Los programas de rastreo del correo electrónico permiten al remitente de un correo electrónico saber si el destinatario lee, reenvía, modifica o elimina un correo electrónico. La mayoría de los programas de rastreo de correo electrónico funcionan añadiendo un nombre de dominio a la dirección de correo electrónico, como readnotify.com. Un archivo gráfico de un solo píxel que no es perceptible para el destinatario que se adjunta al correo electrónico. Entonces, cuando se realiza una acción en el correo electrónico, este archivo gráfico se conecta de nuevo al servidor y notifica al remitente dicha acción.

HERRAMIENTA DE HACKING

Visualware de eMailTrackerPro (www.emailtrackerpro.com/) y MailTracking (http: //mailtracking.com/) son herramientas que permiten a un hacker ético realizar el seguimiento de mensajes de correo electrónico. Cuando utilizas estas herramientas para enviar, reenviar, responder, o modificar un correo electrónico, las acciones y el rastreo del correo electrónico original resultantes son registradas. El remitente es notificado de todas las acciones realizadas en el correo electrónico rastreado en un correo electrónico generado automáticamente.

Comprendiendo las arañas Web

Los spammers y cualquier persona interesada en la recolección de direcciones de correo electrónico de Internet pueden utilizar arañas web. Una araña web peina sitios web recolectando cierta información como las direcciones de correo electrónico. La araña Web utiliza una sintaxis como el símbolo @ para localizar direcciones de correo electrónico y luego las copian en una lista. Estas direcciones se añaden a una base de datos y se pueden usar después para enviar correos electrónicos no solicitados.
Las arañas web se pueden usar para localizar todo tipo de información en Internet. Un hacker puede utilizar una araña Web para automatizar el proceso de recopilación de información. Un método para prevenir el rastreo de arañas de su sitio Web es poner el archivo robots.txt en la raíz de tu sitio web con la lista de directorios que desea proteger del rastreo.

Esta es la forma más fácil en que los hackers reúnen información acerca de los sistemas informáticos de las empresas objetivo. El propósito de esta fase preparatoria es aprender lo más que pueda acerca de un sistema, sus capacidades de acceso remoto, sus puertos y servicios, y cualesquiera aspectos específicos de su seguridad.

  ** eof **


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx

Ethical Hack

Fuente Imágenes:

Créditos:

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

Licencia de Creative Commons Comprendiendo el rastreo de correo electrónico by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

Deja un comentario

A %d blogueros les gusta esto: