Entertaiment

Comprendiendo el rastreo de correo electrónico

Los programas de rastreo del correo electrónico permiten al remitente de un correo electrónico saber si el destinatario lee, reenvía, modifica o elimina un correo electrónico. La mayoría de los programas de rastreo de correo electrónico funcionan añadiendo un nombre de dominio a la dirección de correo electrónico, como readnotify.com. Un archivo gráfico de un solo píxel que no es perceptible para el destinatario que se adjunta al correo electrónico. Entonces, cuando se realiza una acción en el correo electrónico, este archivo gráfico se conecta de nuevo al servidor y notifica al remitente dicha acción.

HERRAMIENTA DE HACKING

Visualware de eMailTrackerPro (www.emailtrackerpro.com/) y MailTracking (http: //mailtracking.com/) son herramientas que permiten a un hacker ético realizar el seguimiento de mensajes de correo electrónico. Cuando utilizas estas herramientas para enviar, reenviar, responder, o modificar un correo electrónico, las acciones y el rastreo del correo electrónico original resultantes son registradas. El remitente es notificado de todas las acciones realizadas en el correo electrónico rastreado en un correo electrónico generado automáticamente.

Comprendiendo las arañas Web

Los spammers y cualquier persona interesada en la recolección de direcciones de correo electrónico de Internet pueden utilizar arañas web. Una araña web peina sitios web recolectando cierta información como las direcciones de correo electrónico. La araña Web utiliza una sintaxis como el símbolo @ para localizar direcciones de correo electrónico y luego las copian en una lista. Estas direcciones se añaden a una base de datos y se pueden usar después para enviar correos electrónicos no solicitados.
Las arañas web se pueden usar para localizar todo tipo de información en Internet. Un hacker puede utilizar una araña Web para automatizar el proceso de recopilación de información. Un método para prevenir el rastreo de arañas de su sitio Web es poner el archivo robots.txt en la raíz de tu sitio web con la lista de directorios que desea proteger del rastreo.

Esta es la forma más fácil en que los hackers reúnen información acerca de los sistemas informáticos de las empresas objetivo. El propósito de esta fase preparatoria es aprender lo más que pueda acerca de un sistema, sus capacidades de acceso remoto, sus puertos y servicios, y cualesquiera aspectos específicos de su seguridad.

  ** eof **


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH?

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx

Ethical Hack

Fuente Imágenes:

Créditos:

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

 Comprendiendo el rastreo de correo electrónico by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
eHack

Compartir
Publicado por
eHack

Entradas recientes

dnsenum

El comando dnsenum es una herramienta de línea de comandos para realizar enumeración de DNS…

1 año hace

Las 24 listas negras de IPv4 más comunes.

En esta entrada te presento 24 de las listas negras más comunes que los servidores…

2 años hace

ZoomIt – SysInternals

ZoomIt es una herramienta de anotación y zoom de pantalla para presentaciones técnicas que incluyen…

2 años hace

WinObj – SysInternals

WinObj es el visor de espacios de nombres de Object Manager definitivo. Es la primera…

2 años hace

WhoIs – SysInternals

Whois realiza el registro de registro para el nombre de dominio o la dirección IP…

2 años hace

VolumeID – SysInternals

VolumeID – Esta utilidad, le permite cambiar los identificadores de los discos FAT y NTFS…

2 años hace