140519Monday
■[enkaku] 『onigoroshijuzo2014@yahoo.co.jp』の偽装可能か検証
- 真犯人はメールヘッダーの情報からYahoo!SMTPのplain認証を使っている事が判明している。
- 河川敷を掘ってみつかったスマホには「真犯人を名乗るメールのアドレスの痕跡があった」との報道があった
- SMTPは仕組み上、他人のメールアドレスを装って送信できる場合がある(メールサーバーの対策次第)
- 河川敷のスマホから配信されたメールアドレスは本当にそのスマホから配信されたものなのかどうか。
- Yahoo!のアカウントをひとつ用意して、SMTP認証後、他人のyahooアドレスを装って送信できるか試してみた。
ソース
http://yokoku.in/enkaku2012/gisyo_check_script.txt
検証
検証1:通常の送信
SMTP認証:正規のyahoo!アカウント、From:正規のメールアドレス
認証成功。送信も成功。問題なく配信。
検証2:メールアドレスを偽装する
SMTP認証:正規のyahoo!アカウント、From:[onigoroshijuzo2014@yahoo.co.jp]を偽装
521 smtp.mail.yahoo.co.jp closing transmission channel. This email address must be verified first before you can use it for Sender/From field.
とエラーが出て配信できず。
結論
リンク元
- 524 http://b.hatena.ne.jp/
- 353 http://b.hatena.ne.jp/hotentry/it
- 249 http://t.co/Zc1Y1CaYDt
- 202 http://b.hatena.ne.jp/entry/d.hatena.ne.jp/satoru_net/20140519/1400474056
- 184 http://b.hatena.ne.jp/entry/www3.nhk.or.jp/news/html/20140519/k10014541071000.html
- 184 http://t.co/itnpBnTe2l
- 169 http://feedly.com/index.html
- 149 http://agora-web.jp/archives/1595767.html
- 136 http://satoru.net/
- 114 http://reader.livedoor.com/reader/