Oblicza spamu

Jest rok 1978. Einar Stefferud wysyła 1000 wiadomości elektronicznych do użytkowników sieci Arpanet z zaproszeniem na swoje urodziny. Na lawinę złośliwych odpowiedzi, która blokuje jego serwer, nie musi czekać długo. Jubilat nie zdaje sobie z pewnością sprawy z tego, że właśnie tworzy historię – zapisze się w niej bowiem jako pierwszy spamer.

Prawdopodobnie Einarowi nie przyświecały żadne niecne idee. Ale czy możemy powiedzieć to samo o firmie prawniczej Canter & Siegel? W dwadzieścia cztery lata po feralnym pomyśle Einara wysłała ona pierwszy gigantyczny spam o charakterze komercyjnym, oferując pomoc przy wypełnianiu formularzy amerykańskiej loterii wizowej. Użytkownicy Usenetu zareagowali bardzo ostro, a Canter & Siegel stracił dostęp do swoich kont pocztowych. Była to pierwsza afera związana z masowym przesyłaniem niechcianej poczty – odtąd słowo “spam” znalazło się na ustach wszystkich użytkowników Internetu. Sam termin został zapożyczony ze skeczu Monty Pythona, w którym klient, będąc w restauracji, do każdego dania musi zamówić dodatkowo zestaw śniadaniowy o nazwie SPAM (Shoulder Pork and hAM/SPiced hAM). W rzeczywistości była to porcja mielonki wieprzowej, która stanowiła podstawę polowego wyżywienia żołnierzy amerykańskich w czasie II wojny światowej. SPAM wywoływał jednoznacznie negatywne emocje i tak pozostało do dziś, choć współcześnie termin “spam” określa przede wszystkim niechcianą pocztę elektroniczną.

Viagra 2005

Od czasów Canter & Siegla sytuacja zmieniła się diametralnie – niestety, na gorsze. Internet przestał być już miejscem pojawiających się od czasu do czasu spektakularnych afer spamerskich. Obecnie proceder wysyłania niechcianej poczty stał się ciągłym, natarczywym i nieustannie nasilającym się zjawiskiem. Dotyka niemal każdego. Dzieje się tak pomimo wysiłków administratorów serwerów pocztowych i nas samych, którzy instalujemy specjalne filtry. Spamerom wciąż udaje się dostarczyć nam ofertę rewelacyjnie taniej viagry lub wprost nieprawdopodobnie nisko oprocentowanego kredytu. Co jest przyczyną takiej sytuacji? Przede wszystkim to, że spamerzy również nie zasypiają gruszek w popiele i ciągle doskonalą swoje metody. Jedną z najważniejszych technik skutecznego i bezkarnego rozsyłania sieciowych “śmieci” jest zamaskowanie źródła ich pochodzenia. By to osiągnąć, spamerzy najczęściej wykorzystują źle skonfigurowane serwery pocztowe. Nie oszczędzają również stacji roboczych, na których pracują zwykli internauci.

Niebezpieczny pośrednik

Jedyną pewną informacją w nagłówku wiadomości e-mailowej jest adres IP maszyny, z której została ona wysłana. Dlatego najpopularniejszą metodą rozsyłania spamu jest wykorzystanie zewnętrznego serwera, na którym zostało zainstalowane oprogramowanie do przesyłania poczty elektronicznej w sposób nieprofesjonalny. W ten sposób każdy użytkownik Sieci może wysłać wiadomość e-mailową do innego internauty bez konieczności wcześniejszej autoryzacji. Takie komputery opatrujemy nazwą open relay. Ich administratorzy najczęściej nie są świadomi zagrożenia. Sytuacja się zmienia, kiedy moc obliczeniowa świeżo postawionego serwera zaczyna dramatycznie spadać. Oznacza to bowiem, że spamerzy przeszukujący Internet w celu znalezienia nowego open relaya natrafili właśnie na źle skonfigurowaną maszynę. Taki komputer, zamiast obsługiwać właściwych (uprawnionych) użytkowników, często bywa zajęty dostarczaniem spamu. W ten sposób również blokowane jest pasmo transmisyjne. Można zaryzykować twierdzenie, że bez serwerów open relay nie byłoby niechcianej poczty – stanowią one podstawowe “narzędzia pracy” spamerów. Niedoświadczeni administratorzy są bez wątpienia ich największymi sprzymierzeńcami. Istnieją także komputery, które celowo przyjmują rolę open relaya, a ich właściciele czerpią profity z udostępniania swoich maszyn.

Wysłanie poczty z otwartego serwera SMTP jest dziecinnie proste. Na początku łączymy się z takim komputerem (np. za pomocą telnetu) i przedstawiamy (podajemy naszą nazwę domeny lub adres IP). Kolejny krok to wymyślenie lub odgadnięcie nazwy konta pocztowego, z którego rzekomo zostanie nadana wiadomość. Niektóre open relaye pozwalają na wysłanie poczty z konta o dowolnej nazwie – inne tylko z istniejącego na danym serwerze lub z lokalnej domeny. Na końcu podajemy adresy użytkowników, do których chcemy dostarczyć pocztę, jej temat oraz treść. Całość stosunkowo łatwo zautomatyzować za pomocą skryptu. Bardzo często ataki spamerskie ograniczają się do uruchamiania specjalnych programów, które automatycznie wydają polecenia na zdalnym serwerze. W ten sposób wysyłanie spamu z myślą o wszystkich użytkownikach kont pocztowych w danej domenie nie zabiera czasu “nadawcy”. Nazwy kont są generowane automatycznie w postaci ciągów: najpierw dwuliterowych, później trzyliterowych itd. Istnieje duże prawdopodobieństwo, że znaczna część nazw zostanie w ten sposób odgadnięta. Tę metodę rozsyłania niechcianej poczty określa się mianem brute force (prymitywnej, brutalnej siły). Istnieją także open relaye, które pozwolą nam wysłać pocztę po wpisaniu dowolnej nazwy użytkownika i dowolnego hasła. Najczęściej wynika to z nieprawidłowej konfiguracji np. programu qmail. Oczywiście równie skuteczny może się okazać atak słownikowy nawet na dobrze skonfigurowany serwer.

Przekaż i ukryj

Z punktu widzenia każdego spamera open relay to bardzo smakowity kąsek, ale prawdziwą gratką są serwery open proxy. Zasada działania w ich wypadku jest również bardzo przejrzysta: to serwery proxy, które pozwalają na przesyłanie poczty przez nieautoryzowanych użytkowników. Na czym polega przewaga open proxy nad open relayem? Oczywiście na tym, że za pomocą tego pierwszego możemy dodatkowo ukryć adres IP maszyny, która połączyła się z danym serwerem w celu nadania poczty. Połączenie z lokalnego proxy wygląda tak, jakby było ustanowione przez lokalnego użytkownika. W ten sposób spamerzy stają się bezkarni, a wykrycie adresu IP komputera, z którego nastąpiło nadanie poczty, staje się bardzo trudne.

Więcej:bezcatnews