目前我有一个或多个域名被设置为电子邮件垃圾邮件陷阱。 所以,如果我在这个领域得到邮件,我可以肯定它是〜100%垃圾邮件。 我正在使用这些信息来暂时延缓邮件在我真实的电子邮件域中发送垃圾邮件。 我也可以使用垃圾邮件来改善贝叶斯过滤和识别全新的病毒,然后再打到我真正的收件箱。
只有在垃圾邮件陷阱中收到许多垃圾邮件时,此过程才有效。 所以问题是我怎样才能在垃圾邮件陷阱域上产生更多的电子邮件stream量?
我不打算在可疑的通讯发送者注册垃圾邮件陷阱,因为这会增加错误的负面率。 而且还需要过多的手动工作来注册数百个地址。
尝试在网站上发布垃圾邮件陷阱地址也失败了。 我发布了数百万个地址,他们得到了收获,但不用于垃圾邮件。 这需要几周和几个月的时间,直到您在这些地址上收到大量的垃圾邮件。
我不打算在论坛和留言簿上发布这些垃圾邮件陷阱,因为这意味着通过发送垃圾邮件来打击垃圾邮件。
我现在正在寻找的是如何“意外”揭示成千上万的电子邮件地址,以便垃圾邮件发送者在他们的广告系列中select并使用它们。 但是,如果有人可以给我build议,其他方法是好吸引垃圾邮件发送者,我会感激这一点。
转移迈尔斯的build议:
菲尔的实验太旧了。 他的方法在2004年之前是合适的,直到2006年。然而,垃圾邮件发送者彻底改变了他们的方法。
你可以设置一个假公司的网站,并“不小心”发布名为“users.sql”的名称和电子邮件地址(类似“staff.csv”实际上可能会更有效)的转储文件。 一旦它被谷歌索引,你会期望一些垃圾邮件发送者把它拿起来。
如果你感觉有点胆子大了,你可以深入挖掘电子邮件营销的下层,并提供销售数据库转储的方法。 只要确保你通过tor或公共vpn提供商路线这样做!
或者在pastebin上做一个Lulzsec风格的发布,不知道如何“推广”它,所以它被脚本拾取,可能使用关键字如被黑的数据库,电子邮件地址等将有所帮助。
有趣的资源:
马克亚当斯(2011年)有一篇关于如何启动一个垃圾邮件陷阱 ,其中包括一些有趣的指针有趣的文章。 他指出,whois新域名logging中的联系地址是垃圾邮件发送者的主要目标。
菲尔·布拉德利 ( Phil Bradley)的“大垃圾邮件实验” (2002年)虽然过时了,但却以一种有系统的方法来吸引垃圾邮件。 在他尝试的所有方法中,向垃圾邮件发送者发送取消订阅请求是他的获胜方法。
其他想法:
新的Craigslistpost是定期抓取的电子邮件地址和电话号码(短信垃圾邮件)。 你可能会考虑在Craigslist上发布一些信息(也许你正在销售1998年的本田思域?),并拒绝使用匿名者。
如果我想吸引垃圾邮件到一个电子邮件地址,我首先想到的是发送一条消息到[email protected](“简单,持久的大量电子邮件服务”)与“取消订阅”在主题行和正文的第一行。
Per @ LucasKauffman的build议是,你可以尝试在一个新注册的域的MXlogging中指定的主机的端口25上设置一个明显开放的中继,然后分析进入的内容。你的SMTP服务需要接受发往外部域的消息,转达他们。
Twitter被垃圾邮件抓取 。 我不知道会发生什么事情,如果你发布类似于“我将在下周露营,如果你需要任何东西的电子邮件[email protected]”。
假一个开放的SMTP,成功保证! 我从不幸的经历中知道:
写好蜜jar的网页(纯电子邮件列表现在几乎不可用) – 公司列表与名称电子邮件someimage位置电话是一个很好的陷阱。
手动添加蜜jar的页面到蜘蛛网页(链接与“dofollow”工程,添加到* -WebmasterTools也可用)
拦截最常见的电子邮件(我在info @ office @ sales @ jobs @ accounting @ support @上得到很多废品)
我曾经使用PAD文件标准在线发布我的软件,是一个包含所有软件细节(标题,描述,价格,作者姓名,电子邮件等)的XML文件,我在那里使用的电子邮件有很多垃圾邮件。
好吧,那里有很多技术信息和什么。 但最终是所有的细节。
这里主要的是你的目标是陷阱垃圾邮件。
通过免费赠送邮件地址,将其用作目标。
要改善结果,最好的方法就是与他人合作。
有很多人肯定会很乐意给垃圾邮件发送者提供假的电子邮件地址,而且有许多开放式smtp中继的所有者希望垃圾邮件过滤得到改善。
与这些人取得联系;)
– 像你这样的人,像在他们面前那样重复做同样的工作
– >那些讨厌垃圾邮件的人在正确的地方张贴虚假的地址
– >那些需要您尝试创build的解决scheme的人
任何技术解决scheme都只是细节,而不是通过协作提高效率;)
使用垃圾邮件生成OpenPGP密钥作为“用户ID”。 将密钥推送到各种公用密钥服务器。 (偶然发现此方法)。同样,创build一些包含电子邮件地址的自签名X509证书作为证书中主题信息的相关部分,并将其安装在启用TLS的Web服务器列表(443)上,但不提供任何内容。
创build一个CSV文件,其中包含电子邮件地址,随机IP地址,名字,姓氏等。“意外”将CSV文件存储在可公开访问的Web服务器的Web根目录下的某个位置。 或者将所述CSV文件保存到CD中,然后小心处置CD。
打印一堆名片,每张名片都包含名称,标题,假公司名称和电子邮件地址。 把堆叠的名片扔进垃圾箱。 在酒店附近这样做,特别是如果有任何公约正在发生..垃圾邮件会认为他击中了黄金。
打印一个列表。 把列表扔进垃圾箱。 再次,最好的酒店外面,特别是在会议的情况下。
为一些域创build网站。 在上述网站上使用很多灰色营销术语。
任何使垃圾邮件发送者认为自己击中了金矿并手动获取地址的东西可能比等待自动收取的东西更可取。 (恕我直言)