Jump to content

Перебор адресов

Манипулирование адресами – это практика сокрытия адрес электронной почты , чтобы предотвратить его автоматический сбор нежелательными поставщиками массовой рассылки электронной почты. [1] Манипулирование адресами предназначено для маскировки адреса электронной почты таким образом, чтобы компьютерное программное обеспечение не могло видеть настоящий адрес или даже какой-либо адрес вообще, но при этом позволяет читателю восстановить оригинал и связаться с автором: адрес электронной почты, такой как например, « [email protected] » становится «никто, например, dot com».

Любой адрес электронной почты, опубликованный в открытом доступе, скорее всего, будет автоматически собран компьютерным программным обеспечением , используемым отправителями массовых рассылок (процесс, известный как очистка адресов электронной почты ). Адреса, размещенные на веб-страницах , в сети Usenet или в чатах , особенно уязвимы для этого. [2] Частная электронная почта, передаваемая между отдельными людьми, вряд ли будет собрана, но электронная почта, отправленная в список рассылки , который архивируется и становится доступным через Интернет или передается на Usenet сервер новостей и публикуется, в конечном итоге может быть отсканирован и собран. .

Недостатки

[ редактировать ]

Маскировка адресов затрудняет отправку электронной почты друг другу. Многие рассматривают это как попытку устранить симптом, а не как решение реальной проблемы спама в электронной почте за счет создания проблем для невинных пользователей. [3] Кроме того, существуют сборщики адресов электронной почты, которые нашли способы прочитать испорченные адреса электронной почты.

Использование изменения адресов в Usenet противоречит рекомендациям RFC 1036, регулирующим формат сообщений Usenet, который требует указания действующего адреса электронной почты в поле «От:» сообщения. На практике мало кто строго следует этой рекомендации. [4]

Систематическая маскировка адресов электронной почты (например, user[at]domain[dot]com) не обеспечивает достаточной защиты. [5]

Любое препятствие снижает готовность пользователя брать на себя дополнительные хлопоты по отправке электронной почты пользователю. Напротив, хорошо организованная фильтрация электронной почты на стороне пользователя не отпугивает потенциальных корреспондентов. Однако ни один спам-фильтр не застрахован на 100% от ложных срабатываний, и тот же потенциальный корреспондент, которого отпугнула бы подмена адреса, вместо этого может в конечном итоге тратить время на длинные письма, которые просто исчезнут в папках нежелательной почты.

Для коммерческих организаций сохранение контактных форм на веб-страницах вместо публикации адресов электронной почты может быть одним из способов гарантировать, что входящие сообщения относительно свободны от спама, но при этом не потеряются. В сочетании с полями CAPTCHA спам в таких полях комментариев может быть практически сведен к нулю, за исключением того, что недоступность CAPTCHA создает те же сдерживающие проблемы, что и само изменение адресов.

Альтернативы

[ редактировать ]

В качестве альтернативы подмене адресов существует несколько «прозрачных» методов, которые позволяют людям публиковать действительный адрес электронной почты, но при этом затрудняют автоматическое распознавание и сбор адреса:

  • Поставщики сетей доставки контента , такие как Cloudflare , предлагают своим клиентам услуги по обфускации адресов электронной почты. [6]
  • «Прозрачное искажение имени» включает замену символов в адресе эквивалентными ссылками HTML из списка ссылок на символьные сущности XML и HTML , например, «@» заменяется либо на «U+0040», либо на «@». и '.' заменяется на «U+002E» или «.» когда пользователь знает, как убрать тире. [7]
  • Публикация всего или части адреса электронной почты в виде изображения, [8] например, никто @example.com, где знак at замаскирован под изображение, иногда с альтернативным текстом, указанным как «@», чтобы разрешить копирование и вставку, но при этом изменяется адрес, чтобы он оставался за пределами типичных регулярных выражений спам-ботов.
  • Использование формы на стороне клиента с адресом электронной почты в виде анимированного текстового логотипа CSS3 и уменьшением ее до нормального размера с помощью встроенного CSS . [9]
  • Публикация адреса электронной почты с перепутанным порядком символов и восстановление порядка с помощью CSS. [10]
  • Создание ссылки с помощью сценариев на стороне клиента . [11]
  • Использование сценариев на стороне клиента для создания многоключевого шифратора адресов электронной почты. [12]
  • Использование серверных сценариев для запуска контактной формы. [13]
  • Использование Base64 для кодирования адреса электронной почты.

