Ziel: Eine unverhohlene Machtdemonstration von Linux
Zielgruppe: Bedürftige
Motivation: Mit Linux kann eine weitestgehende Automatisierung im Homeoffice erreicht werden
Inhaltsverzeichnis
Vorwort
In diesem Beitrag zeige ich die Macht von Linux am Beispiel von dem Kommando „grep“, also die Möglichkeiten von Filtern. Wobei dieses Beispiel einfach ist, um es anschaulich zu machen.
Gerade Filter sind geeignet nur 2 Stunden zu arbeiten und der Firma monatelange Arbeit vorzugaukeln, egal ob Datenbanken, Post-Bearbeitung, Fleißarbeit und weiteres.
Beispiel
Er hörte leise Schritte hinter sich. Das bedeutete nichts Gutes. Wer würde ihm schon folgen, spät in der Nacht und dazu noch in dieser engen Gasse mitten im übel beleumundeten Hafenviertel? e-mail@test.de Gerade jetzt, wo er das Ding seines Lebens gedreht hatte und mit der Beute verschwinden wollte!
test@test.tset Hatte einer seiner zahllosen Kollegen dieselbe Idee gehabt, ihn beobachtet und abgewartet, um ihn nun um die Früchte seiner Arbeit zu erleichtern? test.test@net.test Oder gehörten die Schritte hinter ihm zu einem der unzähligen Gesetzeshüter dieser Stadt, und die stählerne Acht um seine Handgelenke würde gleich zuschnappen? test-test.test@3test.fest Er konnte die Aufforderung stehen zu bleiben schon hören. Gehetzt sah er sich um. test24.test-test@testest.24 Plötzlich erblickte er den schmalen Durchgang.
Test-24-TEST@TEST.test Blitzartig drehte er sich nach rechts und verschwand zwischen den beiden Gebäuden. tEST24.net@TEST.24TEST Beinahe wäre er dabei über den umgestürzten Mülleimer gefallen, der mitten im Weg lag. 24€@tset.test24test Er versuchte, sich in der Dunkelheit seinen Weg zu ertasten und
erstarrte: Anscheinend gab es keinen anderen Ausweg aus diesem kleinen Hof als den Durchgang, durch den er gekommen war. mue-µ@42.test Die Schritte wurden lauter und lauter, er sah eine dunkle Gestalt um die Ecke biegen. D-A-U@Test.gau Fieberhaft irrten seine Augen durch die nächtliche Dunkelheit und suchten einen Ausweg. War jetzt wirklich alles vorbei, waren alle Mühe und alle Vorbereitungen umsonst?
TtTtT@eEeE.SsTt Er presste sich ganz eng an die Wand hinter ihm und hoffte, der Verfolger würde ihn übersehen, als plötzlich-neben-ihm-mit-kaum-ahrnehmbarem-Quietschen@eine.Tür im nächtlichen Wind hin und her schwang. Könnte dieses der flehentlich herbeigesehnte Ausweg aus seinem Dilemma sein? Langsam bewegte er sich auf die offene Tür zu, immer dicht an die Mauer gepresst. Würde diese Tür eine Rettung werden?
In diesem Text sollen alle 12 E-Mailadressen gefunden werden. Egal ob diese funktionieren oder nicht. Es geht nur darum die Daten zu finden. Also genauso, wie möglicherweise die social networks vorgehen.
Eingabe
grep -E "[a-zA-ZäöüßÄÖÜ0-9€µ\-]+@[a-zA-ZäöüßÄÖÜ0-9]+.[a-zA-ZäöüßÄÖÜ0-9]+" -o /pfad/zum/ziel/datei.txt
Ausgabe
e-mail@test.de
test@test.tset
test@net.test
test@3test.fest
test-test@testest.24
Test-24-TEST@TEST.test
net@TEST.24TEST
24€@tset.test24test
mue-µ@42.test
D-A-U@Test.gau
TtTtT@eEeE.SsTt
plötzlich-neben-ihm-mit-kaum-wahrnehmbarem-Quietschen@eine.Tür
Weitere Möglichkeiten
Nun können diese Ergebnisse mit weiteren Algorithmen manipuliert werden. Als erstes würde man die capital letters in lowercase letters umwandeln, da es in internationalen Domain-Adressen noch keine Großbuchstaben gibt, im Gegensatz zum Intranet. Weiter ist es möglich, über Wahrscheinlichkeiten die böswillig maskierten Adressen, zu echten Adressen zu korrigieren. Damit kann gegebenenfalls der Spam doch noch die Empfänger erreichen.
Oder dachten Sie, das professionelle Spammer Windows nutzen?
