找回密码
 FreeOZ用户注册
查看: 1740|回复: 17
打印 上一主题 下一主题

[其他] 公司有人使用GOOGLE信箱泄密,有没有办法可以跟踪这个邮箱地址?

[复制链接]
跳转到指定楼层
1#
发表于 14-10-2009 09:17:45 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?FreeOZ用户注册

x
公司有人使用GOOGLE信箱泄密,有没有办法可以跟踪这个邮箱地址?谢谢
回复  

使用道具 举报

2#
发表于 14-10-2009 09:19:50 | 只看该作者
如果走https. 只有GFW能办到.
回复  

使用道具 举报

3#
 楼主| 发表于 14-10-2009 09:21:15 | 只看该作者

回复 #2 akai 的帖子

请问什么是GFW,  怎么查?
回复  

使用道具 举报

4#
发表于 14-10-2009 09:35:18 | 只看该作者
GFW是Great Firewall of China的简称,也就是我国伟大的金盾工程。主管是“将则鸣”的儿子。
GFW控制着国内所有的网络。包括但不限于“追踪ip,屏蔽国外网站”等等。
找找他吧,请他吃顿饭什么的,这个忙应归会帮。
回复  

使用道具 举报

5#
 楼主| 发表于 14-10-2009 09:37:41 | 只看该作者

回复 #4 hm40419 的帖子

昏,我不是开玩笑的,除了那个破金盾,在澳洲怎么查?谢谢
回复  

使用道具 举报

6#
发表于 14-10-2009 11:49:47 | 只看该作者

回复 #5 EBAKER 的帖子

没有Google的协助,走正常途径没有办法查,因为这是要追查对方的隐私。而Google是肯定不会配合的,这是有很多先例的。
回复  

使用道具 举报

7#
发表于 14-10-2009 12:13:05 | 只看该作者
查自己公司的服务器行不?
回复  

使用道具 举报

8#
发表于 14-10-2009 12:24:44 | 只看该作者
Sure you can.

The easy way
First, deny the usage of all https service, which disables Google's HTTPS feature (including login and HTTPS access to GMAIL).
Second, capture all the traffic from/to GMAIL using ordinary HTTP port (80), and the data are not encrypted any more. It's bloody easy to get all the GMAIL addresses in plain text.

The hard way
Use a so-called HTTPS relay.
Technically it will break an HTTPS connection into two HTTPS connection,
     GMAIL <--> HTTPS relay <--> Client
The traffic between gmail and relay, and between client and relay are through ordinary encrypted HTTPS connections, but actually traffic from client to https relay are encrypted by HTTPS relay's key, so HTTPS relay can read the actual message, and are able to record it.
The problem of this method is when clients' browser is trying to validate GMAIL's sign, users will get a warning saying it is not a valid sign or so. To crack this problem, you have to ask users to import your fraud CA's certificate. However, ordinary users just ignore the warnings.


BTW, before doing this, you and your company should be aware that these are against privacy law. And you should double check that your boss gives you written order to do so.
回复  

使用道具 举报

9#
发表于 14-10-2009 13:23:26 | 只看该作者

回复 #8 cfk 的帖子

这个办法也只能事前做,事后是无法追查的了
回复  

使用道具 举报

10#
发表于 14-10-2009 13:34:44 | 只看该作者
编者注:以下讨论仅局限于技术. 不涉及道德
1.从楼主的文中, 得知.楼主已经知道泄密者以及泄密的方式是Gmail
2. 从1得知. 楼主是想看泄密泄的是哪些内容.
方法1. 直接得到Gmail密码, 方法如下
  1.a 直接报警(反正楼主已经确认泄密者以及泄密方式),严刑逼供. 这个方法不但知道泄密的内容还杀鸡给猴看. 并且杜绝了继续泄密的隐患.
  1.b 安装木马 盗取Gmail 密码. 摊牌前 还是有秘密继续泄露.
  1.c 按楼上说的. 禁止https. 但如果是professional的.应该不会这么弱智.http和 https还能分辨出来.
  1.d 暴力破解 gmail密码 .难度比较大.
方法2. 请求Google公司提供帮助. 基本可能性不大. 除非楼主公司是关系到美国的国家安全利益比如CIA or FBI.比如基地组织
方法3.... 补充...


  1.c
回复  

使用道具 举报

11#
发表于 14-10-2009 13:44:16 | 只看该作者
首选社会工程学方法
回复  

使用道具 举报

12#
发表于 14-10-2009 19:13:54 | 只看该作者
请帮会成员解决吧,真的,省心省事。
回复  

使用道具 举报

13#
 楼主| 发表于 14-10-2009 20:58:44 | 只看该作者

回复 #12 hm40419 的帖子

什么是帮会成员?????
回复  

使用道具 举报

14#
发表于 14-10-2009 21:00:59 | 只看该作者
不理解如果是泄露公司机密,为什么要lz出面追查?难道不是公司出面报警?lz做为个人去查另一个个人的邮件显然是不合理的。
回复  

使用道具 举报

15#
 楼主| 发表于 14-10-2009 21:02:54 | 只看该作者
第一, 据查看不是通过公司的服务器用的谷歌信箱, 应该是在家中或者莫个地方;
第二, 已经知道具体泄密内容和邮箱地址, 但不知道是谁发的.

各位大侠, 有没有破解的方法?
回复  

使用道具 举报

16#
 楼主| 发表于 14-10-2009 21:08:06 | 只看该作者

回复 #14 骷髅 的帖子

是我亲戚的私人公司, 这里找警察没用, EPPING的那家5口人现在还没破案呢。 只是想确认泄密的是那个人, 然后让他走人罢了
回复  

使用道具 举报

17#
发表于 14-10-2009 21:34:20 | 只看该作者
原帖由 EBAKER 于 14-10-2009 21:02 发表
第一, 据查看不是通过公司的服务器用的谷歌信箱, 应该是在家中或者莫个地方;
第二, 已经知道具体泄密内容和邮箱地址, 但不知道是谁发的.

各位大侠, 有没有破解的方法?


方法一:
知道泄密内容和买家的邮箱地址的话,你可以冒充泄密者用另外一个邮箱给买家发个邮件,内容举例如下:
上次给你XXX文件的事已经被发现了,如果我被开除了,你得再给我XX万弥补我的损失。原来那个邮箱被监控了,以后用这个邮箱联系。把上次我发你的信forward我一份

然后等对方回信,看他怎么称呼你。最好是他真的把原来的泄密信forward给你了

方法二:
弄点新东西让那人继续泄密。比如出个新文件,发给所有可疑泄密者。但发给每个可疑泄密者的文件在细节处都是有所区别的,这样当这个文件再次被泄密之后,你通过泄密内容就知道是谁泄的。
回复  

使用道具 举报

18#
 楼主| 发表于 14-10-2009 22:07:19 | 只看该作者

回复 #17 klux 的帖子

谢谢你的建议, 只不过是对方公司主动把泄密的文件发还给我们的, 所以没得查.

看来只有方法二有点用, 不过已经打草惊蛇了, 估计这一阶段他不会再做这种事了.

就没有从技术上确定是那个人泄密得吗?
回复  

使用道具 举报

您需要登录后才可以回帖 登录 | FreeOZ用户注册

本版积分规则

小黑屋|手机版|Archiver|FreeOZ论坛

GMT+11, 2-11-2024 10:32 , Processed in 0.021609 second(s), 33 queries , Gzip On, Redis On.

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表