如何在航程中跟踪电子邮件

-1 security email

有没有办法在“旅程”期间跟踪电子邮件?

我的一个朋友认为,他参与的体育俱乐部和他有电子邮件地址的人正在阅读所有工作人员的电子邮件。由于他们自己托管服务器,因此存在技术可能性。然而是非法的,因为他们没有签署动摇。(反正主题不同)

是否可以使用任何方法来跟踪/检查某人在到达目的地之前是否正在阅读电子邮件?

我正在考虑发送一封加载外部图像的电子邮件,然后我可以跟踪它的加载位置。但这仅在有限的情况下有效 - 有更好的想法吗?

the*_*bit 6

不,您无法判断是否有人在窃听您通过 SMTP 发送的邮件(如果操作正确)。您的消息路径中的任何服务器管理员(它可能会经过几个跃点)在技术上都能够复制内容而不会留下任何可见的痕迹。

在消息的 HTML 部分隐藏图像引用的想法只适用于非常不老练的窃听者,他们粗心大意地使用邮件客户端呈现 HTML加载外部图像(大多数客户端默认情况下不会)阅读邮件。

您显然可以通过社会工程检查邮件内容是否泄漏:仅通过私人电子邮件提交有趣(“热门”)信息,并确保它没有其他方式泄漏。如果人们开始表现得好像他们知道这条信息,你就会有线索。重复该过程以获得更好的准确性。

虽然您无法检查您的邮件是否被窃听(或者即使其内容在传输过程中被更改),但您可以通过为所有外发邮件添加加密签名和加密来防止窃听和不明显的更改。S/MIME 和 PGP 是执行此操作的常用机制,但两者都要求接收方具有对消息进行解码和检查签名的技术能力,并且已预先设置了密钥对并发布了公钥。

底线:如果您不信任您的邮件托管商,请加密您的电子邮件。


seb*_*bix 5

每封电子邮件就像一张明文明信片。解决主要问题的唯一方法是端到端加密。寻找 GPG。

但是,您要求 1) 跟踪电子邮件的发送过程 2) 找出谁在阅读您的邮件。这是 2 个不同的问题,我有 2 个令人沮丧的答案。


为了找出邮件从源到目的地旅行的路径,存放在每封邮件的标题中。我从具有许多不同主机的邮件列表中获取了一个更复杂的内容(其中大多数不面向公共网络):

Received: from scipy.org (unknown [216.62.213.231])
    by hostname.example.net (Postfix) with ESMTP id 0ED6022427
    for <user@example.net>; Fri,  5 Dec 2014 14:30:18 +0100 (CET)
Received: from scipy.org (localhost.localdomain [127.0.0.1])
    by scipy.org (Postfix) with ESMTP id CA29E327C6;
    Fri,  5 Dec 2014 07:30:07 -0600 (CST)
Received: from plane.gmane.org (plane.gmane.org [80.91.229.3])
    by scipy.org (Postfix) with ESMTP id 1D4FD32728
    for <numpy-discussion@scipy.org>; Fri,  5 Dec 2014 07:30:05 -0600 (CST)
Received: from list by plane.gmane.org with local (Exim 4.69)
    (envelope-from <gcpng-numpy-discussion@m.gmane.org>)
    id 1XwsxN-00085o-F1
    for numpy-discussion@scipy.org; Fri, 05 Dec 2014 14:30:03 +0100
Received: from c-107-3-18-170.hsd1.me.comcast.net ([107.3.18.170])
    by main.gmane.org with esmtp (Gmexim 0.1 (Debian))
    id 1AlnuQ-0007hv-00
    for <numpy-discussion@scipy.org>; Fri, 05 Dec 2014 14:30:01 +0100
Received: from rnelsonchem by c-107-3-18-170.hsd1.me.comcast.net with local
    (Gmexim 0.1 (Debian)) id 1AlnuQ-0007hv-00
    for <numpy-discussion@scipy.org>; Fri, 05 Dec 2014 14:30:01 +0100
Run Code Online (Sandbox Code Playgroud)

我只混淆了最后一部分(顶部)中的域,目标服务器所在的位置(在本例中是我的)。我不会解释如何阅读,因为大部分内容都是不言自明的,其他问题和答案已经解决了这个问题。

这是路径,邮件采取的。但是您不能将它用于您的目的,因为在提到的每个服务器和它们之间的每个连接(即使在大多数情况下加密。我不知道有任何邮件服务器检查证书......)可以读取内容邮件


现在,找出谁阅读了邮件:我不知道有任何可能获得该信息。阅读邮件的各种可能性的一些常见且简单的方法:

  • 从文件系统读取邮件。由于每封邮件都以某种方式保存为服务器上的文件,服务器管理员可以简单地阅读它。
  • 在用户方面,任何知道其 IMAP/POP 帐户密码的用户都可以在阅读邮件时登录。除了读取标志外,它们没有留下任何痕迹,至少其他用户无法访问。
  • 管理员可以将发送给受害者的每封邮件的副本发送到窃听者的邮件帐户。在您的情况下,您也找不到,除非攻击者发送响应:)

我没有在这里列出跟踪像素,因为我知道的所有邮件客户端都出于隐私原因禁止自动加载远程内容。但是,您可以吮吸它并查看。