28 апреля 2024, 20:36:01

Новости:

Чтобы использовать все возможности форума на смартфоне или планшете необходимо в браузере выбрать настройку "Версия для ПК".


Как у вас могут украсть мыло

Автор VGS_mixer, 01 января 2005, 16:03:58

0 Пользователей и 1 гость просматривают эту тему.

VGS_mixer

Итак, метод 1-ый.
Самый распространённый способ. Основывается на следующем. Все мы с вами люди, так? У нас у всех одинаковые слабости, недостатки, все мы делаем чисто человеческие ошибки. Вот на этом-то и основана наука славная социальная инженерия. Так, короче. Хакер может написать жертве письмо примерно такого содержания: "Почтовая служба @mail.ru проводит чистку аккаунтов. Если Вы не хотите, чтобы ваш аккаунт был удалён, ответьте на это письмо указав в поле "Тема" Ваш логин и пароль в следующем формате: username; password". Спросишь, почему именно в поле тема? Отвечаю. Конечно, это совсем не обязательно. Просто жертва будет думать, что письмо для автоматической обработки получит робот, а к роботу больше доверия. Вместо чистки аккаунтов можно придумать что-нибудь другое: мол, с вашего ящика идёт рассылка вирусов/спама, вышлите пароль, в противном случае ваш аккаунт будет удалён... Короче, можно дохрена всего придумать.. Гм, чуть не забыл!  Письмо может быть написано с правдоподобного мыла, типа [Для просмотра ссылки зарегистрируйтесь], [Для просмотра ссылки зарегистрируйтесь], [Для просмотра ссылки зарегистрируйтесь]... Также, хакер можнет воспользоваться каким-нибудь анонимайзером или послать письмо telnet-клиентом, указав в заголовке "адрес ответа"(reply-to) своё мыло. Таким образом, в поле "от кого" жертва видит, например [Для просмотра ссылки зарегистрируйтесь], но при ответе на письмо ответ уйдёт на указанный e-mail.

Метод 2-ой.
Злоумышленник может зарегистрировать где-нить, на народе например, страничку с заголовком типа "Ломаем чужое мыло" и отправить жертве ссылку якобы на хакерскую страничку... На самой страничке может находится текст типа
"На [Для просмотра ссылки зарегистрируйтесь] несколько МИЛЛИОНОВ пользователей. Есть процент, который имеет слабую память и тупые мозги, чтоб запомнить свой пароль и частенько эти перцы сталкиваются с проблемой забывания пароля Итак, даже небольшой процент от более чем милионной толпы владельцев мыльниц - это тоже своеобразная толпа, которая требует свои пароли. Существуют всякие системы аля "Забыл пароль" в котором вас спрашивают ответ на секретный вопрос, данные, которые Вы вводили при регистрации и т.п. Но самое интересное, что этим занимается не человек, а машина, т.е. обычная программулина !!!! А если есть программа - есть в ней дыра. Теперь приступим к описанию конкретных действий.
Тут все просто. По адресу [Для просмотра ссылки зарегистрируйтесь] сидит mail-робот, который анализирует запросы на восстановление пароля и в зависимости от этого либо уточняет ваши данные, либо сразу шлет пароль. На сайте есть форма для заполнения с всевозможными параметрами, которая потом шлется роботу со специальным Subject'ом. Фишка в том, что если в сабжект впихнуть не один, а два запроса, то проверятся будет последний ящик, а информация будет выслана для второго! Так шевелим мозгами... Правильно! Высылаем два запроса: в одном сообщаем инфу о ящике жертве, во втором инфу о своем (о своем то мы все знаем ;) )

Итак, мы хотим обломать [Для просмотра ссылки зарегистрируйтесь]
Наш ящик [Для просмотра ссылки зарегистрируйтесь] пароль qwerty
Пишем письмо роботу на [Для просмотра ссылки зарегистрируйтесь]
Subject: login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=

Т.е. первый раз вставляем в тему письма запрос о ящике-жертве - [Для просмотра ссылки зарегистрируйтесь] : login=vasya_pupkin&pass=&answer=
А потом, через точку с запятой второй запрос, с вашими данными, которые робот проверит и убедится, что они правильные!
login=hacker&pass=qwerty&answer=
Итого : тема сообщения выглядит вот так :
login=vasya_pupkin&pass=&answer=;login=hacker&pass=qwerty&answer=
Все, ждите пасс на ваше мыло!!!"

Заметил подвох? молодец! для "невъехавших" объясню... хакеру достаточно создать свой ящик на почтовом сервере с именем типа [Для просмотра ссылки зарегистрируйтесь]. Теперь пароли целой стаей летят к нему на мыло! Понял? Ну а дальше ему главное не зевать.. просто быстро поменять секретный пароль/ответ, адрес пересылки(причем  ~99%, что там пасс такой же!)

Метод 3-ий.
Большинтсво людей не может удержать в голове туеву хучу паролей, поэтому зачастую используют одинаковые. Хы-хы, мысли есть? Надеюсь, что да, а для остальных объясняю. Хакер пишет жертве письмо с предложением вступить в какое-нить общество, клуб, поучаствовать в лотерее. В письме просит указать ник для вступления в ряды, взломщиков чатов, например ;) и пароль для подтверждения его личности. Если жертва достаточна глупа, а взломщик достаточно знает о её/его интересах и сможет угадать, куда он хочет вступить, то вероятность того, что придёт ответ на письмо ~90%. Вероятность того, что он будет совпадать с пассом от ящика ~50-70%. Шансы довольно неплохие.
Ну вот, основы метода соц. инженерии я тебе, вроде, поведал. Думай!.. Мы все с вами потенциальные жертвы! Едем дальше.

4-й Метод. Метод перебора.
Из названия всё ясно и понятно.
Во-первых, хакер может попробовать перебирать пассы вручную, стандартные. Типа qwerty, pass, gfhjklm, 123 и т.д. Метод довольно тупой и шансы на удачу бесконечно стермятся к нулю. Ты бы так стал делать? Вот и правильно и хакер бы тоже не стал!.. Взломщик может использовать прогу для перебора паролей, брутус например. После настройки, он ёё просто запускает и ложится спать ;) Но если юзверь не вбил стандартный пасс - на это уйдёт уйма времени! А на диалапе лучше и не пытаться... ;)
Далее.

Метод 5-й. Получения пасса через службу восстановления забытого пароля.
Знаешь о существовании таких штучек? Сделано для склеротиков, ну а используется.. сам понимаешь. ;)
Злоумышленник узнаёт о жертве как можно больше. Через аську(в инфе), если есть время, а главное желание(и в том случае, если жертва мужского пола), может под бабским ником с ним переписываться...  Одним словом, способов дох... эээ.. много короче! ;) После он идёт на страницу восстановления, вбивает всю полученную инфу и ждёт, ждёт, ждёт... ;) Этот способ наиболее подходит для [Для просмотра ссылки зарегистрируйтесь], они там ну очень заботятся о всяких маразматиках, которые не в силах удержать пасс в голове!..

6-й метод. Не взлом как получение пасса, а взлом как получение доступа к ящику.
Долгий и запарный. Но более-менее эффективный.
Итак, после выбора жертвы, хакер начинает рассылать спамные письма от его имени. Если на него кто-нить пожалуется, есть вероятность, что его аккаунт удалат. Но возможно, хакер не захочет ждать, пока кто-то накатит жалобу. В таком случае он может взять любой анонимайзер или список проксей и от различных людей начать слать админу жалобы. Вот, типа, этот нехороший человек заспамил мой ящик/рассылает порнуху/призывы к насилию и т.п. В конце концов ящик грохнут. А ему главное не пропустить этот момент. Как только удалят - взломщик регистрируется под username'ом жертвы. Вся почта будет ссылаться туда же, но читать её будет не хозяин, а хакер... ;)

Ещё пара способов:
1. Жертве можно впарить бэкдора. После этого она полностью в алчных до чужой собственности руках хакера.
2. Хакер может написать письмо, на которое жертва не сможет не ответить. Маты там какие-нить.. А как получит ответ, в заголовке смотрит ип, проверяет на шары. Если есть, то тырит файлы, в которых почтовик хранит пароли, если жертва проверяет через браузер, тырит нужные кукисы.

Помимо всего прочего сломать ящик можно (как и провайдера или сайт) хорошо зная дырки - через которые можно утащить пароли или что-то еще. Для этого хакеру надо пытаться самому пролезть туда куда надо. Это, конечно, сложно, так что социальная инженерия (борьба) очень даже отличный способ! Рекомендация лучших соб@ководов..

Делаем выводы, господа...
Не общайтесь с сомнительными поклонницами по аське! ;)
Прежде, чем отвечать на сомнительное письмо, загляните в заголовок, не указан ли там в поле "Reply-To" адрес [Для просмотра ссылки зарегистрируйтесь], вместо [Для просмотра ссылки зарегистрируйтесь], с которого вам, якобы, пришло письмо.
Как посмотреть заголовок? Всё очень просто... Если ты читаешь почту прямо на сервере, из браузера, например на @mail.ru, тогда всё, что тебе нужно сделать, так это нажать на ссылочку "заголовок". Загрузится страница, похожая на ту, в которой ты обычно читаешь почту, только вместо письма будет указан его заголовок. В почтовом клиенте "The Bat!", чтобы прочитать заголовок нужно нажать комбинацию клавиш <shift> + <ctrl> + <k>. В Outlook'е это можно сделать, выделив письмо в папке и выбрав из меню правой кнопки мыши пункт Свойства-Подробности. Я сам им не разу не пользовался и вам не советую, дыр много, а по возможностям и наворотам уступает многим клиентам.
Ещё совет: не используйте везде одинаковые пароли. Самый лучший пароль это пароль типа dg#Kn$ или Y#$hGJ. Такой, чтобы его нельзя было подбрать банальным перебором. Для генерирования случайных паролей могу посоветовать программку Password Generator. Там всё предельно просто. Выбираешь длину пароля, символы, которые хотите использовать в нём, коэффициент случайности символов(чем больше, тем реальней слово, напр. gerosvaxa вместо mpwkmscxv), нажимаешь пимпу "Generate" и выбираешь любой понравившийся из списка! А тем, у кого туго с памятью, посоветую записывать пароли не на компе, а завести блокнотик, чтобы никто их не спёр.

Из чего состоит заголовок?
Рассмотрим такой пример:
Received: from [Для просмотра ссылки зарегистрируйтесь] ([Для просмотра ссылки зарегистрируйтесь] [124.211.3.78]) by [Для просмотра ссылки зарегистрируйтесь] (8.8.5/8.7.2) with ESMTP id LAA20869 for ; Tue, 18 Mar 1997 14:39:24 -0800 (PST)
Received: from [Для просмотра ссылки зарегистрируйтесь] ([Для просмотра ссылки зарегистрируйтесь] [124.211.3.11]) by [Для просмотра ссылки зарегистрируйтесь] (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)
From: [Для просмотра ссылки зарегистрируйтесь] (R.T. Hood)
To: [Для просмотра ссылки зарегистрируйтесь]
Date: Tue, Mar 18 1997 14:36:14 PST
Message-Id: <rth031897143614-00000298@mail.[Для просмотра ссылки зарегистрируйтесь]>
X-Mailer: Loris v2.32
Subject: Lunch today?

Проведем построчный анализ этих заголовков и выясним, что конкретно каждый из них означает:

Received: from [Для просмотра ссылки зарегистрируйтесь]
Это письмо было получено с компьютера, который назвался [Для просмотра ссылки зарегистрируйтесь]...

([Для просмотра ссылки зарегистрируйтесь] [124.211.3.78])
...и который действительно называется [Для просмотра ссылки зарегистрируйтесь] (т.е., он идентифицировал себя верно) и его IP-адрес 124.211.3.78.

by [Для просмотра ссылки зарегистрируйтесь] (8.8.5/8.7.2)
Принимал сообщение компьютер [Для просмотра ссылки зарегистрируйтесь]; на нем работала программа sendmail версии 8.8.5/8.7.2 (если ты не знаешь, что эти номера означают - не обращай на них внимания).

with ESMTP id LAA20869
Принимающий компьютер присвоил сообщению идентификационный номер LAA20869. (Эта информация будет использоваться только на данном компьютере, если его администратору потребуется найти это сообщение в протоколах; для всех остальных она обычно не имеет значения.)

for <[Для просмотра ссылки зарегистрируйтесь]>;
Сообщение адресовано [Для просмотра ссылки зарегистрируйтесь]. Отметим, что этот заголовок не связан со строчкой "To:".

Tue, 18 Mar 1997 14:39:24 -0800 (PST)
Передача письма производилась во вторник, 18 марта 1997 года в 14:39:24 по тихоокеанскому поясному времени (PST - Pacific Standard Time), отстающему от Гринвичского часового пояса на 8 часов, откуда и взялось "-0800".

Received: from [Для просмотра ссылки зарегистрируйтесь] ([Для просмотра ссылки зарегистрируйтесь] [124.211.3.11]) by [Для просмотра ссылки зарегистрируйтесь] (8.8.5) id 004A21; Tue, Mar 18 1997 14:36:17 -0800 (PST)
Эта строка свидетельствует о передаче письма с [Для просмотра ссылки зарегистрируйтесь] (компьютер rth) на [Для просмотра ссылки зарегистрируйтесь]; эта передача произошла в 14:36:17 тихоокеанского поясного времени. Посылающая машина назвалась [Для просмотра ссылки зарегистрируйтесь], ее реальное имя также [Для просмотра ссылки зарегистрируйтесь] и ее IP-адрес 124.211.3.11. На бибердорфском почтовом сервере работает программа sendmail версии 8.8.5 и она присвоила письму для своих внутренних нужд идентификационный номер 004A21.

From: [Для просмотра ссылки зарегистрируйтесь] (R.T. Hood)
Письмо было отправлено с адреса [Для просмотра ссылки зарегистрируйтесь], назвавшего свое настояшее имя: R.T. Hood.

To: [Для просмотра ссылки зарегистрируйтесь]
Письмо было адресовано [Для просмотра ссылки зарегистрируйтесь].

Date: Tue, Mar 18 1997 14:36:14 PST
Сообщение было создано во вторник, 18 марта 1997 года в 14:36:14 по тихоокеанскому поясному времени.

Message-Id: <rth031897143614-00000298@mail.[Для просмотра ссылки зарегистрируйтесь]>
Сообщению был присвоен этот идентификационный номер (машиной [Для просмотра ссылки зарегистрируйтесь]). Этот номер отличается от номеров SMTP и ESMTP ID в заголовках "Received:", потому что он присваивается письму "на всю жизнь", в то время как остальные номера ассоциируются с конкретной операцией передачи письма на конкретной машине, таким образом, эти номера не имеют никакого смысла для остальных машин. Иногда (как в этом примере) номер Message-Id содержит адрес отправителя, но чаще он не несет в себе никакого видимого смысла.

X-Mailer: Loris v2.32
Сообщение было послано программой Loris версии 2.32.

Subject: Lunch today?
Говорит само за себя.  


ХУЛИГАН

Респект тебе!!!! Помню один раз парниша использовал метод 2 на моём друге,тот повёлся,я не долго думаю,понял подвох и нам удалось спасти мыльник,с тем юным хакером мы разобрались)).Вот помню давно пробывал метод 1,только по своему,могу сказать что из 10,5 человек велось на этот метод,как говорится у меня пас и я доволен,а юзверь не знает что это был подвох,ну как говорится есть методы и получше,т.к выше перечисленные методы не всегда прокатывают!!!

VGS_mixer

Ну не буду же я всё сразу писать :) И в любом случае, если чел - лох, его уже ничто не спасёт ;)

ХУЛИГАН

VGS_mixer,С тобой полностью согласен,ведь они ведутся на эти уловки и шлют нам пас на мыло,а мы этим пользуемся,хотя иногда мыло ламаем и не для дела,а так чтоб развлечся.Скажу не в обиду,но вышеперечисленные методы для начинающих,вот кто этим уже давно занимается,имеет свой опыт по взлому.Но с этих методов я начинал изучать всю систему))).

VGS_mixer

Можно спокойно своровать кукисы, пока человек находится на своём ящике

ХУЛИГАН

Всё реально,но это не так уж и просто!

VGS_mixer

ХУЛИГАН
Могу написать, как это сделать, хотя, соглашусь, это не просто, особенно юзверю :)

ХУЛИГАН

Ну напеши свой метод,интересно узнать твой метод!!!!! :) .Ну я вроде в Юзвери не подавался!!! ;)  

VGS_mixer

Я лучше напишу, как
*********************************
Написать письма от чужого адреса
*********************************

=====
Intro
=====

В данной статье рассказывается, как отправить письмо так, чтобы в строке "От" стоял желаемый нами адрес. Естественно данного эффекта можно добиться настроив соответствующим образом ваш почтовый клиент (например, The Bat! ([Для просмотра ссылки зарегистрируйтесь])), но цель данной статьи научить вас работать с протоколом (SMTP) напрямую и объяснить как почтовый клиент отправляет почту.

