Exploit per il protocollo SMTP: identità nascoste o fasulle

di Emanuele Polzoni

Pubblicato 17 Ottobre 2007
Aggiornato 12 Febbraio 2018 20:50

Ogni giorno tutti mandiamo mail ai nostri, cari o anche mail lavorative a nostri colleghi… Noi per
accettarci del mittente della e-mail guardiamo subito l’indirizzo e verifichiamo se si tratta di una persona conosciuta o meno. Niente di più sbagliato si può falsificare tutto: anche creare un clone identico all’originale che non abbia alcuna differenza.

Basta effettuare una connessione telnet verso uno dei tanti server SMTP disponibili su Internet, ovviamente interrogando la porta 25 (anche se non è una regola fissa), e con comandi manuali propri del protocollo in questione si riesce facilmente a scrivere e inviare la mail da telnet (in fondo è lo stesso principio di funzionamento dei vari client di posta).

In particolare esiste un comando specifico SMTP che durante la costruzione manuale della mail permette l’inserimento un qualsiasi indirizzo nel campo mittente, modificando anche l’id che contraddistingue il messaggio dando veramente così l’apparenza di essere chi in realtà non si è…

Tutti i server mail che ammettono connessioni di tipo client-telnet sono potenziali mezzi utilizzabili da malintenzionati per l’exploit.

Ovviamente, oltre a questo metodo, è possibile spacciarsi per chi non si è anche tramite programmazione. Basta infatti una riga di codice PHP con la funzione mail per inviare una email con l’indirizzo, per esempio, di un politico o di un VIP. Ovviamente in caso di risposta, queste arriveranno al reale indirizzo e non a chi invia.

La prossima volta che leggerete una mail di un vostro caro amico o aprirete un file allegato pensateci bene e cercate di essere davvero sicuri!