Как отправить почту email с любого адреса – Временная почта и одноразовые Email-адреса без регистрации, а также бесплатные анонимные почтовые ящики

5 способов отсылки полностью анонимных электронных писем

5 способов отсылки полностью анонимных электронных писем

Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо

Иногда возникают ситуации, когда нужно отослать анонимное электронное письмо. Например, с красивым признанием в любви или передать информацию без возможности выявления источника. Существует множество легитимных причин для использования анонимной электронной почты. И здесь можно воспользоваться либо одним из бесплатных сервисов, либо временным аккаунтом в связке с VPN.

Рассмотрим пять способов.

1. Временная электронная почта и VPN

Сервисы наподобие Gmail – один из вариантов для работы с анонимной электронной почтой, поскольку при регистрации не нужно указывать персональные данные. Затем созданный адрес можно использовать на постоянной основе, если возникает необходимость отослать анонимное письмо.

Более того, при отсылке письма с Gmail в качестве адреса отправителя (откуда пришло письмо) в заголовке письма указывается сервера компании Google, а не ваш личный IP-адрес, что повышает уровень анонимности.

Если получатель письма захочет по заголовку отследить отправителя, то увидит только IP-адрес сервера Google, который необязательно будет находиться рядом с вами.

Однако следы все равно остаются, поскольку ваш фактический IP-адрес хранится на почтовых серверах. Таким образом, если правительство или другие органы, обладающие соответствующими полномочиями, сделают запрос, Google выдаст ваш настоящий IP-адрес.

Следующий шаг для повышения анонимности – использование виртуальной частной сети или VPN. Мы рекомендуем платные сервисы с хорошей репутацией.

Если отсылать электронную почту через VPN, то:

1. Адрес почтового сервера не будет совпадать с вашим местонахождением.

2. Если правительство сделает запрос, Google сможет выдать только адрес VPN.

Именно из-за второго пункта особенно важно использовать надежный сервис с хорошей репутацией, где не хранятся детали вашего подключения. В случае с бесплатным VPN вероятность хранения и передачи логов значительно повышается.

Примечание: не путайте анонимный временной адрес и одноразовую электронную почту.

2. Клиент электронной почты в связке с VPN

Второй метод для отсылки анонимных писем – использование клиента, установленного на компьютере. Анонимность достигается в три шага:

  • Регистрация временного адреса в сервисах наподобие Gmail, Yahoo Mail, GMX и т. п.

  • Установка Thunderbird или другого бесплатного клиента.

  • Подключение к VPN.

Вначале нам нужно подключиться к VPN и убедиться, что весь трафик с компьютера идет через удаленный IP-адрес. Затем отсылаем письмо при помощи клиента, используя временной адрес. Таким образом, в заголовке вместо вашего IP-адреса будет указан адрес сервиса VPN.

3. AnonEmail

AnonEmail – сервис, позволяющий отправлять анонимные письма через цепочку случайных узлов. Соответственно, отследить IP-адрес отправителя становится практически невозможно.

AnonEmail легко использовать. Нужно указать получателя, тему письма, сообщение и нажать на кнопку «Send Anonymously». По сравнению с другими схожими сервисами AnonEMail не сохраняет (или делает вид, что не сохраняет) ваш IP-адрес. Во время тестирования мне не удалось отследить свой IP-адрес, однако отправлять что-то важное или незаконное все равно не рекомендуется.

В качестве дополнительной меры безопасности перед отсылкой письма AnonEmail ждет некоторое время, чтобы по времени отправки нельзя было отследить потенциальные географические зоны и часовые пояса вашего местонахождения.

4. Cyber Atlantis

Cyber Atlantis – еще один бесплатный сервис для отправки анонимных писем с сокрытием IP-адреса отправителя и поддержкой PGP-шифрования.

Таким образом, уровень безопасности становится еще выше, поскольку только владелец публичного ключа сможет расшифровать содержимое письма (при помощи секретного ключа). Однако при использовании схемы с публичным ключом могут возникнуть непредвиденные последствия. Например, если ключ шифрования есть только у ограниченного круга лиц, получатель письма может попытаться выяснить отправителя.

5. ProtonMail

Если требуется полностью безопасная, анонимная и двухстороння почтовая служба, ProtonMail – ваш выбор. Этот сервис, используемый миллионами людей, предоставляет услуги по безопасности электронной почты уже довольно давно.

Некоторые ключевые функции:

  • Оконечное шифрование: шифруются все хранящиеся сообщения, а не только отправляемые с серверов ProtonMail. Без доступа к соответствующему аккаунту в сервисе ProtonMail, никто не сможет прочитать ваши сообщения.

  • Полная защита пользовательских данных: во время шифрования используется ключ, хранящийся только на вашем компьютере. Таким образом, даже системные администраторы ProtonMail не могут получить доступ к вашим сообщениям. Недостаток схемы: администратор не сможет восстановить доступ к учетной записи. Достоинство: доступ также не может быть предоставлен по запросу правительства и других структур.

  • Криптография с открытым исходным кодом: поскольку в ProtonMail используются библиотеки шифрования с открытым исходным кодом, можно быть уверенным в отсутствии «бэкдоров» для доступа к письмам как со стороны администраторов, так и со стороны хакеров.

Если вы регулярно отправляете анонимные письма, обратите внимание на сервис ProtonMail и используйте этот адрес в качестве основного.

Какой сервис лучше

Ответ на этот вопрос зависит от ваших потребностей. Если вы хотите поддерживать анонимность и безопасность на регулярной основе, обратите внимание на ProtonMail, поскольку даже администраторы сервиса не могут получить доступ к вашим письмам.

Если необходимость возникает не так часто, пользуйтесь одним из бесплатных веб-сервисов.

Хакерские секреты простых вещей — «Хакер»

Содержание статьи

 

Подделать адрес отправителя в email

Решение

В первой задаче мы с тобой продолжим познавать различные атаки на электронную почту и обратим внимание на такой вектор, как подмена адреса отправителя в email’ах. Задача старая (еще бы, ведь электронная почта постарше www будет), но своей актуальности совсем не потеряла. Хотя когда-то и ходили разговорчики о том, что в скором времени мы откажемся от почты (да у нас в редакции каждый день ходят — по пять раз на дню отказываемся от этого архаизма :). — Прим. ред.), но, по мне, сейчас email — это один из основных методов «идентификации» пользователей. Хочешь где-то зарегиться — указывай email свой. О применении же подмены адреса я приведу ниже пару жизненных примеров.

 

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Лица, использующие данную информацию в противозаконных целях, могут быть привлечены к ответственности.

На самом деле решение этой задачи достаточно простое. Все, что нам понадобится, — это понимание протокола SMTP (TCP, 25-й порт), о котором мы начали говорить в прошлых номерах.

Напомню, что это протокол, который используется для пересылки email’ов. Когда ты отправляешь письмо, твой email-клиент подключается по SMTP к твоему почтовому серверу (MTA), а тот, в свою очередь, подключается к MTA-серверу получателя (из MX DNS записи имени домена).

Для того чтобы подменить адрес отправителя, мы можем обрезать эту схему и сами подключиться к серверу нашей жертвы (получателю). Можно, конечно, и по полной схеме, но тогда тебе нужен сервак и его настройка, а бонусов это никаких не дает.

Итак, сначала мы получаем MX DNS запись сервера нашего получателя. Берем то, что идет после @, и пишем в консоли «nslookup -type=mx target.com».