Примером взлома « [email protected] » с помощью сценариев на стороне клиента может быть:

 <script type="text/javascript">
 var name = 'user';
 var at = '@';
 var domain = 'example.com';
 document.write(name + at + domain);
 </script>

Использование изображений и скриптов для запутывания адресов может вызвать проблемы у людей, использующих программы чтения с экрана , и пользователей с ограниченными возможностями. и игнорирует пользователей текстовых браузеров, таких как lynx и w3m , хотя прозрачность означает, что они не ставят в невыгодное положение людей, не говорящих по-английски, которые не могут понять простой текст, привязанный к одному языку, который является частью непрозрачных искаженных адресов или инструкций, которые их сопровождают.

Согласно исследованию Центра демократии и технологий , проведенному в 2003 году , даже самое простое «прозрачное искажение имен» адресов электронной почты может быть эффективным. [14] [15]

К распространенным методам маскировки адресов относятся:

Замаскированный адрес Восстановление исходного адреса
никто в примере (точка) com Замените «at» на «@», а «(точку)» на «».
[электронная почта защищена] Обратное доменное : elpmaxe пример имя
удалить .недействительный
moc.elpmaxe@eno-on Перевернуть весь адрес
[электронная почта защищена] Инструкция в самом адресе; удалить УДАЛИТЬ
[электронная почта защищена] Удалите NOSPAM и .invalid из адреса.
нет - один @ пример . ком Это по-прежнему читается, но пробелы между буквами останавливают большинство автоматических спам-ботов.
no-one<i>@</i>example<i>.</i>com (как HTML) Он по-прежнему доступен для чтения и может быть скопирован непосредственно с веб-страниц.
но останавливает многие сборщики электронной почты.
по-опе@ехатрlе.сот Невозможно скопировать непосредственно с веб-страниц, необходимо копировать вручную. Все буквы, кроме l, представляют собой кириллицы гомоглифы , идентичные латинским эквивалентам человеческого глаза, но большинством компьютеров воспринимаются по-разному. (См. также «Атака на омограф IDN», чтобы узнать о более злонамеренном использовании этой стратегии.)
никто @example.com Замените изображение на «@».

Зарезервированный домен верхнего уровня .invalid добавляется, чтобы гарантировать, что реальный адрес электронной почты не будет случайно создан.

  1. ^ «Гудридс» . Гудриддс . Проверено 17 июня 2023 г.
  2. ^ Сбор адресов электронной почты: как спамеры пожинают то, что вы сеете. Архивировано 24 апреля 2006 г. в Wayback Machine , Федеральная торговая комиссия. Доступ к URL осуществлен 24 апреля 2006 г.
  3. ^ Адрес Munging считается вредным , Мэтт Кертин
  4. ^ См. Usenet.
  5. ^ Кэдман, Кейси (12 августа 2023 г.). «Неэффективность манипуляции адресами электронной почты: понимание и альтернативы» . Фокусные технологические решения . Проверено 18 июля 2024 г.
  6. ^ «Что такое обфускация адреса электронной почты?» .
  7. ^ Раффо, Даниэле (20 января 2015 г.). «Переписка по электронной почте» . Даниэле Раффо . Проверено 12 февраля 2015 г.
  8. ^ «Электронное письмо как изображение» . Архивировано из оригинала 4 мая 2009 г. Проверено 17 мая 2009 г.
  9. ^ Генератор контактных форм на стороне клиента (для генератора требуется включенный JavaScript, для вывода электронных писем требуется CSS )
  10. ^ Инструмент перемешивания PHP. Архивировано 27 сентября 2007 г., в Wayback Machine.
  11. ^ Генератор адресных сценариев JavaScript (для генератора требуется включение файлов cookie , для вывода электронных писем требуется JavaScript ) включение
  12. ^ Хаттум, Тон ван (13 марта 2012 г.). «Адрес электронной почты на вашем сайте, защита от спама, шифрование» . Тон ван Хаттум . Проверено 22 февраля 2017 г.
  13. ^ Генератор контактных форм PHP
  14. ^ «Почему я получаю весь этот спам? Шестимесячный отчет об исследовании нежелательной коммерческой электронной почты», март 2003 г., по состоянию на 12 сентября 2016 г.
  15. ^ «Почему я получаю весь этот спам? Шестимесячный отчет об исследовании нежелательной коммерческой электронной почты», март 2003 г. Архивировано 18 декабря 2006 г., на Wayback Machine.

См. также

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fc6609d9f67d72e4316a8fd325772404__1721285880
URL1:https://arc.ask3.ru/arc/aa/fc/04/fc6609d9f67d72e4316a8fd325772404.html
Заголовок, (Title) документа по адресу, URL1:
Address munging - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)