp 16:44:53 ~# ping 3506561041 PING 3506561041 (209.1.224.17): 56 data bytes 64 bytes from 209.1.224.17: icmp_seq=1 ttl=243 time=189.0 ms 64 bytes from 209.1.224.17: icmp_seq=2 ttl=243 time=190.0 ms --- 3506561041 ping statistics --- 3 packets transmitted, 2 packets received, 33% packet loss round-trip min/avg/max = 189.0/189.5/190.0 msIrix ping findet sogar automatisch den Hostnamen, falls vorhanden. Linux ping liefert nur IP Adresse, also nslookup res7.geocities.yahoo.com. Bingo.
Und dann gibt es solche total verbastelte URLs:
http://778924820@3626046468/%61%625/%6A%61%63%6B%69%65%6A%6F%6E%65%73/Zum Glück müssen die aber auch für Webbrowser verständlich sein, also sind auch für uns zu verstehen. Zum den Host finden ist zuerst mal stets das zwischen // und / zu extrahieren. Dann muss man noch das bis und mit @ entfernen (wäre ein Web Server User Account Login). Es bleibt: 3626046468. Ping ergibt dann 216.33.20.4, und nslookup bigip.angelfire.com. Treffer.
Manchmal findet man auch Hostnummern der Art: ab%3c%3d%3e.... Das sind dann rohe ASCII codes in HEX. Bei obigem wären die beiden a und b richtige Ziffern und dann %3c und %3d und %3e versteckte Ziffern, einfach das %3 streichen. Achtung, die beiden ersten Ziffern ab sind echt, dort nichts entfernen! Dieser % Trick kann (mit anderem als %3) auch Buchstaben verstecken, da ist dann eine ASCII Tabelle nötig zum umwandeln.
Ein besonders "kluger" Spammer hat geglaubt mit Web Redirectoren seine Site schützen zu können. Das gab dann eine solche URL:
http://216.32.74.52/request.cgi=key3495792685//http://3472742688/FreeWeb/linux4i/stealth.cgi/?http://209.1.225.4-ccvv-ny-rr.htm=UserID579736@207.225.188.250/FreeSites/912476/default_stop.asp?/virtualautosystems.net/55566B.html?redirect=216.33.20.4/freeweb/hurizbvr/free.htm?digitalnetworkssystems.org/redirect.cgi?angelfire.lycos.com-refer#4908732?http://geocities.net/majorcomputernetworking:endofline.com?hexadecimaldatasytems.com:1.5.4://redirect?http://24.1.598.3?12.5.102.4?digitaldatastreamcomputernetworking.com/main.html?http://geocities.net/207.445.255.32/FreeSites/795663?/virtualautosystems:endofline.com?http://www.rom-ware.com:1.5.4://redirect:national-data-online.com/root/12.5.204.4/freesite/index.htmBei solchen muss man dann die einzelnen "Stationen" herauspicken:
http://216.32.74.52/ = www3.dcx.yahoo.com http://3472742688/ = 206.253.217.32 = v32.go2net.com http://207.225.188.250/ nicht 209.1.225.4-ccvv-ny-rr.htm, da @ drin !!! virtualautosystems.net der 207.225.188.250 braucht kein http:// 216.33.20.4 = bigip.angelfire.com .. und so weiterNicht vergessen, den jeweiligen Admins den "herausgeschnitten" Anteil für ihre Website zu geben, damit sie nicht wieder suchen müssen, oder noch schlimmer nur den Anfang ansehen und es fortwerfen, "weil nicht bei uns". Dieser Trick ist selten, da das funktionieren der URL bereits durch einen schnellen Sysadmin unterbrochen werden kann.
Und leider macht HTML Mail auch nicht vor Spammern halt, manchmal sogar mit vielen nervenden Bildern. Da muss man dann mit der Maus über die Links um die Websites zu finden, oder "Show Page Source" verwenden und nach href= (Links), src= (Bilder) und action= (Formulare) suchen für die URLs zum killen.
Und dann gibts noch die Spammer die Mails mit HTML Formularen drin verschicken. Da muss man mit "Show Page Source" die Zeilen mit action="mailto:spam-mail-box@provider" finden und dort die Mail Adresse herausfischen. Und wieder getroffen.
Und dann gibt es noch total unlesbares, wie chinesische und taiwanesische Spams. Da kann man nur die Adressen und URLs herausfischen, die zum Glück als ASCII aus dem Müll herausstechen. Kein Entkommen.
Noch ganz lustig sind die Referals. Da will der Spammer, das man auf eine Website geht und sich anmeldet, indem man in seine Mail clickt, so dass er für die "Empfehlung" Bonuspunkte bekommt. Die eigentliche beworbene Site ist zumeist unschuldig und distanziert sich vom Spammer. Beschwerden bei der Site verlieren dem Spammer den erhofften Bonus und seine ganzen bisher bekommenen Bonuse. Bonus für einem.
Zuguterletzt gibts die Spams ohne irgendwelche Netz Resourcen, aber mit Telephonnummern oder Postadressen. Wenn die in den U.S. sind, dann mailt man nach uce@ftc.gov, das Spam Büro von U.S. Handelsamt. Hier ist deren Pressemitteilung gegen Spam.
Nach einem Mailchen vom Provider der Providers werden manche solche Provider sehr schnell aktiv. Der hier im LUGS bekannt terra.es war so einer. Der hat auf 5 Mails an sein abuse und postmaster nicht reagiert. Nach der zweiten an seinen Provider kan sehr schnell eine Reaktion, direkt von terra.es.
Aber auch die sind nicht alle ganz unverwundbar. Einige dieser Spammen für bezahlende Kunden. und dann kann man auch die beworbenen Resourcen der Kunden losgehen. Ein Kunde, der statt dem versprochenen Erfolg seiner Werbeaktion statt dessen viele Argermails, geschlossene Websites und Aufträumkosten bekommt, wird kaum wieder von diesem "Service" Gebrauch machen, und dies auch nicht weiter empfehlen. Und es braucht wohl nur Zeit, bis der Ruf von "Email Werbeagenturen" in der Geschäftswelt drauf geht. Und so kann man diese Art von Spammern via ihren Markt treffen.
Diese Seite ist von Neil Franklin, letzte Änderung 2001.05.01