Badanie informacji poczty elektronicznej



Podobne dokumenty
Pomoc dla r.

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Zajęcia e-kompetencje

Grzegorz Kapica 24 marca :17 Do:

Sieci komputerowe i bazy danych

Lab5 - Badanie protokołów pocztowych

Bezpieczeństwo poczty elektronicznej

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

POCZTA ELEKTRONICZNA. Patrycjusz Różański

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Dokumentacja 2SMS

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Java wybrane technologie

Laboratorium 3.4.3: Usługi i protokoły

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Tomasz Greszata - Koszalin

Jak radzić sobie ze spamem

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Zakładanie konta

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

SPAM studium przypadku

Instrukcja konfiguracji funkcji skanowania

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.

Wykorzystanie SMTP w PHP

Bezpieczeństwo usług oraz informacje o certyfikatach

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Pełna specyfikacja pakietów Mail Cloud

Panel Administracyjny Spis treści:

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Sieci komputerowe Warstwa aplikacji

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Pełna specyfikacja pakietów Mail Cloud

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Instalacja i konfiguracja serwera IIS z FTP

Pełna specyfikacja pakietów Mail Cloud

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Analiza nagłówków pocztowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Klient poczty elektronicznej - Thunderbird

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

POLITYKA ANTYSPAMOWA

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Wiadomości. ZPKSoft Doradca. Wstęp.

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Metodyka ujawniania i zwalczania asność intelektualn

Wymagania systemowe. Wersja dokumentacji 1.12 /

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Instrukcja obsługi programu Klient SMS v.1.0

Technologia Informacyjna Lekcja 5

Jak postępować w przypadku fałszywych wiadomości ?

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Czy skrzynki mailowe firm zaleje fala spamu?

ABC poczty elektronicznej

Bazy Danych i Usługi Sieciowe

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Bezpieczny system poczty elektronicznej

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa

darmowy autoresponder?

Dostęp do poczty za pomocą przeglądarki internetowej

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE ARTYKUŁ 2. Warunki korzystania z usługi

Transkrypt:

Zwalczanie Laboratorium 2. Badanie informacji poczty elektronicznej Spamem zgodnie z definicja z http://www.mail-abuse.com/spam_def.html jest wiadomość elektroniczna, której treść i kontekst są niezależne od tożsamości odbiorcy, ponieważ ta sama treść może być skierowana do wielu innych potencjalnych odbiorców, oraz jej odbiorca nie wyraził uprzedniej, możliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz treść wiadomości daje odbiorcy podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Zadanie do wykonania. Część A Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Ustawa o świadczeniu usług droga elektroniczną ustawa prawo telekomunikacyjne Ustawa o swobodzie działalności gospodarczej Ustawa o ochronie danych osobowych Ustawa o zwalczaniu nieuczciwej konkurencji Kodeks karny I inne Powiedzmy, że otrzymujesz maila o treści jak poniżej. To ewidentnie spam. (Ani wcześniej firma nie komunikowała się z adresatem maila ani adresat na nic się nie zgadzał)

Czy kiedykolwiek miaĺeĺ moĺźliwoĺäzakupiä laptopa, telewizor LCD, stylowy ekspres do kawy a nawet kurs uwodzenia za 1 zĺ Baniecki Normal Baniecki 2 42 2011-05-22T20:56:00Z 2011-05- 22T20:56:00Z 2 305 1739 14 3 2135 9.2812 21 6 pt 2 2 Czy kiedykolwiek widziaĺeĺ sklep gdzie nowe telewizory, konsole, ipady, dyski zewnätrzne, komputery byĺyby po 1 zĺ? Czy kiedykolwiek miaĺeĺ moĺźliwoĺä zakupiä laptopa, telewizora LCD, stylowego ekspresu do kawy a nawet kursu uwodzenia za 1 zĺ? Siedzisz wĺaĺnie przed komputerem, patrzysz na monitor i czytasz tego maila w ktăłrym ktoĺ napisaĺ Ĺźe moĺźesz kupiä nowoczesny i niesamowity sprzät za zeta. Teraz siä skup zanim spojrzysz niĺźej UWAGA TAK, to prawda! "Bez podbijania, bez licytowania, klikasz i masz!" WyobraĹş sobie takä sytuacjä: Uruchamiasz komputer, siadasz przy biurku lub kĺadziesz laptopa na kolana. PrzeglÄdasz pocztä, uruchamiasz komunikator, odpalasz facebooka. W miädzyczasie logujesz siä na swoim koncie na portalu zecik.pl i zauwaĺźasz Ĺźe wĺaĺnie trwa aukcja âś zegar odlicza czas w dăłĺ aby po chwili dojĺä do zera âś zeroâś klikasz w âkup za 1 zĺâ iâś.? UdaĹo siä, WĹaĹnie zwyciäsko dla Ciebie zakoĺczyĺa siä aukcja. Wygrana to tak pĺaski Ĺźe zmieĺcisz go w kaĺźdym pokoju, tak duĺźy Ĺźe obraz jest niesamowicie wyraĺşny i tak nowoczesny Ĺźe samä instrukcje musisz czytaä dwa tygodnie, telewizor. TAK, zdobyĺeĺ go. PĹacisz Nam za niego zĺotăłwkä a kilka dni păłĺşniej masz go u siebie w domu. Wydaje Ci siä to niewiarygodne? To zupeĺnie normalna reakcja. Prawdopodobnie tak jak wiäkszoĺä ludzi uwaĺźasz Ĺźe niemoĺźliwe jest kupowaä markowy sprzät za 1 zĺ. Zapewne obawiasz siä Ĺźe bädziesz musiaĺ wysyĺaä setki sms i zbieraä miliony punktăłw. Powiem Ci Ĺźe gdybym byĺ na Twoim miejscu teĺź miaĺbym maĺe wätpliwoĺci. Ale, wĺaĺnie wätpliwoĺci siä skoĺczyĺy!

Nie chcesz Ĺźmudnie zbieraä punktăłw? NIE MUSISZ Nie chcesz wysĺaä sms? To nie răłb tego! Bez podbijania, bez licytowania, bez zwiäkszania czasu zegara! Pytasz kiedy? Obserwuj Nas na www.zecik.pl WĹaĹnie zaczyna do Ciebie docieraä Ĺźe ten prosty sposăłb na zdobycie markowego sprzätu jest prawdziwy. PamiÄtaj wszystko co dla Ciebie wystawimy bädzie w takiej samej cenie 1 zĺ (TAK!, jednej zĺotăłwki)! Bez podbijania, bez licytowania, klikasz i masz! Zarejestruj siä za darmo zanim inni CiÄ wyprzedzä! Obserwuj Naszego bloga www.zecik.pl foto_blog_post1.jpg Przeanalizuj zawartość maila pod kątem zgodności jego treści jako przejawu realizowanej przez firmę działalności handlowej i zastanów się, czy sposób skomunikowania się z tobą, forma i zawartość oferty jest zgodna z wymogami ustawowymi a jeżeli nie w oparciu o jakie artykuły można postawić jej zarzuty. Przeanalizuj Ustawę o świadczeniu usług droga elektroniczną. Sprawdź, czy otrzymana informacja jest informacją handlowa w rozumieniu Ustawy i czy firma, której korespondencja dotyczy, świadczy usługi drogą elektroniczną. Sprawdź, czy otrzymana informacja i samo jej otrzymanie spełnia warunki wymienione w Ustawie.

Ustawę o zwalczaniu nieuczciwej konkurencji szczególnie pod tym kątem, czy da się w oparciu np. o artykuł 16 i kolejne postawić zarzuty nie tylko autorowi informacji lecz również wszystkim, którzy brali udział w jej tworzeniu (treść i forma) oraz rozsyłali (nie musi to być firma, której informacja dotyczy) Ustawę o swobodzie działalności gospodarczej, która precyzuje formę, w jakiej prowadzący działalność gospodarczą powinien budować ofertę Ustawę o ochronie danych osobowych. Zakładając, że żaden z adresatów nie wyraził zgody na przetwarzanie danych osobowych wymaga to wskazania, że użyte adresy pozwalają jednoznacznie zidentyfikować osobę. Analizę należy przeprowadzić w formie tabelarycznej. Należy również określić typ czynu (przestępstwo, wykroczenie, szkoda do postępowania cywilnego) i zagrożenie (grzywna, pozbawienie ) artykuł uzasadnienie zagrożenie Np. Art. 10 p.1 w związku z art. 4 oraz art. 9 Rzeczona informacja handlowa jest niezamówiona Art. 24 - Grzywna Część B Poczta elektroniczna jest jedna z najstarszych usług dostępnych w sieci. W przesyle wiadomości biorą udział dwa procesy MTA (ang. Mail Transfer Agent) i MDA (ang. Mail Delivery Agent). Pocztę, jaka trafia do serwera przejmuje od agenta MTA agent MDA, który jest odpowiedzialny za rozdzielenie jej po skrzynkach użytkowników, mających na serwerze konta. Transfer odbywa się zgodnie z protokołem SMTP, który jest protokołem nie specjalnie skomplikowanym, tekstowym, nie posiadającym ani opcji szyfrowania (czyli wszystko przekazywane jest otwartym tekstem) ani uwierzytelniania, stąd stosunkowo łatwym do wykorzystania do rozsyłania spamu. Odbywa się to w najprostszy sposób poprzez podszywanie się pod serwer pocztowy lub poprzez wysyłanie z uprawnionego serwera z wykorzystaniem tzw. relayingu czyli wykorzystania serwera do transferowania poczty pochodzącej z kont nieistniejących na serwerze, przeważnie nieistniejących nigdzie. Żeby cos takiego się udało, serwer najczęściej musi być niepoprawnie skonfigurowany, co się w sieci zdarza. Użytkownicy poczty elektronicznej starają się bronić, jedną z metod jest umieszczanie w sieci publicznie dostępnych list serwerów, wykorzystywanych do rozsyłania spamu. Są to tzw. listy RBL. (Real-time Blackhole List) Wiadomość może być zakwalifikowana jako spam, jeżeli adres IP SMTP-peer (czyli serwera pocztowego, który przesłał wiadomość i który to adres nie może być zafałszowany), jest umieszczony w którymś z tzw. serwisów RBL. Istnieje wiele serwisów RBL o różnej reputacji, ale jest kilka, którym można ufać, w związku z tym metoda ciągle jest skuteczna. Wiadomość pocztowa składa się z dwóch podstawowych części: nagłówka, oraz części właściwej - body.

Część zwana nagłówkiem, zawiera głównie dane administracyjne. Poniżej przykładowy nagłówek. Numery wierszy nagłówka dodane zostały dla łatwiejszej orientacji. {1} Received: from pd9e1a7d4.dip.t-dialin.net (unverified {2} [217.225.167.212]) by mailserver.foobar.org {3} (SMTPRCV 0.45) with SMTP id <B0001427784@mailserver.foobar.org>; {4} Sun, 31 Aug 2003 08:45:06 0200 {5} Message-ID: <3t63wf9yt1se95fky87mn2wc2yeo0@8s7km> {6} From: "Jess Mccormick" rjnr@chem.ch.huji.ac.il {7} Reply-To: "Jess Mccormick" <rjnr@chem.ch.huji.ac.il> {8} To: jan_kowalski@mailserver.foobar.org {9} Subject: We have the cheapest generic drugs availble on the net.x {10} Date: Sun, 31 Aug 2003 17:42:25 0200 {11} MIME-Version: 1.0 {12} Content-Type: multipart/alternative; {13} boundary="a6d.8d_4_bece9a_.0" Najważniejsze z nich to: 1. Nazwy kolejnych hostów w łańcuszku przekazującym pocztę {1-4} 2. Adresy e-mail: nadawcy{6} oraz odbiorcy {8}, 3. Temat e-maila {9}, 4. Czas wysłania e-maila {10}, 5. Dane związane z kodowaniem zawartości {11-13}, 6. Inne. Protokół SNMP nie posiada żadnych mechanizmów autoryzacji przekazywanej wiadomości, zatem można mieć zaufanie jedynie do tych informacji, których obecność w nagłówku wynika ze sposobu funkcjonowania sytemu poczty elektronicznej. Innymi słowy, poza adresem IP najbliższego SMTP-peer, {2} (czyli najbliższego serwera mailowego, który jako ostatni przekazywał wiadomość) reszta danych nagłówka może być fałszywa. Przykład. Co możemy powiedzieć o mailu o nagłówku jak poniżej? Received: from brama.eko.wroc.pl (unverified [176.31.227.44]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B0002702309@tomcat.wroclaw.pl>; Nasz serwer otrzymał maila z serwera o adresie IP. Na pewno, bo ten adres wpisuje serwer wysyłający (IP SMTP-peer) i po drodze nie ma już nikogo, kto by to miał sfałszować. Mon, 12 Mar 2012 15:37:06 0100 Received: from localhost (localhost.localdomain [127.0.0.1]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 7E041807BB; Mon, 12 Mar 2012 15:37:43 +0100 (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([127.0.0.1]) by localhost (brama.eko.wroc.pl [127.0.0.1]) (amavisd-new, port 10026) with ESMTP id Tq+VYuU9kPWO; Mon, 12 Mar 2012 15:37:43 +0100 (CET) Received: from db.eko.org.pl (localhost.localdomain [127.0.0.1]) by brama.eko.wroc.pl (BRAMA) with ESMTP id EC1F2807B6; Mon, 12 Mar 2012 15:37:42 +0100 (CET) X-Original-To: eko-news@lists.most.org.pl Delivered-To: eko-news@lists.most.org.pl

Received: from localhost (localhost.localdomain [127.0.0.1]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 84C35807B6 for <eko-news@lists.most.org.pl>; Mon, 12 Mar 2012 15:37:42 +0100 (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([127.0.0.1]) by localhost (brama.eko.wroc.pl [127.0.0.1]) (amavisd-new, port 10026) with ESMTP id vlp5cs2pcvfz for <eko-news@lists.most.org.pl>; Mon, 12 Mar 2012 15:37:42 +0100 (CET) Received: from [192.168.1.101] (bpr186.neoplus.adsl.tpnet.pl [83.29.59.186]) by brama.eko.wroc.pl (BRAMA) with ESMTPSA id 08123807B5 for <eko-news@lists.most.org.pl>; Mon, 12 Mar 2012 15:37:41 +0100 (CET) Message-ID: <4F5E0A0F.4050601@eco.pl> Date: Mon, 12 Mar 2012 15:37:03 +0100 Mail został być może nadany z komputera (przyłączonego jak widać przez Neostradę) o takim IP. Informacja nie jest pewna, może być fałszywa. Wyżej wymienione są wszystkie serwery, przez które mail przeszedł, również ta informacja może być fałszywa. From: Andrzej XXXX <zb@ec.pl> Organization: Andrzej =?UTF-8?B?xbt3YXdh?= User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv:1.9.2.22) Gecko/20110902 Thunderbird/3.1.14 MIME-Version: 1.0 To: eko-news@lists.most.org.pl Subject: [lista eko-news] Panel dyskusyjny "Energia Zmian" X-BeenThere: eko-news@lists.most.org.pl X-Mailman-Version: 2.1.13 Precedence: list Reply-To: zb@eco.pl List-Id: "lista informacyjna ruchu ekologicznego \(nowy admin poszukiwany\) " <eko-news.lists.most.org.pl> List-Unsubscribe: <http://lists.most.org.pl/cgi-bin/mailman/options/eko-news>, <mailto:eko-news-request@lists.most.org.pl?subject=unsubscribe> List-Archive: <http://lists.most.org.pl/pipermail/eko-news> List-Post: <mailto:eko-news@lists.most.org.pl> List-Help: <mailto:eko-news-request@lists.most.org.pl?subject=help> List-Subscribe: <http://lists.most.org.pl/cgi-bin/mailman/listinfo/eko-news>, <mailto:eko-news-request@lists.most.org.pl?subject=subscribe> Content-Transfer-Encoding: quoted-printable Content-Type: text/plain; charset="iso-8859-2"; Format="flowed" Sender: eko-news-bounces@lists.most.org.pl Errors-To: eko-news-bounces@lists.most.org.pl X-Annoyance-Filter-Junk-Probability: 0 X-Annoyance-Filter-Classification: Mail. Serwisy RBL funkcjonują podobnie, jak serwisy DNS. Należy do takiego serwisu skierować odpowiednio skonstruowane zapytanie, odpowiedzią jest zwykle Non-existent domain (oznacza to, że rzeczonego adresu na liście RBL nie ma). Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest zwykle postaci 127.0.0.x gdzie x jest równe 2,4,11,12 itp., znaczenie zależy od serwisu. Filtry antyspamowe korzystają z serwisów RBL w taki właśnie sposób. Informację z serwisu RBL można również uzyskać ręcznie korzystając z komend systemowych, w systemie Windows z komendy nslookup. Należy to zrobić w następujący sposób: w okienku cmd piszemy nslookup <adres IP odwrócony>.<nazwa serwisu>

np. pytamy serwis zen.spamhaus.org czy adres 196.11.74.23 jest na liście nslookup 23.74.11.196.zen.spamhaus.org jeżeli otrzymamy odpowiedź Non-existent domain oznacza to, że rzeczonego adresu na liście RBL nie ma. Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest postaci 127.0.0.x Spamhaus prowadzi 3 listy, odpowiedź zwrotna jest zależna od tego, na której liście żądany adres został odnaleziony, zgodnie z tabelą poniżej. DNSBL Zone to Query Returns Contains SBL sbl.spamhaus.org 127.0.0.2-3 XBL xbl.spamhaus.org 127.0.0.4-7 PBL pbl.spamhaus.org 127.0.0.10-11 ZEN zen.spamhaus.org 127.0.0.2-11 Static UBE sources, verified spam services (hosting or support) and ROKSO spammers Illegal 3rd party exploits, including proxies, worms and trojan exploits IP ranges which should not be delivering unauthenticated SMTP email. Combined zone (recommended) Includes SBL, XBL and PBL. Zadanie do wykonania: 1. Sprawdzenie, czy mamy do czynienia ze spamem Odnaleźć w nagłówkach zacytowanych niżej maili adresy serwerów SMTP-peer. Odpytać, czy są notowane na listach, następujące serwisów RBL: Zen.spamhaus.org cbl.abuseat.org dnsbl.sorbs.net Odnotować i zinterpretować odpowiedzi serwisów. Skorzystać z opcji lookup serwisu CBL. cbl.abuseat.org/lookup.cgi. Wpisać każdy z adresów, znaleźć w odpowiedzi informację o prawdopodobnej przyczynie wpisania na listę (jeżeli adres jest wpisany) Użyj serwisu www.unifiedemail.net/tools/rblcheck/default.aspx i sprawdź, w jak wielu serwisach z listy wymieniony jest każdy ze sprawdzanych adresów. Sprawdź, jaką informację zwraca narzędzie w przypadku wpisania adresu serwera mailowego PWSZ. Sprawdź, jaka jest odpowiedź serwisu na zapytanie o adres serwera pocztowego, jakiego używasz najczęściej. 2. Sprawdzenie źródła spamu Korzystanie z adresów publicznych w Internecie wymaga ich otrzymania i rejestracji. Za przydział adresów IP odpowiadają terytorialnie:

