Luận văn Các kiểu tấn công trên mạng

Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp.

doc102 trang | Chia sẻ: nyanko | Lượt xem: 1541 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Luận văn Các kiểu tấn công trên mạng, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH ________________________ LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT CÁC KIỂU TẤN CÔNG TRÊN MẠNG Giáo viên huớng dẫn: Thầy Đặng Trường Sơn Nhóm sinh viên thực hiện: Đặng Phạm Phúc Duy- MASV:0611180 Nguyễn Hoàng Quốc Phong - MASV:0611235 THÀNH PHỐ HỒ CHÍ MINH NĂM 2010 Ăm toi MỞ ĐẦU Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có thực sự an toàn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài là điều dể hiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoát thông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiện nay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biết cách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên mạng. Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn và xin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường Đại Học Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúng em hoàn thành bài báo cáo này. Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏi nhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Cô và các bạn. Tp.HCM, ngày 22 tháng 6 năm 2010 Đặng Phạm Phúc Duy– Nguyễn Hoàng Quốc Phong NỘI DUNG BÁO CÁO Chương 1.Giới thiệu: Tổng quan về tình hình an ninh mạng trong những năm gần đây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dung và ý nghĩa của báo cáo. Chương 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụng trên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấn công từ chối dịch vụ. Các phương pháp phòng chống các kiểu tấn công trên. Chương 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trong WLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểm của WLAN. Chương 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫn trong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mật cho mạng không dây. Chương 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trên mạng không dây, và cách phòng chống các kiểu tấn công đó. Chương 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật bằng WEP. Sau thực hiện tấn công Man In Middle Attack kết hợp với Phishing trong mạng chiếm lấy tài khoản truy nhập website của người dùng. MỤC LỤC DANH MỤC CHỮ VIẾT TẮT WPA: Wifi Protectedd Access. WEP: Wired Equivalent Privacy. WLAN: Wireless Lan. TKIP: Temporal Key Integrity Protocol. AES: Advanced Encryption Standard. SSID: Service Set identifier. FHSS: Frequency Hopping Spread Spectrum. IEEE: Institute of Electrical and Electronic Engineers. OFMD: Orthogonal frequency-division multiplexing. CHƯƠNG 1: GIỚI THIỆU Tổng quan tình hình an ninh mạng trong những năm gần đây. Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sự trong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hình cho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảo vệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc. Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với sự xuất hiện của các loại hình cũ lẫn mới: Trojans chiếm tới hơn một nửa số mã độc mới: Vẫn tiếp tục xu thế gần đây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độc mới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loại mã độc phổ biến nhất. Gần một nửa số lỗ hổng an ninh vẫn còn chưa được vá: Giống với cuối năm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công bố trong nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tính đến khi kết thúc giai đoạn nghiên cứu.) Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnh vào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu an ninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quả này đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nước có tỷ lệ máy tính nhiễm loại mã độc này. URL spam vẫn tiếp tục đứng đầu, nhưng spam hình ảnh cũng đang quay trở lại: Sau khi gần như biến mất vào năm 2008, spam hình ảnh (image-based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉ chiếm không đầy 10% tổng số spam. Xuất hiện lại những kiểu tấn công cũ nhưng tinh vi hơn : Trong đó những tấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loại hình tấn công từ chối dịch vụ diễn ra trên quy mô lớn trong nửa đầu năm 2009. Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mây đang được coi là đính ngắm của các hacker trong những tháng tiếp theo (Nguồn Các kiểu tấn công phổ biến trên mạng máy tính. Tấn công trực tiếp: Những cuộc tấn công trực tiếp thông thường được sử dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người sử dụng và mật khẩu. Đây là phương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệt nào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên người dùng, ngày sinh, địa chỉ, số nhàđể đoán mật khẩu. Trong trường hợp có được danh sách người sử dụng và những thông tin về môi trường làm việc, có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một số trường hợp phương pháp này cho phép kẻ tấn công có được quyền của người quản trị hệ thống (root hay administrator). Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông tin có ích như tên, mật khẩu của người sử dụng, các thông tin mật chuyển qua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho phép đưa card giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũng có thể dễ dàng lấy được trên Internet. Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấn công này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉ IP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tin IP phải gửi đi. Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệ thống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công này không thể ngăn chặn được, do những phương tiện được tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng. Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêu hao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này, không còn các tài nguyên để thực hiện những công việc có ích khác. Lỗi của người quản trị hệ thống: Đây không phải là một kiểu tấn công của những kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. Tấn công vào yếu tố con người: Kẻ tấn công có thể liên lạc với một người quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu, thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổi một số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác. Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữu hiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêu cầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, và chỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thể nâng cao được độ an toàn của hệ thống bảo vệ. Mục tiêu của báo cáo. Với sự phát triển mạnh mẽ của mạng máy tính hiện nay, nhu cầu sử dụng mạng cho việc trao đổi và chia sẽ thông tin, tham gia trao đổi buôn bán. Thì mạng máy tính trở thành môi trường dể tấn công nhất cho các hacker. Do đó bảo mật mạng đang trở đang là điều cấp thiết với nhu cầu hiện nay. Bài báo cáo “các kiểu tấn công trên mạng” được thực hiện nhằm mục tiêu báo cáo về các kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây và các phương pháp tấn công. Và quan trọng là cách phòng chống những cách tấn công trên. Mục tiêu đề ra là: Tìm hiểu một số kiểu tấn công phổ biến trên mạng. Tìm hiểu công nghệ mạng không dây các phương pháp tấn công đặc thù vào mạng không dây. Cách phòng phống các kiểu tấn công trên. CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG Kỹ thuật bắt gói tin dung Sniff. Khái niệm: Sniffer là một hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triển nhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và có thể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. Chứng năng của Sniff: Được phát triển để thu thập các gói tin trong hệ thống. Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống, kiểm tra các lỗi hay các gói tin lạ. Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các thông tin nhạy cảm khác. Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ nghe lén Yahoo, MSN, ăn cắp password Email vv Những điều kiện để Sniff xảy ra: Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel, Ettercap, HTTP sniffer. Các loại Sniff và cơ chế hoạt động. Active sniff: Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạch sử dụng switch. Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2 cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởi gói tin là “tôi là người nhận” mặc không phải là “người nhận”. Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếu sniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tục gởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên chính NIC của máy đang dùng sniff (thắt nút cổ chai). Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC của mình như: MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độ forwarding mà không chuyển mạch gói. Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của một máy hợp lệ và qua được chức năng lọc MAC của thiết bị. Đầu độc DHCP để thay đổi gateway của client. Passive sniff: Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bị chuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay các mạng không dây. Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem (dù host nhận gói tin không phải là nơi đến của gói tin đó). Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó phát hiện. Cách phát hiện Sniff. Đối với active sniff: Dựa vào quá trình đầu độc arp của sniffer để phát hiện: Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể phát hiện. Một cách khác ta có thể kiểm tra bảng arp của host. Nếu ta thấy trong bảng arp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bị sniffer. Dựa trên băng thông: Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm băng thông, từ đây ta có thể dùng một số công cụ kiểm tra băng thông để phát hiện. Tuy nhiên cách này không hiệu quả và chính xác cũng không cao. Các công cụ phát hiện sniff hay phát hiện đầu độc arp: Xarp Arpwatch Symantec EndPoint Đối với Passive Sniff: Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt được gói tin. Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường dùng trong gia đình rất ít sử dụng cho doanh nghiệp. Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho các máy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập. Cách phòng chống Sniff. Active Sniff: Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cách làm này không hiệu quả. Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục, nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP và MAC để đánh lừa. Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking, có thể kết hợp thêm chức năng port security (tương đối hiệu quả do dùng VLAN và kết hợp thêm các chức năng bảo mật). Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao vẫn có khả năng bị lấy thông tin. Đối với người dùng: Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin arp thì các công cụ này sẽ cảnh báo cho người sử dụng. Cẩn trọng với các thông báo từ hệ thống hay trình duyệt web: Do một số công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trình duyệt có thể thông báo là CA không hợp lệ. Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của các sniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tế nguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nó thông qua quá trình hoạt động. Passive sniff: Dạng sniff này rất khó phát hiện cũng như phòng chống. Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broadcast đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. Tổng kết Sniff. Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơn tài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này các hacker dùng sniff để lấy các thông tin nhạy cảm. Do đó, sniff cũng là một cách hack. Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thống nên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rất hiệu quả. Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thức sniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiện nhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trường hợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trình khai thác, truy cập mạng để tránh mất mát thông tin qua trọng. Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phần vật lý của hệ thống, subnet của LAN, cấu hình VLAN, port secure trên switch. Phishing Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần của Social Engineering – “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishing là bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địa chỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM đến kẻ lừa đảo (scammer). Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điền các thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sử dụng không hay biết. Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào các tài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt là các ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên mạng, và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn công bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó còn được gọi là Carding. Cơ chế hoạt động. Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chương trình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảo lấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễ thực hiện vẫn là phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽ thấy phishing cũng dựa theo nguyên tắc này. Để thực hiện phishing cần hai bước chính: Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chính là thông qua đường liên kết của email. Tạo một web lấy thông tin giả thật giống. Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email (giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trên thanh addressbar, tạo IP server giả Cách phòng phòng chống. Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhận được các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấn công phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn Với Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửi tới cho khách hàng: Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70]) by mailserver with SMTP id ; Mon, 29 Sep 2003 02:17:00 +0000 Received: from sharif.edu [83.104.131.38] by host70-72.pool80117.interbusiness.it (Postfix) with ESMTP id EAC74E21484B for ; Mon, 29 Sep 2003 11:15:38 +0000 Date: Mon, 29 Sep 2003 11:15:38 +0000 From: Verify Subject: Citibank E-mail Verification: e-response@securescience.net To: E-Response References: In-Reply-To: Message-ID: Reply-To: Verify Sender: Verify MIME-Version: 1.0 Content-Type: text/plain Content-Transfer-Encoding: 8bit Dear Citibank Member,This email was sent by the Citibank server to verify your e-mail address. You must complete this process by clicking on the link below and entering in the small window your Citibank ATM/DebitCard number and PIN that you use on ATM. This is done for your protection -t- becaurse some of our members no longer have access to their email addresses and we must verify it.To verify your e-mail address and access your bank account,click on the link below. If nothing happens when you click on the link (or if you use AOL)K, copy and paste the link into the address bar of your web browser. y--------------------------------------------- Thank you for using Citibank! C--------------------------------------------- This automatic email sent to: e-response@securescience.net Do not reply to this email. R_CODE: ulG1115mkdC54cbJT469 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này: Về nội dung thư: Rõ là câu
Tài liệu liên quan