Пример спуфинга отправителя для Yandex

Потом подключаемся к 25-му порту полученного сервера. Для этого можно использовать ncat. После приветствия от сервера мы пишем:

  1. HELO any_textЭто наше приветствие. Текст чаще всего может быть любой (помни, что он сохранится в заголовках).
  2. MAIL FROM: any_name@any_host.comЗдесь мы должны указать, от кого письмо. Указывать можно, по сути, любые значения. Но в зависимости от настроек сервера получателя мы можем столкнуться с некоторыми ограничениями. Так, некоторые серверы резолвят имя домена и если оно не существует, то не принимают его (то есть gmail.com подставишь, а asdijasdop.com — нет). Некоторые не разрешают, чтобы имя было эквивалентно имени домена получателя (например, target.com)
  3. RCPT TO: [email protected]Далее указываем поле, кому адресовано наше письмо.
  4. DATAУказав сверху основные поля, далее мы переходим к телу сообщения, что и озаглавливает команда DATA. Но надо сказать, что она специфическая.

    Во-первых, здесь можно использовать переносы строк. Фактически, для того чтобы закончить команду DATA, а с ней и все письмо, необходимо чаще всего написать точку (.) и перенос строки (\r\n). Как только ты закрываешь эту команду, сервер прилепляет письму специальный идентификатор, и его можно считать отправленным.

    Во-вторых, несмотря на то что DATA как бы определяет тело сообщения, в итоге все данные именно из него попадают в поля «От кого», «Кому» и прочие в почтовом клиенте получателя письма (неважно, веб или десктопное приложение). Поэтому далее мы указываем данные, которые фактически будут отображаться в почтовом клиенте.

  5. To: [email protected]Поле «Кому» в почтовом клиенте. В зависимости от настроек сервера может быть и любым. Но для спуфинга, конечно, лучше написать email получателя (то же, что и в RCPT TO).
  6. From: any_name@any_host.comПоле «От кого». Это главное поле, на которое мы хотим повлиять. По идее, значение может быть совсем любым. Также оно может не совпадать со значением в MAIL FROM, что отвязывает нас от привязки к существующим доменам для примера выше.
  7. Subject: blah-blahПоле «Тема». Текст может быть любым.
  8. Далее через строку (два переноса строки) мы пишем текст нашего сообщения, а в конце ставим точку и перенос для окончания команды DATA

 

Основная фишка заключается в том, что данные из тела письма попадают в почтовый клиент нашей жертвы. Заголовок MAIL FROM на отображение не влияет. Ну и кроме того, сама архитектура почты не дает возможности проверить отправителя.

Конечно, есть целый ряд технологий и методов (типа DMARC) для борьбы со спуфингом, но пока что это плохо работает (имхо). По этому поводу приведу ряд примеров. Я протестировал mail.ru, Yandex и Google на спуфинг по описанному выше методу. Только гугл помещал мои письма в папочку «Спам». С остальными можно было делать все что угодно. Кроме того, мы в Digital Security проводили ряд работ по социальной инженерии и спокойно спуфили адреса: письма всегда доходили и проблем не было. Причем письма можно отправлять и от внутренних адресов. Представь: приходит какому-нибудь бухгалтеру письмо от имени его директора с PDF’очкой — ведь, конечно, он и откроет, и запустит его. Да что там PDF — от «волнения» и экзешник запустит :).

Ну и еще пара примеров о полезности спуфинга. Так, этой осенью кто-то проспуфил пресс-релиз от одной компании в Швеции, что их покупает Samsung. Новостные порталы оперативно распространили информацию, что и отразилось на бирже резким ростом компании. К сожалению для атакующих, ситуацию быстро задетектили и торги аннулировали. Еще один пример будет приведен в следующей задаче.

Кстати, если совсем уж лень писать скрипт для отправки сообщений, то можно воспользоваться каким-нибудь из множества сервисов в интернете. Например, здесь.

Проспуфленное письмо

 

Подделать отправителя в Facebook

Решение

Второй пример предыдущей задачи может быть полезен каждому из нас, хотя бы даже и в мирных целях. Итак, с помощью спуфинга в email мы можем отравить сообщение от (почти) любого пользователя любому другому пользователю фейсбука. Все, что нам надо для этого, — это вспомнить ряд его особенностей.