========
Практика
========

Приступим. Вам надо зателнетиться к SMTP-серверу на 25 порт. Это можно сделать входящей в комплект к Windows программой telnet.exe, но т.к. данная программа достаточно неудобна я вам советую PUTTY. Чтобы зателнетиться надо ввести в командной строке следующие (сейчас и далее звездочкой (*) будет обозначаться SMTP-сервер, которые вы решили использовать для отправки письма от чужого адреса):

telnet.exe smtp.*.ru 25

В ответ этому коннекту вы должны получить, что то похожее на:

220 smtp.*.ru ESMTP Sende-mail 8.9.3/8.9.3; Mon, 27 May 2002 17:38:54 +0400 (MSD)

Код 220 означает: "Коннект к серверу прошел успешно". Теперь давайте возьмем за цель послать на адрес [Для просмотра ссылки зарегистрируйтесь] письмо якобы от [Для просмотра ссылки зарегистрируйтесь] . Далее даем команду:

helo [Для просмотра ссылки зарегистрируйтесь]

Вот на этом шаге и выясниться поддерживает используемый вами SMTP-сервер отправку писем или нет. Если он не разрешает (зависит от многих причин связанных с настройкой), то выдаст код 500 со следующим содержимым:

500 Command unrecognized: {{}helo [Для просмотра ссылки зарегистрируйтесь]"

В принципе это произошло и в моем случае, но хочу вам сказать, что многие SMTP-серверы настроены так, что могут вас и обмануть. Мне повезло, так как в данном случае сервер меня обманул и после повторного ввода команды helo [Для просмотра ссылки зарегистрируйтесь] сервер мне ответил:

250 smtp.*.ru Hello [Для просмотра ссылки зарегистрируйтесь] [111.222.111.222], pleased to meet you

Код 250 означает, что команда была верной и сервер ее принял. На будущее хочу сказать, что сервер может обманывать вас и более сильно (например, постоянно выдавая код 500, хотя команду он воспринял как верную). Далее пишем:

e-mail from: [Для просмотра ссылки зарегистрируйтесь]

Выше введенная команда задает от кого якобы посылается письмо. Далее вводим:

rcpt to: [Для просмотра ссылки зарегистрируйтесь]

Этой командой мы задали адрес почтового ящика на который будет послано письмо. Далее мы даем команду data и можем вводить текст письма, а после того как вы закончите его вводить нажмите на Enter, нажмите точку и опять Enter. В ответ на это вы получите:

250 RAA07552 Message accepted for delivery

Это будет сигнализировать об успешной отправке письма.

===============
Аттач в письмах
===============

Многие спросят, а как мне прикреплять к письмам файл и какая для этого служит команда. На самом деле такой команды нет и прикрепленные файлы отсылаются в обычном текстовом виде. Бинарник преобразуется в кодировку MIME base64 (для кодирования бинарника в языке PHP вы можете использовать функцию base64_encode(), а для декодирования base64_decode()) и помещается в теле письма между специальных дескрипторов. Более подробно об этой технологии вы сможете найти доки в любом поисковике.

==================
Способы применения
==================

Способ применения данной возможности (сабж) довольно широк: от обычных приколов над ламерами, до кражи их паролей. Успех кражи паролей зависит только от вашей фантазии и уровня знаний жертвы (очень часто прокатывает на девушках). Смысл заключается в том, чтобы написать письмо якобы от суппортов и убедить жертву отправить пароль от аккаунта на якобы робот системы. Текст письма может быть следующим:

*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
Здравствуйте, пользователь [Для просмотра ссылки зарегистрируйтесь]!

Сегодня на нашем сервере [Для просмотра ссылки зарегистрируйтесь] произошел сбой в системе и
регистрационная информация многих пользователей была потеряна. Мы
просим вас в кратчайшее время отправить письмо на адрес нашего робота
[Для просмотра ссылки зарегистрируйтесь] в следующем формате в теме письма:

login=ваш логин на почтовый ящик;password=ваш пароль на почтовый ящик;

Таким образом, если ваш логин ivan, а пароль 12345, то вы должны
отослать письмо на адрес [Для просмотра ссылки зарегистрируйтесь] в теме письма указав
следующие:

login=ivan;password=12345;

Убедительно просим вас в течении 2 недель с момента получения этого
письма выполнить действия указанные в этом письме или же мы будем
вынуждены по истечении этого срока удалить ваш почтовый ящик.
Приносим вам извинения за предоставленные неудобства.

--
С уважением,
Служба технической поддержки сервера [Для просмотра ссылки зарегистрируйтесь]
[Для просмотра ссылки зарегистрируйтесь]
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=

В большинстве случае не грамотный пользователь отправит свой пароль. Хочу заметить, что некоторые почтовые службы фильтруют письма отправленные якобы от их административных ящиков (например, так делает служба [Для просмотра ссылки зарегистрируйтесь]). Выход из данной ситуации все равно есть - нужно немного модифицировать адрес отправителя ([Для просмотра ссылки зарегистрируйтесь]). Например заменить похожие буквы латинского алфавита (u,o,p) на русские или поставить две точки.

===========================
Безопасность злоумышленника
===========================

Под безопасностью понимается скрытие IP-адреса отправителя, так как он записывается в заголовок отправляемого письма (Received: from localhost ([Для просмотра ссылки зарегистрируйтесь] [111.222.111.222])) SMTP-сервером. Например в The Bat! посмотреть заголовок письма можно через комбинацию Ctrl+Shift+K (возврат в обратный режим осуществляется той же комбинацией). Добиться скрытия вашего IP можно с помощью работы вашего телнет-клиента, через Socks`ы (довольно хорощий софт делает компания Permeo ([Для просмотра ссылки зарегистрируйтесь])). Но есть и другой способ, а именно написать скрипт (например на PHP) и отправлять письма с сервера, на который будет закачен такой скрипт. В таком случае в качестве IP отправителя - будет IP хостера.
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=
<html><head><title>Send-mail</title></head>
<body bgcolor="#ddddd0"><br>
<?php
$email=$_GET['email'];
$topic=$_GET['topic'];
$msg=$_GET['msg'];
$from=$_GET['from'];
if ((isset($email) && $email != "" && preg_match("/\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)*/",$email)) && (isset($topic) && $topic != "") && (isset($msg) && $msg != "") && (isset($from) && $from != ""))
{if (mail($email, $topic, $msg, "From: $from"))
{$email=str_replace("<","&lt;",$email);
$email=str_replace(">","&gt;",$email);
$from=str_replace("<","&lt;",$from);
$from=str_replace(">","&gt;",$from);
echo "<h3 align=\"center\">Ваше сообщение отправленно</h3>
<table border=\"0\" align=\"center\">
<tr><td>Адрес получателя:</td><td><b>$email</b></td></tr>
<tr><td>Тема письма:</td><td><b>$topic</b></td></tr>
<tr><td>Адрес отправителя:</td><td><b>$from</b></td></tr>
</table><p align=\"center\">Текст сообщения: <i><b>$msg</b></i></p>
<h3 align=\"center\"><a href=\"email.php\">&lt;&lt; Вернуться назад</a></h3>";}
else {
echo "<h3 align=\"center\">Ваше сообщение не отправленно!</h3>
<h3 align=\"center\">Причины: вы ввели не корректно данные или сервер отказался отсылать письмо</h3>
<h3 align=\"center\"><a href=\"mail.php\">&lt;&lt; Вернуться назад</a></h3>";}}
else {echo "
<form action=\"mail.php\">
<table border=\"2\" align=\"center\">
<tr><td>Адрес получателя:</td><td><input type=\"text\" name=\"email\" value=\"\" size=\"35\"></td></tr>
<tr><td>Тема письма:</td><td><input type=\"text\" name=\"topic\" value=\"\" size=\"35\"></td></tr>
<tr><td>Текст сообщения:</td><td><textarea name=\"msg\" cols=\"26\" rows=\"2\"></textarea></td></tr>
<tr></tr><tr><td>Адрес отправителя:</td><td><input type=\"text\" name=\"from\" value=\"Bill Gates &lt;[Для просмотра ссылки зарегистрируйтесь]&gt;\" size=\"35\"></td></tr>
<tr><td align=\"center\"><input type=\"submit\" value=\"Отослать письмо\"></td><td align=\"center\"><input type=\"reset\" value=\"Очистить поля\"></td></tr>
</table>
</form>";}


</body></html>
*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=*=

Ограничением данного скрипта является то, что он не заработает на большинстве бесплатных хостингов по причине того, что на них отключена функция mail() для защиты от спама.

ХУЛИГАН

Хм,не знаю, не знаю,такой метод не слышал!!Действительно работает??? Если да,то обязательно попробую!



По всем вопросам пишите по адресу gratispp@mail.ru