Мы привыкли, что для того, чтобы зайти на сайт Интернет Университета Информационных Технологий нужно набрать адрес www.intuit.ru. Но сервер, на котором находится этот сайт, также имеет свой IP-адрес в Интернете. Следовательно, мы можем заходить на сайт и по IP-адресу. Самый простой способ его узнать - воспользоваться утилитой Ping, с которой мы уже сталкивались раньше (см. Лекцию 4). Используя сочетание Windows + R открываем окно "Выполнить", вводим значение " cmd ", в запустившемся интерпретаторе запускаем Ping до сайта www.intuit.ru (рис. 11.21):
Рис. 11.21. Пингование сайта www.intuit.ru
В статистике выводится IP-адрес сайта, который мы теперь можем использовать совсем как обычное название. Например, для открывания сайта в браузере (рис. 11.22):
Рис. 11.22. Открывание сайта по его IP-адресу.
Для интереса, можно попробовать ввести в строке браузера свой IP-адрес, определив его, например, с помощью команды ipconfig.
Если мы знаем адрес сайта типа www.sitename.ru или IP-адрес пользователя, то где можно узнать более подробные сведения? Сервис Who.Is (www.who.is) позволяет получать подробную информацию о сайтах в 364 доменах (рис. 11.23):
Рис. 11.23. Проверка сайта www.osp.ru на сервисе Who.Is.
Обратите внимание, что на главной странице выводится также IP-адрес посетителя в виде гиперссылки. Щелкнув по ней, можно снова узнать сведения о себе. Но мы, однако, нажимаем кнопку поиска для просмотра сведений о сайте www.osp.ru (рис. 11.24):
Рис. 11.24. Информация о сайте.
Здесь мы можем видеть дату регистрации домена, срок действия регистрации, контактные данные, включая телефоны, название владельца, тип сервера. На вкладке "Information" можно видеть статистические данные, названия поддоменов.
Сервис Who.Is предоставляет также справочник всех IP-диапазонов (рис. 11.25):
Рис. 11.25. Справочник IP-диапазонов.
Таким образом, можно узнать, например, диапазон доменов для заданной страны.
Мошенничество с помощью электронной почты - один из самых популярных способов обмана в сети. Сейчас уже не 1998 год, поэтому большинство пользователей, получив письмо с адресом "Administrator_Banka@mail.ru" вряд ли отнесутся к нему серьезно. Также для абсолютного большинства стало ясно, что если вы получили письмо, в котором просят помочь вывести пару-тройку десятков миллионов долларов из Нигерии, за солидные комиссионные, но просят оплатить некоторые расходы, то это обман. Но время идет, технологии развиваются и мошенники придумывают новые аферы.
Вы получаете от своего шефа письмо, в котором он просит вас передать курьеру некоторую сумму денег. Вскоре появляется курьер, забирает деньги и уходит восвояси. Появившийся шеф с удивлением узнает о своей "собственной" просьбе.
Вы получаете письмо от своего коллеги, который просит оплатить заказ фирмы. Адрес, поле "От кого" заполнены, разумеется, правильно. Проверив данные еще раз, вы отправляете электронный платеж.
Как такое может быть? Дело в том, что в Интернете появилось множество сервисов, позволяющих отправить e-mail от имени кого угодно и кому угодно. Мошеннику достаточно знать нужные адреса, немного представлять положение дел, чтобы обмануть вас.
Набираем в поисковике ключевое слово "Анонимная отправка e-mail", появляется множество ссылок. Переходим, например, по ссылке на сайт http://wapauction.ru/anonimmail.php, заполняем аскетичную форму. Я попробовал отправить письмо самому себе (рис. 11.26):
Рис. 11.26. Заполнение формы сервиса отправки анонимных сообщений.
Обратим внимание на то, что подставляемые адреса могут быть любыми. В частности, поле "От" может быть заполнено от имени официальной организации или банка.
Спустя некоторое время проверяем почту (рис. 11.27):
Рис. 11.27. Полученное письмо.
Письмо выглядит в точности так же, как и настоящее. Его невозможно отличить от письма, полученного отправкой с настоящего ящика. Однако распознать мошенничество все же можно. Откроем свойства письма - это можно сделать в любой почтовой программе. В Windows Mail, например, для открывания этого диалогового окна достаточно выделить заголовок сообщения и использовать сочетание клавиш ALT + ENTER. На вкладке "Подробно" мы видим в свойстве "Sender" значение afon1987@usa.vipvds.com (рис. 11.28):
Рис. 11.28. Свойства фальшивого сообщения.
Это адрес электронной почты, через который было доставлено сообщение. Сразу становится ясно, что это не настоящее письмо.
Для сравнения, отправим настоящее сообщение самому себе (рис. 11.29):
Рис. 11.29. Настоящее письмо.
Понятно, что в свойствах настоящего письма нет никаких посторонних адресов электронной почты (рис. 11.30):
Рис. 11.30. Свойства настоящего письма.
Вывод, который можно сделать - просмотр свойств сообщения, который занимает не более минуты, позволит определить подлинность письма, отправленного с помощью сервисов анонимной почты.
Однако здесь есть очень важный момент. Иногда используется отправка сообщений с одного почтового адреса при помощи другого почтового адреса. Однако названия обоих ящиков должны хотя бы косвенно указывать на своего владельца.
Подобных сервисов много. Исключительная техническая простота реализации отправки электронной почты привела к тому, что сейчас практически любой веб-разработчик среднего уровня может создать подобный сервис. Некоторые из них не являются мошенническими, поскольку они не позволяют подставлять "обратный" адрес. Например, на сайте http://paslat.ru/index.php?id=email можно просто анонимно отправить сообщение (рис. 11.31):
Рис. 11.31. Сервис отправки сообщений без фальшивого обратного адреса.
При этом адресат получает сообщения от имени mailer@paslat.ru.
В рассмотренных случаях мы не могли отправлять вложения и указывать имя отправителя. И хотя есть веб-сервисы, позволяющие указывать и эти данные, более удобно пользоваться Windows - приложением. Таким как Crazy Mail (http://czmail.org.ua/), где можно полностью сымитировать любое письмо (рис. 11.32):
Рис. 11.32. Отправка сообщений в программе Crazy Mail.
Бесплатная версия программы позволяет отправлять письма раз в час. Однако всего за 30$ можно приобрести версию без всяких ограничений (рис. 11.33):
Рис. 11.33. Уведомление об отправке сообщения.
Мы рассмотрели несколько способов отправки по электронной почте анонимных писем. Они просты, доступны всем желающим и могут быть инструментом для мошенничества. Следует представлять себе все эти возможности для того, чтобы уметь им противостоять. Для защиты электронных писем от подделок можно также использовать электронную цифровую подпись (http://ru.wikipedia.org/wiki/Электронная_цифровая_подпись).