Los programas de rastreo del correo electrónico permiten al remitente de un correo electrónico saber si el destinatario lee, reenvía, modifica o elimina un correo electrónico. La mayoría de los programas de rastreo de correo electrónico funcionan añadiendo un nombre de dominio a la dirección de correo electrónico, como readnotify.com. Un archivo gráfico de un solo píxel que no es perceptible para el destinatario que se adjunta al correo electrónico. Entonces, cuando se realiza una acción en el correo electrónico, este archivo gráfico se conecta de nuevo al servidor y notifica al remitente dicha acción.

HERRAMIENTA DE HACKING

Visualware de eMailTrackerPro (www.emailtrackerpro.com/) y MailTracking (http: //mailtracking.com/) son herramientas que permiten a un hacker ético realizar el seguimiento de mensajes de correo electrónico. Cuando utilizas estas herramientas para enviar, reenviar, responder, o modificar un correo electrónico, las acciones y el rastreo del correo electrónico original resultantes son registradas. El remitente es notificado de todas las acciones realizadas en el correo electrónico rastreado en un correo electrónico generado automáticamente.

Comprendiendo las arañas Web

Los spammers y cualquier persona interesada en la recolección de direcciones de correo electrónico de Internet pueden utilizar arañas web. Una araña web peina sitios web recolectando cierta información como las direcciones de correo electrónico. La araña Web utiliza una sintaxis como el símbolo @ para localizar direcciones de correo electrónico y luego las copian en una lista. Estas direcciones se añaden a una base de datos y se pueden usar después para enviar correos electrónicos no solicitados.
Las arañas web se pueden usar para localizar todo tipo de información en Internet. Un hacker puede utilizar una araña Web para automatizar el proceso de recopilación de información. Un método para prevenir el rastreo de arañas de su sitio Web es poner el archivo robots.txt en la raíz de tu sitio web con la lista de directorios que desea proteger del rastreo.

Esta es la forma más fácil en que los hackers reúnen información acerca de los sistemas informáticos de las empresas objetivo. El propósito de esta fase preparatoria es aprender lo más que pueda acerca de un sistema, sus capacidades de acceso remoto, sus puertos y servicios, y cualesquiera aspectos específicos de su seguridad.


 


Te invitamos a suscribirte a nuestro material de auto-estudio para que prepares el examen para la certificación CEH de EC-Council

Paquete de material de autoestudio para la certificación CEH

Obtendrás lecciones detalladas, material adicional, recursos y asesoría vía Correo y Foro, visita https://ehack.mx/ceh para más información o ecríbenos a campus@ehack.mx

Ethical Hack
Ethical hack

 Fuente Imágenes:

Créditos:


Licencia de Creative Commons
2.5 - Comprendiendo el rastreo de correo electrónico by Roberto C. González is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
A %d blogueros les gusta esto: