home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / gtmhh / gtmhh1-7.txt < prev    next >
Text File  |  2002-01-31  |  11KB  |  213 lines

  1. _________________________________________________________
  2.  
  3. Guide to (mostly) Harmless Hacking
  4.  
  5. Vol. 1 No. 7
  6.  
  7. How to Forge Email Using Eudora Pro
  8. _________________________________________________________
  9.  
  10.  
  11.     One of the most popular hacking tricks is forging email. People love  to
  12. fake out their friends by sending them email that looks like it is from
  13. Bill_Gates@microsoft.com, santa@north.pole.org, or beelzebub@heck.mil.
  14. Unfortunately, spammers and other undesirables also love to fake email so
  15. it's easy for them to get away with flooding our email accounts with junk.
  16.  
  17.     Thanks to these problems, most email programs are good Internet citizens.
  18. Pegasus, which runs on Windows, and Pine, which runs on Unix, are fastidious
  19. in keeping the people from misusing them. Have you ever tried to forge email
  20. using Compuserve or AOL? I'm afraid to ever say something is impossible to
  21. hack, but those email programs have all resisted my attempts.
  22.  
  23.     I will admit that the screen name feature of America OnLine allows one to
  24. hide behind all sorts of handles. But for industrial strength email forging
  25. there is Eudora Pro for Windows 95, Qualcomm's gift to the Internet and the
  26. meanest, baddest email program around.
  27.  
  28. *******************************************************
  29. In this Guide you will learn how to use Eudora Pro to fake email. This will
  30. include how to forge:
  31. ╖ Who sent the mail
  32. ╖ Extra headers to fake the route it took though the Internet
  33. ╖ Even the message ID!
  34. ╖ And anything else you can imagine
  35. ╖ Plus, how to use Eudora for sending your email from other people's
  36. computers -- whether they like it or not.
  37. ╖ Plus -- is it possible to use Eudora for mail bombing?
  38. *****************************************************************
  39.     Some Super Duper haxors will see this chapter and immediately start making fun of it. They will assume I am just going to teach the obvious stuff, like how to put a fake sender on your email.
  40.  
  41.     No way. This is serious stuff. For example, check out the full headers of
  42. this email:
  43.  
  44. Return-Path: <cmeinel@techbroker.com>
  45. Received: from kizmiaz.fu.org (root@kizmiaz.fu.org [206.14.78.160])
  46.     by Foo66.com (8.8.6/8.8.6) with ESMTP id VAA09915
  47.     for <cpm@foo66.com>; Sat, 13 Sep 1997 21:54:34 -0600 (MDT)
  48. Received: from Anteros (pmd08.foo66.com [198.59.176.41])
  49.     by kizmiaz.fu.org (8.8.5/8.8.5) with SMTP id UAA29704
  50.     for <cpm@foo66.com>; Sat, 13 Sep 1997 20:54:20 -0700 (PDT)
  51. Date: Sat, 13 Sep 1997 20:54:20 -0700 (PDT)
  52. Message-Id: <2.2.16.19970913214737.530f0502@ayatollah.ir>
  53. received: from emout09.mail.ayatollah.ir (emout09.mx.aol.com
  54. [198.81.11.24])by Foo66.com (8.8.6/8.8.6) with ESMTP id MAA29967 for
  55. <cpm@foo66.com>; Mon, 8 Sep 1997 12:06:09 -0600 (MDT)
  56. Favorite-color:turquoise
  57. X-Sender: meinel@ayatollah.ir (Unverified)
  58. X-Mailer: Windows Eudora Pro Version 2.2 (16)
  59. Mime-Version: 1.0
  60. Content-Type: text/plain; charset="us-ascii"
  61. To: cpm@foo66.com
  62. From: Carolyn Meinel <cmeinel@techbroker.com>
  63. Subject: Test of forged everything
  64.  
  65.     I actually sent this email though a PPP connection with my account
  66. cpm@foo66.com to myself at that same address. Yes, this email began and
  67. ended up at the same computer. However, if you read the headers, this email
  68. looks like it was sent by a computer named Anteros, then went to
  69. kizmiaz.fu.org, then ayatollah.ir. Sender, it reports, is unverified  but
  70. appears to be meinel@ayatollah.ir.
  71.  
  72.     What is of particular interest is the message ID. Many people, even
  73. experienced sysadmins and hackers, assume that even with forged email, the
  74. computer name at the end of the message ID is the computer on which the
  75. email was written, and the computer that holds the record of who the guy was
  76. who forged it.
  77.  
  78.     But you can quickly prove with Eudora Pro that you can forge a message ID
  79. that references almost any computer, including nonexistent computers.
  80.  
  81.     Some of this Guide is clearly amateurish. For hundreds of dollars you can
  82. buy an email program from a spammer company that will forge email better and
  83. pump it out faster. Still, this learning to forge email on Eudora
  84. illustrates many basic principles of email forgery.
  85.  
  86.     Let's start with the sender's email address. I managed to create for myself three different fake addresses in this email:
  87. meinel@ayatollah.ir 
  88. cmeinel@techbroker.com
  89. cpm@foo66.com
  90.  
  91.     Only the last of these, cpm@foo66.com, was "real." The other two I inserted myself. 
  92.  
  93.     There is a legitimate use for this power. In my case, I have several ISPs
  94. but like to have everything returned to my email address at my own domain,
  95. techbroker.com. But that ayatollah address is purely a joke. Here's how I
  96. put in those names.
  97.  
  98. 1) In Eudora, click "tools" then "options." This will pull down a menu. 
  99.  
  100. 2) Click "Personal Information." For forging email, you can make every one
  101. of these entries fake.
  102.  
  103. 3) The address you put under "Pop account" is where you tell Eudora where to
  104. look to pick up your email. But guess what? When you send email you can put
  105. a phony host in there. I put "ayatollah.ir." This generated the line in the
  106. header, "Message-Id: <2.2.16.19970913214737.530f0502@ayatollah.ir>." Some
  107. people think the message ID is the best way to track down forged email. Just
  108. mail the sysadmin at ayatollah.ir, right? Wrong!
  109.  
  110. 4) "Real name" and "Return address" are what showed up in the header lines
  111. "From: Carolyn Meinel <cmeinel@techbroker.com>" and "Return-Path:
  112. <cmeinel@techbroker.com>." I could have made them fake. If they are fake,
  113. people can't reply to you by giving the "reply" command in their email program.
  114.  
  115. 5) Next, while still on the options pulldown, scroll down to "sending mail."
  116. Guess what, under "SMTP Server," you don't have to put in the one your ISP
  117. offers you to send your email out on. With a little experimentation you can
  118. find hundreds -- thousands -- millions -- of other computers that you can
  119. use to send email on. However, this must be a real computer that will really
  120. send out your email. I picked kizmiaz.fu.org for this one. That accounts for
  121. the header lines:
  122. Received: from kizmiaz.fu.org (root@kizmiaz.fu.org [206.14.78.160])
  123.     by Foo66.com (8.8.6/8.8.6) with ESMTP id VAA09915
  124.     for <cpm@foo66.com>; Sat, 13 Sep 1997 21:54:34 -0600 (MDT)
  125. Received: from Anteros (pmd08.foo66.com [198.59.176.41])
  126.     by kizmiaz.fu.org (8.8.5/8.8.5) with SMTP id UAA29704
  127.     for <cpm@foo66.com>; Sat, 13 Sep 1997 20:54:20 -0700 (PDT)
  128.  
  129. How to Make Extra Headers and Fake the Path through the Internet
  130.  
  131.     But maybe this doesn't make a weird enough header for you. Want to  make
  132. your email even phonier? Even really experienced Eudora users rarely know
  133. about how to make extra headers, so it's a great way to show off.
  134.  
  135. 1) Open Windows Explorer by clicking "start," then "programs," then "Windows
  136. Explorer."
  137.  
  138. 2) On the left hand side is a list of directories. Click on Eudora.
  139.  
  140. 3) On the right hand side will be all the directories and files in Eudora.
  141. Scroll down them to the files. Click on "eudora.ini."
  142.  
  143. 4) Eudora.ini is now in Notepad and ready to edit.
  144.  
  145. 5) Fix it up by adding a line at the going to the line entitled "extra
  146. headers=" under [Dialup]. After the "=" type in something like this:
  147. extraheaders=received:from emout09.mail.ayatollah.ir  (emout09.mx.aol.com
  148. [198.81.11.24])by Foo66.com (8.8.6/8.8.6) with ESMTP id MAA29967 for
  149. <cpm@foo66.com>; Mon, 8 Sep 1997 12:06:09 -0600 (MDT)
  150.  
  151.     With this set up, all your email going out from Eudora will include that
  152. line in the headers. You can add as many extra headers to your email as you
  153. want by adding new lines that also start with "extra headers=". For example,
  154. in this case I also added "Favorite-color:turquoise."
  155.  
  156. ******************************************************
  157. You can go to jail warning: There still are ways for experts to tell where
  158. you sent this email from. So if someone were to use forged email to defraud,
  159. threaten or mail bomb people, watch out for that cellmate named Spike.
  160. *****************************************************************
  161.     
  162. Is it Possible to Mail Bomb Using Eudora?
  163.  
  164.     The obvious way to mail bomb with Eudora doesn't work. The obvious way is
  165. to put the address of your victim into the address list a few thousand times
  166. and then attach a really big file. But the result will be only one message
  167. going to that address. This is no thanks to Eudora itself. The mail daemons
  168. in common use on the Internet such as sendmail, smail and qmail only allow
  169. one message to be sent to each address per email.
  170.  
  171.     Of course there are better ways to forge email with Eudora. Also, there is a totally trivial way to use Eudora to send hundreds of gigantic attached
  172. files to one recipient, crashing the mail server of the victim's ISP. But
  173. I'm not telling you how because this is, after all, a Guide to (mostly)
  174. Harmless Hacking. 
  175.  
  176.     But next time those Global kOS dudes try to snooker you into using one of
  177. their mail bomber programs (they claim these programs will keep you safely
  178. anonymous but in fact you will get caught) just remember all they are doing
  179. is packaging up stuff that anyone who knows two simple tricks could do much
  180. better with Eudora. (If you are a legitimate computer security professional,
  181. and you want to join us at Infowar in solving the problem, contact me for
  182. details and we'll think about whether to trust you.)
  183.  
  184. ************************************************
  185. Evil Genius Tip: This deadly mailbomber thingy is a feature, yes,
  186. honest-to-gosh intended FEATURE, of sendmail. Get out your manuals and study.
  187. ************************************************
  188.  
  189.     The ease with which one may forge perfect mail and commit mail  bombings
  190. which crash entire ISP mail servers and even shut down Internet  backbone
  191. providers such as has recently happened to AGIS may well be the  greatest
  192. threat the Internet faces today. I'm not happy about revealing this much.
  193. Unfortunately, the mail forgery problem is a deeply ingrained flaw in the
  194. Internet's basic structure. So it is almost impossible to explain the basics
  195. of hacking without revealing the pieces to the puzzle of the perfect forgery
  196. and perfect mailbombing.
  197.  
  198.     If you figure it out, be a good guy and don't abuse it, OK? Become one of
  199. us insiders who see the problem -- and want to fix it rather than exploit it
  200. for greed or hatred.
  201.  
  202. _______________________________________________________________________
  203. Where are those GTMHHs and Happy Hacker Digests that tell how to break into
  204. any computer to which you have physical access? Check out
  205. http://www.spaziopiu.it/elettrici/gtmhh/.
  206. To subscribe to Happy Hacker and receive the Guides to (mostly)  Harmless
  207. Hacking, please email hacker@techbroker.com with message "subscribe
  208. happy-hacker" in the body of your message.
  209. Copyright 1997 Carolyn P. Meinel. You may forward or post this GUIDE TO
  210. (mostly) HARMLESS HACKING on your Web site as long as you leave this notice
  211. at the end.
  212. _________________________________________________________
  213.