o RIPE (WWW.ripe.net) Europa i Afryka o ARIN (WWW.arin.net) Ameryka o APNIC (WWW.apnic.net) Azja, Pacyfik Na ich stronach można znaleźć dane rejestracyjne o ile instytucja posiada je w swojej bazie. Zapoznaj się z działaniem protokołu whois. Jest to protokół TCP oparty na zasadzie pytanie/odpowiedź, który wysyłania zapytanie do baz danych DNS po to, by poznać właściciela domeny, adres IP lub inne informacje teleadresowe. Przeczytaj tekst hasła whois w wikipedii). Sprawdź w rejestrach, kto jest właścicielem domen, z których otrzymane zostały analizowane maile. Sprawdź, czy informacja zawarta w mailu jest poprawna (adres IP zgadza się z rozwiązaniem nazwy). Skorzystaj z narzędzia whois (np. z serwisu http://whois.domaintools.com/. Serwis http://who.is/ pozwalam poznać częściowo historię domeny, (w domaintools też można ale jest to płatne), pozwala zobaczyć ostatnia zmianę, co pozwala się zorientować, kiedy obecny właściciel nazwy ją zarejestrował albo jak długo jest nieużywana. Dla domen zarejestrowanych w kraju serwis whois prowadzi nask (http://www.dns.pl/cgibin/whois.pl). Serwis http://www.ip-adress.com/whois/ dostarcza również innych informacji, np. o lokalizacji hosta na którym jest strona właściciela domeny. Strona nasz prezydent.pl ulokowana była na serwerze o IP 173.236.152.140 w Brea, CA, USA, którego właścicielem jest ISP New Dream Network, LLC). Należy wiedzieć, że w przypadku domen nabywanych u hurtowników takich jak np. Home.pl, whois dostarczy informacji o rejestrującym, czyli o tymże hurtowniku. Dane klienta, jaki nabył domenę, trzeba uzyskać nawiązując bezpośredni kontakt ze sprzedawcą. Sprawdź, czy w treści maila są odnośniki do zleceniodawcy spamu i korzystając z narzędzia wymienionego wyżej zgromadź dostępne informacje. Wyciągnij wnioski. Jakie kroki należałoby podjąć by zidentyfikować właściciela serwera rozsyłającego spam? Spam rozsyłany jest na czyjeś zlecenie. Czy możesz stwierdzić, na czyje? Jakie kroki należałoby podjąć by zidentyfikować beneficjenta akcji spamowej? Poniżej zamieszczone są 3 e-maile. (pierwszy niekompletny, ze względu na długość). Mail1 Received: from moh2-ve1.go2.pl (unverified [193.17.41.186]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B0002622643@tomcat.wroclaw.pl>; Mon, 13 Jun 2011 21:36:35 0200 Received: from moh2-ve1.go2.pl (unknown [10.0.0.186]) by moh2-ve1.go2.pl (Postfix) with ESMTP id 616B544C239; Mon, 13 Jun 2011 21:36:22 +0200 (CEST) Received: from o2.pl (unknown [10.0.0.40])

by moh2-ve1.go2.pl (Postfix) with SMTP; Mon, 13 Jun 2011 21:36:21 +0200 (CEST) Subject: =?UTF-8?Q?Sprz=C4=99t_za_1z=C5=82_-_prawda=2C?= =?UTF-8?Q?_nowy_portal_bez_podbijania-kup_teraz_za_1z=C5=82?= From: dulas@o2.pl To: radoslaw.palak@gmail.com, cv@163.com.pl, anetas85@interia.pl, serwis@przelewy24.pl, tomasz.kaplon@pwr.wroc.pl, info@palisada.pl, sm2004@tlen.pl, nasgut@victorygames.com.pl, k2k2@wroclaw.pl, marcin.misztal@prociv.com, wroclaw@alpharec.com, akpczajka@o2.pl, wroclaw@runtimepolska.pl, s230-05@wwsis.pl, =?UTF-8?Q?JURAND_HAUS_HOLZ_CENTER?=<jurand@haus-holz.pl>, szogunmc@wp.pl, starion@starionwr.pl, office@dosystems.pl, dorota@lgchem.com, dongyang@o2.pl, ze.ze@wp.pl, sekretariat@pharmedic.pl, =?UTF-8?Q?Bo=C5=BCenka?=<b_j_k@o2.pl>, info_armstrong13@yahoo.co.uk, biuro@lipinscy.pl, uslugi.pocztowe@poczta-polska.pl, =?UTF-8?Q?andrzej?=<merix99@o2.pl>, comweb@comweb.pl, patrycjakwiatkowska@poczta.onet.pl, biuro@inhead.pl, fkopec@comes.com.pl, kontakt@urwis.pl Mime-Version: 1.0 Message-ID: <89529e8.b71203f.4df666b4.56361@o2.pl Date: Mon, 13 Jun 2011 21:36:20 +0200 X-Originator: 83.22.132.175 Content-Type: multipart/mixed; boundary="==o2.pl-webmail-4d02ab9f.3a6b6677.5637c==" This is a multi-part message in MIME format. --==o2.pl-webmail-4d02ab9f.3a6b6677.5637c== Content-Type: multipart/alternative; boundary="==o2.pl-webmail-4d527432.76a48664.5637f==" --==o2.pl-webmail-4d527432.76a48664.5637f== Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82 =20Baniecki=20Normal=20Baniecki=202=2042=202011-05-22T20:56:00Z=202011-05=

-22T20:56:00Z=202=20305=201739=2014=203=202135=209.2812=2021=206=20pt=202= =202=20Czy=20kiedykolwiek=20widzia=C5=82e=C5=9B=20sklep=20gdzie=20nowe=20= telewizory,=20konsole,=20ipady,=20dyski=20zewn=c4=99trzne,=20komputery=20= by=c5=82yby=20po=201=20z=c5=82? Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizora=20LCD,=20stylowego=20ekspresu=20do=20kawy=20= a=20nawet=20kursu=20uwodzenia=20za=201=20z=c5=82? Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20zeta. Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej UWAGA TAK,=20to=20prawda! "Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz!" Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99: Uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=C5=82adziesz=20= laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchamiasz=20= komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logujesz=20= si=c4=99=20na=20swoim=20koncie=20na=20portalu=20zecik.pl=20i=20zauwa=c5=bc= asz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20aukcja=20=e2=80=a6=20zegar=20o= dlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20chwili=20doj=c5=9b=c4=87=20= do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikasz=20w=20=e2=80=9ekup=20za=20= 1=20z=C5=82=E2=80=9D=20i=E2=80=A6.? Uda=C5=82o=20si=C4=99, W=C5=82a=C5=9Bnie=20zwyci=C4=99sko=20dla=20Ciebie=20zako=C5=84czy=C5=82a=20= si=c4=99=20aukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20z= mie=c5=9bcisz=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bc= e=20obraz=20jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5= =BCe=20sam=C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20= telewizor.=20tak,=20zdoby=c5=82e=c5=9b=20go.=20p=c5=82acisz=20nam=20= za=20niego=20z=c5=82ot=c3=b3wk=c4=99=20a=20kilka=20dni=20p=c3=b3=c5=banie= j=20masz=20go=20u=20siebie=20w=20domu. Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne? To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=201=20z=C5=82.= =20Zapewne=20obawiasz=20si=C4=99=20=C5=BCe=20b=C4=99dziesz=20musia=C5=82=20= wysy=c5=82a=c4=87=20setki=20sms=20i=20zbiera=c4=87=20miliony=20punkt=c3=b3= w. Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci. Ale,=20w=C5=82a=C5=9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84cz= y=c5=82y!

Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20NIE=20MUSISZ= Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20To=20nie=20r=C3=B3b=20tego! Bez=20podbijania,=20bez=20licytowania,=20bez=20zwi=C4=99kszania=20czasu=20= zegara! Pytasz=20kiedy?=20Obserwuj=20Nas=20na=20www.zecik.pl W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy. Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82 (TAK!,=20jednej=20z=C5=82ot=C3=B3wki)! Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz! Zarejestruj=20si=C4=99=20za=20darmo=20zanim=20inni=20Ci=C4=99=20wyprzedz=C4= =85!=20Obserwuj=20Naszego=20bloga=20www.zecik.pl --==o2.pl-webmail-4d527432.76a48664.5637f== Content-Type: text/html; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82<br=20/> <!--[if=20gte=20mso=209]><xml> =20<o:DocumentProperties> =20=20<o:Author>Baniecki</o:Author> =20=20<o:Template>Normal</o:Template> =20=20<o:LastAuthor>Baniecki</o:LastAuthor> =20=20<o:Revision>2</o:Revision> =20=20<o:TotalTime>42</o:TotalTime> =20=20<o:Created>2011-05-22T20:56:00Z</o:Created> =20=20<o:LastSaved>2011-05-22T20:56:00Z</o:LastSaved> =20=20<o:Pages>2</o:Pages> =20=20<o:Words>305</o:Words> =20=20<o:Characters>1739</o:Characters> =20=20<o:Lines>14</o:Lines> =20=20<o:Paragraphs>3</o:Paragraphs> =20=20<o:CharactersWithSpaces>2135</o:CharactersWithSpaces> =20=20<o:Version>9.2812</o:Version> =20</o:DocumentProperties> </xml><![endif]--><!--[if=20gte=20mso=209]><xml> =20<w:WordDocument> =20=20<w:HyphenationZone>21</w:HyphenationZone> =20=20<w:DrawingGridHorizontalSpacing>6=20pt</w:DrawingGridHorizontalSpac= ing> =20=20<w:DisplayHorizontalDrawingGridEvery>2</w:DisplayHorizontalDrawingG= ridevery> =20=20<w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridE= very> =20</w:WordDocument> </xml><![endif]-->

<div=20class=3d"section1"> <span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-size:=2013.5pt;">cz= y=20kiedykolwiek=20widzia=c5=82e=c5=9b=20sklep=20gdzie=20<span=20style=3d= "color:=20#cc0000;">nowe</span>=20telewizory,=20konsole,=20ipady,=20dyski= =20zewn=C4=99trzne,=20komputery=20by=C5=82yby=20po=201=20z=C5=82?</span><= br=20/> <br=20/> <span=20style=3d"font-size:=2013.5pt;=20color:=20#cc0000;">czy=20kiedykol= wiek</span><span=20style=3d"font-size:=2013.5pt;">=20mia=c5=82e=c5=9b=20m= o=c5=bcliwo=c5=9b=c4=87=20zakupi=c4=87=20laptopa,=20telewizora=20lcd,=20s= tylowego=20ekspresu=20do=20kawy=20a=20nawet=20kursu=20uwodzenia=20za=20<s= pan=20style=3d"color:=20red;">1=20z=c5=82</span>?</span><br=20/> Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20<span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-= size:=2012.0pt;=20color:=20red;">zeta</span>.<br=20/> <br=20/> Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej<br=20/> <br=20/> <span=20style=3d"color:=20red;">uwaga</span><br=20/> <br=20/> <br=20/> TAK,=20to=20prawda!<br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">"bez=20podbijania,=20bez=20licytow= ania,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20= style=3d"color:=20black;">!"</span></span><br=20/> <br=20/> Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99:<br=20/> <br=20/> <em>uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=c5=82adzi= esz=20laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchami= asz=20komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logu= jesz=20si=c4=99=20na=20swoim=20koncie=20na=20portalu=20<a=20href=3d"http:= //www.zecik.pl"=20target=3d"=5fblank"><span=20class=3d"style1">zecik.pl</= span></a>=20i=20zauwa=c5=bcasz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20auk= cja=20=e2=80=a6=20zegar=20odlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20= chwili=20doj=c5=9b=c4=87=20do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikas= z=20w=20=e2=80=9e<span=20style=3d"color:=20red;">kup=20za=201=20z=c5=82</= span>=e2=80=9d=20i=e2=80=a6.?</em><br=20/> <em><span=20style=3d"font-size:=2014.0pt;=20mso-bidi-font-size:=2010.0pt;= =20font-family:=20'Times=20New=20Roman';">Uda=C5=82o=20si=C4=99</span></e= m><em><span=20style=3d"font-family:=20'times=20new=20roman';">,</span></e= m><br=20/> <br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';">w=c5=82a=c5=9b= nie=20zwyci=c4=99sko=20dla=20ciebie=20zako=c5=84czy=c5=82a=20si=c4=99=20a= ukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20zmie=c5=9bcis= z=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bce=20obraz=20= jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5=bce=20sam= =C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20telewizor.= =20TAK,=20zdoby=C5=82e=C5=9B=20go.=20P=C5=82acisz=20Nam=20za=20nieg= o=20<span=20style=3d"color:=20red;">z=c5=82ot=c3=b3wk=c4=99</span>=20a=20= kilka=20dni=20p=c3=b3=c5=baniej=20masz=20go=20u=20siebie=20w=20domu.</spa= n></em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/>

<em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <br=20/> Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne?<br=20/> To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=20<span=20styl= e=3d"color:=20red;">1=20z=c5=82</span>.=20zapewne=20obawiasz=20si=c4=99=20= =C5=BCe=20b=C4=99dziesz=20musia=C5=82=20wysy=C5=82a=C4=87=20setki=20sms=20= i=20zbiera=c4=87=20miliony=20punkt=c3=b3w.<br=20/> Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci.<br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;=20color:=20red;">ale,=20w=c5=82a=c5= =9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84czy=C5=82y!</span><b= r=20/> <br=20/> Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20<span=20styl= e=3d"color:=20red;">nie=20musisz</span><br=20/> Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20<span=20style=3D"color:=20red;">= To=20nie=20r=C3=B3b=20tego!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20bez=20zwi=c4=99kszania=20czasu=20zegara!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;=20color:=20black;">pytasz=20kiedy?=20= Obserwuj=20Nas=20na=20www.zecik.</span><span=20style=3D"font-size:=2016.0= pt;=20color:=20red;">pl</span><br=20/> <br=20/> W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy.<br=20/> Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82<br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;">(<= span=20style=3d"color:=20#cc0000;">tak</span>!,=20jednej=20<span=20style=3d= "color:=20red;">z=c5=82ot=c3=b3wki</span>)!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20s= tyle=3d"color:=20black;">!</span></span><br=20/> <br=20/> Zarejestruj=20si=C4=99=20<span=20style=3D"color:=20#cc0000;">za=20darmo</= span>=20zanim=20inni=20ci=c4=99=20wyprzedz=c4=85!=20obserwuj=20naszego=20= bloga=20<a=20href=3d"http://www.zecik.pl"=20target=3d"=5fblank"><span=20c= lass=3d"style1">www.zecik.pl</span></a><br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;=20c= olor:=20black;"></span><br=20/> </div> --==o2.pl-webmail-4d527432.76a48664.5637f==-- --==o2.pl-webmail-4d02ab9f.3a6b6677.5637c== Content-Type: image/jpeg; name="=?utf-8?q?foto=5fblog=5fpost1.jpg?=" Content-Disposition: attachment; filename="=?utf-8?q?foto=5fblog=5fpost1.jpg?="

Content-Transfer-Encoding: base64 Mail2 Received: from 84.124.139.190 (unverified [84.124.139.190]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B0002849989@tomcat.wroclaw.pl>; Wed, 17 Apr 2013 23:13:44 0200 Received: from unknown (HELO dym) ([148.78.210.127]) by 84.124.139.190 with ESMTP; Wed, 17 Apr 2013 23:15:24 +0100 Message-ID: <001601ce3bb0$54bdf0a0$944ed27f@usuario2257db9dym> From: "Colette Blackburn" <respectfulhlj30@despammed.com> To: <jerdydek@tomcat.wroclaw.pl> Subject: Video of Explosion at the Boston Marathon 2013 Date: Wed, 17 Apr 2013 23:03:12 +0100 MIME-Version: 1.0 Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 6.00.2800.1437 X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1437 http://110.92.80.47/news.html Mail3 Received: from kaboomtown.com (unverified [188.127.225.179]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B0002848441@tomcat.wroclaw.pl>; Wed, 10 Apr 2013 22:36:21 0200 Message-ID: <62AE46C3.A98AD33A@kaboomtown.com> Date: Wed, 10 Apr 2013 19:10:22 +0000 Reply-To: "Elise Murray" <Albert.Wilsonioic@kaboomtown.com> From: "Elita Freeman" <Albert.Wilsonioic@kaboomtown.com> User-Agent: The Bat! (v4.0.20) Professional X-Accept-Language: en-us MIME-Version: 1.0 To: <slom@tomcat.wroclaw.pl> Subject: We send thecertificate to all countries, Bay your CollegeProfessional anddoctoral{%rotcertificate ofdegree Degree Diploma University award Certificate of Education%} today. Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: 7bit I ve heard you re planning to get a promotion soon. I know you can do better with the right degree. Get your diploma Online! Bachelor s, Master s, MBA, PHD and Doctorate education awards have become more affordable.calling us right now 13 1049401 12 (inside US) or + 13I0 4940 1 I 2 (if you are a national of another country) leave your

contact data (name,phone number and country code) and our managers will contact you Let's discuss your problem, contact me if you have any questio}ns. Now you can receive a degree much more easier. Get it online! Sincerely, Refresher course Management