Во-первых, у каждого пользователя ФБ есть почтовый адрес в формате [email protected]. Причем username общеизвестен. Он есть в адресе страницы пользователя (facebook.com/username). И конечно, на этот email можно слать ему сообщения. Они появятся у него во входящих.

Во-вторых, если послать письмо от почтового адреса, привязанного к какому-нибудь аккаунту в фейсбуке, то сообщение будет от имени этого аккаунта.

Таким образом, если мы хотим отправить пользователю аккаунта А сообщение от пользователя Б, то нам нужно только узнать почту пользователя Б (но не фейсбучную).

Все очень просто, как видишь. Фейсбук исправлять это не собирается (да и не особо может). За подробностями отправляю тебя к статье моего друга Сергея Белова.

Подмена отправителя в Facebook

 

Определить антивирус через IE

Решение

В одном из последних выпусков «Хакера» я описывал в Easy Hack’е способ, как можно в Internet Explorer’е узнать о существовании какого-то файла в файловой системе с помощью JavaScript’а и встроенного XML-парсера, который поддерживает внешние entity (XXE). Вот, наткнулся на интересный скрипт, с помощью которого можно задетектить антивирус, установленный на компьютер-жертву. Скрипт работает для IE 10-й версии (и выше) и проверяет существование того или иного файла в системе. Но старый метод лучше, так как работает во всех версиях. Так что из этого скрипта можно вытянуть лишь пути по умолчанию для большинства актуальных версий Касперского.

 

Атаковать принтеры

Решение

Мы с тобой в Easy Hack’e обсуждали уже много различных методов атак на различные системы. Многие из них касались именно корпоративных сетей. Теперь дошел черед и до сетевых принтеров. Если компания становится хоть сколько-то крупной, без сетевых принтеров уже не обойтись. Но казалось бы, что можно сделать с этими глупыми железячками? На деле — достаточно многое.

Итак, для начала давай вспомним и изучим кое-какие особенности этих устройств. Во-первых, они не так глупы. Как и большинство современных девайсов, это устройство представляет собой миникомпьютер. То есть внутри может крутиться даже какая-то знакомая тебе ОС типа линукса, с полной поддержкой TCP/IP-стека. Далее, чаще всего данные девайсы имеют целый арсенал для удаленного их управления: SNMP, Telnet, SSH, веб-сервер для настройки через браузер. И конечно, по умолчанию они либо без пароля, либо с паролем стандартным. В-третьих, большинство из них можно еще и перепрошивать. Вроде ничего не забыл. Перейдем к тому, зачем же и как мы их можем атаковать.

Начнем с малого. С учетом первого пункта — поддержки TCP/IP-стека — мы можем использовать их для сканирования сети в Zombie mode Nmap’а. Напомню тебе, что эта техника представляет собой. У нас есть три хоста: атакующий, сканируемый хост (жертва), принтер. Атакующий отправляет от имени принтера запросы на подключение к портам жертвы. Жертва отвечает принтеру на запрос с теми или иными флагами в зависимости от открытости порта. В зависимости от выставленных флагов внутренние счетчики пакетов принтера меняются. Атакующий, подключаясь к принтеру, может узнать, изменились ли данные счетчики и насколько, и на основе этого сделать вывод: открыт порт или нет. Таким образом, атакующий может незаметно просканировать жертву, а все возможные подозрения будут падать на принтер. Задача еще больше затрудняется для жертвы, так как сканирование можно проводить со множества таких зомби-хостов (принтеров).

Далее. Теперь важно вспомнить, что представляет собой собственно печать на сетевом принтере. В самом обычном виде есть открытый порт у принтера: 9100 TCP. Все, что приходит на него, автоматически печатается на принтере. Таким образом, просто подключившись Ncat’ом к этому порту, мы можем напечатать любой текст. Но это так, для фана. Хотя на деле, когда печать идет с обычного компа, на этот порт посылаются данные в формате PJL или PostScript какой-нибудь, которые позволяют сделать правильную разметку страницы и вставить картинку. То есть тот же плейн-текст, но за счет команд PJL мы можем управлять поведением принтера при печати. Но для наших целей формат фактически не так важен, главное, что все идет плейн-текстом. Таким образом, все, что нам необходимо, — это произвести man-in-the-middle атаку, и мы сможем видеть все, что печатается на принтере. Казалось бы, что здесь такого? Но точно тебе скажу, что многие компании очень боятся утечек информации, а на принтерах печатается много всего конфиденциального. Так что принтер — прекрасное место для шпионажа.

Конечно, для проведения самой атаки мы можем, например, воспользоваться ARP-спуфингом, но есть метод лучше и проще. Так как чаще всего принтеры никто не настраивает и пароль по умолчанию к управляющим интерфейсам подходит, то мы можем подключиться к принтеру, сменить его IP на любой другой (все принтеры позволяют это сделать), а себе установить IP принтера. А с учетом того, что другие компы печатают данные просто подключаясь по определенному IP на 9100-й порт, подмены никто не заметит. Все, что нам надо, — принять эти данные и переслать их на итоговый принтер. И теперь можно сидеть и собирать материалы компании :). Просто, но мощно.

Крис Джон Райли (Chris John Riley) опубликовал небольшой Python-скрипт, который открывает 9100-й порт, сохраняет все задачи по печати (то есть документы) и перенаправляет их на любой другой принтер.

Ну и последнее — перепрошивка. Что это нам даст? Во-первых, можно организовать совсем незаметный шпионаж. Например, мы можем сделать так, что все распечатываемые документы на принтере также будут отправляться по электронной почте. Вообще, в каких-то принтерах вроде это можно сделать и просто настройками в веб-админке. Но самое интересное, что прецеденты такого вида шпионажа были. Раскусили его очень не скоро, при анализе логов почтового сервера. Во-вторых, мы можем получить полностью подконтрольный себе хост и производить все атаки с него.

Если тебя заинтересовала данная тема, то вот пара ссылочек: goo.gl/1wIqfB, goo.gl/8Nh5vi.

 

Атаковать с использованием WebDAV

Решение

Веб — это большая-большая смесь различных технологий на самом деле. Их много-много, и неполоманного тоже много. А есть старое и почти забытое, но которое в определенных ситуациях дает отличный профит. Итак, WebDAV (Web Distributed Authoring and Versioning) — это относительно старая технология, позволяющая, если по-простому, работать с файлами на веб-сервере. Мы можем закачивать файлы, искать, перемещать их, используя возможность только веб-сервера. Получается некий аналог файловой системы. Хотя, с другой стороны, WebDAV — это не совсем доступ именно к файлам, так как это могут быть и «виртуальные» файлы и директории. Но для наших целей (атака) это не настолько важно.

Скорее здесь интересней то, что WebDAV — расширение протокола HTTP. То есть в том же виде HTTP-запросов, который мы знаем, передаются WebDAV-команды и их «параметры». Метод HTTP-запроса (GET) является командой, например PROPFIND, а параметры передаются в теле запроса чаще всего в XML-формате. По картинке будет понятно.

Пример работы команд WebDAV

Думаю, необходимо отметить, что браузеры сами по себе не умеют работать с WebDAV’ом. В смысле там нет функционала для просмотра коллекций (файлов) или для их загрузки на сервер. Так что нужно пользоваться сторонним ПО. В винде есть поддержка проводником. Для этого надо зайти в меню «Сервис -> Подключить сетевой диск» и указать полный путь для веб-сервера (вроде http://host.com/webdav_here/).

О’кей. Идейно разобрались. Что же до атаки? Ну, WebDAV нам сулит две вещи. Во-первых, это дисклоз информации. Так как мы можем производить поиск по файловой системе (не по всей, разумеется), то есть шанс найти что-то, что не должно быть нам доступно. Во-вторых, это возможность заливки файлов. И здесь все может быть очень аппетитно. Как минимум мы можем залить HTML’ку и поиметь хранимую XSS, как максимум (?) — мы можем залить туда шелл и получить полный доступ.

Как же нам это провернуть? Для этого надо понять ряд вещей: поддерживает ли сервер WebDAV и какой доступ у нас есть. Для того чтобы понять, есть ли поддержка, мы можем посмотреть заголовки веб-сервера. Тот же апач сообщает об этом. Кроме того, некоторые веб-серверы поддерживают его по умолчанию (IIS 5.x).

Но поддержка еще ничего нам не дает, потому что мы должны найти директорию веб-сервера, которая с WebDAV’ом. Для того чтобы ее искать, нам потребуется использовать HTTP-метод OPTIONS. Если мы запросим данным методом директорию с WebDAV’ом, то нам выползет список WebDAV-методов, доступных для нее. То есть отсутствие WebDAV-методов в ответе на OPTIONS-запрос к корню веб-сервера еще совсем не означает отсутствие поддержки WebDAV во всех директориях.

Детектим поддержку WebDAV

Далее, если мы ее обнаружили, то мы можем использовать команду PROPFIND или SEARCH для поиска имеющихся файлов на сервере. Но тут нас может ждать первая преграда — аутентификация. К сожалению, очень на многих веб-серверах при настройке WebDAV это одно из необходимых условий. Брутфорс и пароли по умолчанию, конечно, в помощь. Когда мы найдем необходимый файл, то спокойно можем его качать (используется обычный GET).

А как же с загрузкой файлов? Здесь тоже все отчасти просто. Используется метод PUT для закачки файлов. Но есть два существенных ограничения. Во-первых, чаще всего мы не можем писать в любую директорию. На это у директории должны быть соответствующие права. Но главное, насколько я знаю, невозможно понять, для какой директории есть права на запись, а для какой — нет. То есть тот же OPTIONS будет един для всех. С другой стороны, мы просто можем потыкаться везде PUT’ом. Во-вторых, часто имеется список расширений, которые можно загружать. Да-да, не только мы умные :).

Так вот, чтобы четко протестить веб-сервер на предмет WebDAV, необходимо просканить все директории с помощью OPTIONS-метода (тлз отдельных не видел, а модуль в метасплоите проверяет лишь корень веб-сервера, так что рукописный скрипт или Burp тебе в помощь). А после этого каждую из найденных — на возможность загрузки в нее различных страшных файлов. Вот под это есть одна тулзенка — DAVTest. Она вполне удобна для тестирования. Создает рандомные имена файлам и папкам, загружает с различными расширениями, подчищает за собой. Кроме того, может проверить олдскульный трик: закачать файл с одним расширением, а потом его переименовать. Аналогичные модули есть и в Metasploit’е.

Надеюсь, прочтенное наполнило тебя энтузиазмом и жаждой жизни! Кстати, если тебя интересуют какие-то виды атак или технологии, о которых бы ты хотел узнать, — пиши на почту.

И успешных познаний нового!

 

Как настроить отправку писем по электронной почте от других адресов и имён?

Если под вашим контролем находится несколько ящиков электронной почты, но вы со всех них собираете письма в один ящик, то, вероятно, вам нужна и возможность писать письма (и отвечать) с этой вашей главной почты от разных имён и адресов.

Например, у вас есть основная почта [email protected] и в неё ещё собираются (пересылаются) все письма из почт [email protected] и [email protected]. В случае, если вам нужно написать кому-либо письмо от 2-го или 3-го адреса, то обычно нужно заходить в нужную почту и писать письмо непосредственно оттуда. Но вы можете настроить возможность писать письма и отвечать с этих адресов прямо из своей основной почты. В данной статье я покажу как это сделать на примере основных почтовых сервисов.

Настройка возможности отправлять письма от другого вашего адреса на почте Яндекс

На почте Яндекс не встроена специальная возможность для отправки письма или ответа от нужного адреса электронной почты. Изначально вы можете выбрать лишь различные вариации зон одного и того же вашего основного адреса, например:



При этом имя можно задать любое. Его можно менять каждый раз при написании письма или при ответе на чьё-то письмо.

Чтобы включить возможность писать от других адресов в Яндексе есть 2 пути:

  1. Настройте сбор почты с нужных электронных ящиков, от адресов которых хотите отвечать в своей основной почте Яндекса.

    В таком случае после настройки сбора писем с нужных почт, вы сразу получите возможность выбрать нужный адрес в качестве отправителя.

  2. Добавить нужные адреса, от которых вы хотите слать письма в качестве резервных (дополнительных).

    Если сбор почты вам не нужен, то вы можете пойти эти путём и просто внести в ваш аккаунт Яндекса нужные адреса как дополнительные и тогда вы сможете отправлять с них письма.

    Вообще, дополнительные адреса в Яндекс нужны с целью возможности восстановления через них доступа к вашему аккаунту, если, например, забудете пароль.

Вариант 1 (настройка сбора почты) уже был рассмотрен в отдельной статье, здесь » Прочтите её и повторите все шаги, если вам, помимо возможности указывать нужный адрес отправителя, требуется ещё и почту с того адреса собирать.

Вариант 2. Добавление адресов для отправки писем в качестве резервных для вашего аккаунта Яндекс

Откройте настройки почты [1] и выберите раздел “Безопасность” [2].



Под заголовком “Дополнительные адреса” нажмите “Редактировать”.



Укажите в соответствующей строке нужный адрес и нажмите “Добавить адрес”.



Вероятно, Яндекс попросит вас указать пароль от текущей почты. Введите его продолжите.

Теперь перейдите в ту почту, которую вы указали на предыдущем шаге и откройте там письмо от Яндекса с названием “Привязка адреса к аккаунту на Яндексе”. Скопируйте оттуда код.



Этот код вставьте на странице Яндекса и нажмите “Подтвердить”.



Если всё сделали верно, то высветится сообщение, что вы привязали адрес. Нажмите “ОК”.

Готово! Теперь вы можете выбирать добавленный адрес в качестве адреса отправителя.

Как выбрать нужный адрес отправителя?

Нужный адрес отправителя выбирается непосредственно при создании письма или при ответе на входящее письмо.

При создании нового письма кликните вверху на адрес, который указан изначально [1] и откроется список доступных адресов для подстановки в качестве адреса отправителя. Выберите нужный. Если нужно изменить имя отправителя, кликните по имени, которое указано изначально [2] и измените его.



Обратите внимание, что нельзя изменить фотографию отправителя. Она всегда будет одна и та же (которую вы указали в настройках аккаунта Яндекс), вне зависимости от того, какой адрес отправителя и имя вы укажете.

Если нужно изменить адрес отправителя при ответе на чьё-то входящее письмо, то в форме ответа нажмите кнопку “Перейти в полную форму ответа” и далее всё точно так же как описано выше.



Отправка писем от другого адреса на Mail.ru

В почтовом сервисе Mail.ru есть только один способ подключить другие адреса электронной почты, чтобы иметь возможность указывать их в качестве адреса отправителя. Способ этот — настройка сбора почты. То есть вам нужно подключить нужный почтовый ящик (с которого будет производиться сбор писем) к своей почте в Mail.ru и сразу после этого сможете указывать адрес подключённой почты в качестве отправителя при отправке письма (и при ответе на входящие письма).

О том как настраивается сбор почты в Mail.ru рассказано здесь »

Чтобы затем выбрать адрес отправителя при создании письма, просто откройте вверху окна создания письма список “с адреса” [1] и выберите нужный адрес.



Также вы можете выбрать имя отправителя “от кого” [2]. Изначально имя у вас будет задано одно. Если хотите добавить ещё имя отправителя, то откройте настройки почты и выберите там “Имя отправителя и подпись”.





Далее нажмите внизу “Добавить имя и подпись”.



Появится ещё один блок для ввода данных нового отправителя. Укажите желаемое имя отправителя [1] и подпись [2], если требуется, после чего нажмите внизу “Сохранить”.



Готово! Теперь при написании письма вы сможете выбрать нужного отправителя из списка “От кого”.

При ответе на входящее письмо всё аналогично, ничего не меняется.

Отправка писем от другого адреса в сервисе GMail

В Gmail у вас так же как и в Яндекс есть 2 варианта подключить другие адреса отправителя:

  1. Подключение адреса другой электронной почты только для того, чтобы указывать её в качестве адреса отправителя.

  2. Настроить сбор писем с нужной вам электронной почты (или нескольких) и тогда автоматически сможете выбирать подключённый адрес в качестве отправного при создании письма (или при ответе на входящие письма).

    О том как настроить сбор почты в Gmail c ящиков, расположенных на других почтовых сервисах, рассказано здесь. О настройке сбора в Gmail с других ящиков этого же сервиса Gmail можете прочитать здесь.

Соответственно, если собирать почту с каких-либо других ящиков вам не нужно, пользуйтесь 1-м вариантом, если нужно, проще сразу воспользоваться вторым.

В случае если вы воспользуетесь вариантом №2, (т.е. настроите сбор почты), то для настройки адреса отправителя больше ничего не нужно будет делать.

Если выбрали вариант №1, то перейдите в настройки почты на вкладку “Аккаунты и импорт” [1] и в блоке “Отправлять письма как” нажмите “Добавить другой адрес электронной почты” [2].



В окне укажите желаемое имя отправителя и адрес (вы должны иметь доступ к указываемой электронной почте!).



Опцию “Использовать как псевдоним” лучше отключить, поскольку в этом случае сообщения, которые вы будете отправлять на добавленный адрес (если это вдруг понадобится), будут у вас дублироваться в папке “Входящие”.

Нажмите “Далее”.

Проверьте имя пользователя для подключения второго адреса (если указано неверно, поправьте) и укажите пароль от той почты [1]. Нажмите “Добавить аккаунт” [2].



Откроется окно для вставки кода подтверждения, который нужно взять с подключаемой почты. Перейдите на ту почту, адрес которой указали на предыдущем шаге, откройте письмо-подтверждение от GMail и скопируйте оттуда код.



Вставьте скопированный код в соответствующую строку и нажмите “Подтвердить”.



Готово! Теперь при создании письма, в строке “От” вы можете выбрать в качестве адреса отправителя подключенную почту, выбрав его из списка. С ответом на входящее письмо аналогично.



Заключение

Если пользуетесь несколькими аккаунтами электронных почт, то, скорее всего, вам пригодится возможность настройки выбора адреса отправителя, чтобы каждый раз не заходить в отдельный почтовый аккаунт, а слать письма с одной вашей основной почты, выбирая лишь нужный адрес отправителя.

Причём делается всё довольно просто, как видно из инструкции.

Адреса отправителя | Возможности ePochta Email Service

Email адреса отправителя

Каждый адрес отправителя требует обязательной предварительной активации, которая проводится один раз для одного адреса. Такое действие необходимо для того, чтобы убедиться в действительности email адреса отправителя и пресечь спам-рассылок.

Раньше, имея несколько электронных адресов, отправитель должен был открывать  несколько аккаунтов для отправки писем с каждого из этих адресов. Сегодня возможности нашего  сервиса позволяют ввод и активацию нескольких адресов отправителя, без ограничений в их количестве.

Все адреса следует записывать согласно установленному синтаксису, без ошибок и лишних пробелов. При организации кампании, email отправителя является обязательным параметром. Соответственно, ввод имени отправителя можно опустить.

Компания АтомПарк Софтваре гарантирует сохранность любых переданных через ePochta Mail Service данных и нераспространение любой информации о своих клиентах и партнерах без их согласия.

Список всех адресов

Список всех адресов

Добавление адреса отправителя

Добавление адреса отправителя

Активация адреса

Активация адреса

Неограниченное количество адресов

Неограниченное количество адресов
Неограниченное количество адресов
Получите бесплатный тариф для отправки email-рассылок
Регистрация

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *