이메일을 받았을 때 그 이메일이 어디에서 왔는지, 누가 실제로 보낸 것인지 궁금해 한 적이 있습니까? 놀랍게도 많은 정보가 이메일 헤더의 메타데이터에서 얻을 수 있습니다.
헤더는 대부분의 사람들이 보지도 못하는 모든 이메일의 일부입니다. 그것은 일반 사용자에게 gobbledygook처럼 보이는 수많은 데이터를 포함합니다. 게다가 대부분의 이메일 클라이언트는 메타데이터를 숨겨서 액세스하기 어렵게 만드는 경우가 많습니다.
데스크톱 및 웹 기반 모두에 이메일 클라이언트가 너무 많기 때문에 이메일 헤더를 검색하는 방법을 보여주는 것은 작은 책이 될 수 있습니다. 따라서 Gmail에서 이메일 헤더를 보는 방법과 이를 통해 배울 수 있는 내용에 중점을 둘 것입니다.
이메일 헤더란 무엇입니까?
이메일 헤더는 이메일이 사용자에게 도달한 경로를 문서화하는 메타데이터 모음입니다. 헤더 또는 기본 사항에서 엄청난 양의 정보를 찾을 수 있습니다.
헤더에 포함되어야 하는 정보에 대한 표준이 있지만 실제로 이메일 서버가 헤더에 넣을 수 있는 정보에 대한 제한은 없습니다.
이메일 프로토콜의 표준이 어떻게 생겼는지 궁금하다면 RFC 5321 - Simple Mail Transfer Protocol을 확인하십시오. 특히 이 내용을 알 필요가 없다면 머리가 조금 어렵습니다.
Gmail에서 이메일 헤더를 보는 방법
Gmail에서 이메일 메시지를 연 다음 점 3개 아이콘을 클릭합니다. 메시지의 오른쪽 상단 모서리에 있는 더보기 메뉴. 원본 보기를 클릭합니다. 전체 내용과 헤더가 공개된 원시 이메일 메시지를 보려면
새 창이나 탭이 열리면 물론 상단에 헤더가 있는 일반 텍스트 버전의 이메일이 표시됩니다. 헤더의 내용은 다음과 같습니다.
좋은데 무슨 뜻인가요?
이메일 헤더는 어떻게 생성되나요?
이메일이 이동하는 경로를 따라 헤더가 생성되는 방식을 알면 헤더의 데이터가 의미하는 바에 대한 더 날카로운 통찰력을 개발할 수 있습니다. 추가되는 부분과 가장 중요한 부분이 의미하는 바를 살펴보겠습니다.
발신자의 컴퓨터에서
보낸 사람이 받는 사람에게 보낼 전자 메일을 만들 때 헤더의 일부가 만들어집니다. 여기에는 이메일이 작성된 시간, 작성자, 제목 및 이메일 수신자와 같은 정보가 포함됩니다.
이것은 이메일 상단의 Date:, From:, To:및 Subject:행으로 가장 친숙한 헤더 부분입니다.
발신자의 이메일 서비스
이메일이 실제로 전송되면 헤더에 더 많은 정보가 추가됩니다. 이것은 발신자가 사용하는 이메일 서비스에서 제공됩니다. 이 경우 발신자는 호스팅된 이메일 서비스를 사용하고 있으므로 표시된 IP 주소는 서비스 제공업체의 네트워크 내부에 있는 주소입니다.
WHOIS 검색을 수행해도 유용한 정보가 제공되지 않습니다. 우리가 할 수 있는 일은 서버 이름(이 경우 tilos.inmoo.net)에서 Google 검색을 수행하는 것입니다. 조금만 파고 들면 bgp.tools에서 서버 이름과 IP 주소를 모두 찾을 수 있습니다.
IP 주소를 추가로 조사한 결과 발신자가 네덜란드 클라우드 컴퓨팅 및 웹 서비스 회사인 LeaseWeb을 사용하고 있는 것으로 나타났습니다.
발신자의 IP 주소 외에도 이메일 헤더는 발신자의 이메일 서비스에서 이메일을 보낸 시간(2022년 2월 10일 목요일 14:58:13 -0800(PST))과 특정 메시지 ID를 보여줍니다. 이메일 서비스에 의해 추가된 메시지입니다.
수신자의 이메일 서비스로 가는 길
거기에서 전자 메일은 수신자의 전자 메일 서비스에 도달하기 위해 여러 경로를 사용할 수 있습니다. 헤더에 추가하여 이메일을 수신하기 위해 거쳐야 하는 "홉"을 표시할 수 있습니다.
이러한 홉은 가장 최근에 이메일을 처리한 서버에서 시작하여 시간 역순으로 원래 이메일을 처리한 서버로 돌아갑니다. 이 예에서 첫 번째 홉은 발신자로부터 Google로 이메일을 가져오고 최종 목적지에 도착할 때까지 두 번 더 홉을 취합니다.
최종 홉:
<블록 인용>
Received: from tilos.inmoo.net (tilos.inmoo.net. [81.171.26.235])
by mx.google.com with ESMTPS id nc18si9066695ejc.964.2022.02.10.14.58.13
for <[email protected]>
(version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256);
Thu, 10 Feb 2022 14:58:13 -0800 (PST)
Received-SPF: pass (google.com: domain of [email protected] designates 81.171.26.235 as permitted sender) client-ip=81.171.26.235;
Authentication-Results: mx.google.com;
dkim=pass [email protected] header.s=ms header.b=frJ635H2;
spf=pass (google.com: domain of [email protected] designates 81.171.26.235 as permitted sender) [email protected]
이것은 LeaseWeb의 서버에서 수신자의 이메일 서버로 이동하는 홉입니다. mx.google.com에서 수신했음을 알 수 있으므로 수신자는 Google에서 이메일 서비스를 받습니다.
여기서 Received-SPF: 행에 주목하는 것이 좋습니다. SPF 또는 Sender Policy Framework는 발신자의 이메일 서버가 자신을 이메일의 적법한 발신자로 선언할 수 있는 표준입니다.
이 경우 한정자는 통과입니다. , 이는 IP 주소가 도메인에서 보낼 권한이 있음을 의미합니다. 실패로 등록되었는지 여부 , Gmail 서버에서 거부했을 것입니다. 소프트페일인 경우 , Gmail은 이를 수락했지만 출처가 아닌 것으로 표시했습니다.
이전 홉:
최종 홉은 하나 이상의 홉이 앞에 올 수 있습니다. 각각의 타임스탬프는 각 서버가 메시지를 전달하는 데 걸린 시간을 나타냅니다. 네트워크 엔지니어가 아닌 이상 많은 정보를 얻을 수 없습니다.
이론적으로 두 서버가 얼마나 떨어져 있는지 대략적으로 계산할 수 있습니다.
수신자의 이메일 서버에서
수신자의 이메일 서비스에 도달하면 헤더에 더 많은 정보가 추가됩니다. 여기에는 받는 사람의 이메일 서비스 서버가 메시지를 수신한 시기, 메시지를 받은 이메일 서버, 의도한 받는 사람의 이메일 주소, 보낸 사람이 명시한 "답장" 이메일 주소가 포함될 수 있습니다.
최종 홉으로 돌아가서 수신자의 이메일 서비스가 Google에 있음을 확인했습니다. 가장 중요한 것은 반환 경로:로 알 수 있습니다. 답장할 이메일과 보낸 사람의 이메일이 동일한지 여부. 그렇다면 이 이메일이 합법적일 가능성이 높다는 것도 알려줍니다.
다른 헤더의 기타 정보
이 특정 이메일 헤더는 호스팅된 이메일 서비스가 사용 중이기 때문에 정보가 제한됩니다. 발신자가 자신의 이메일 서버를 사용하고 있었다면 조금 더 많은 정보를 얻을 수 있었을 것입니다.
우리는 그들이 사용하고 있는 메일 클라이언트를 정확히 결정할 수 있을 것입니다. 또는 발신자의 IP 주소에 대해 WHOIS를 수행하여 발신자의 대략적인 위치를 알 수 있습니다.
또한 보낸 사람의 도메인에서 간단한 웹 검색을 수행하고 해당 웹사이트가 있는지 확인할 수도 있습니다. 해당 웹사이트를 기반으로 발신자에 대한 더 많은 정보를 찾을 수 있습니다.
이메일 주소 자체에서 웹 검색을 수행하고 온라인에서 그 사람을 찾아 독싱을 시작할 수 있습니다. 하지만 그렇게 하지 않는 것이 좋습니다.
이메일 헤더 및 메타데이터 디코딩
원시 데이터만을 기반으로 이메일 헤더를 디코딩하는 것은 압도적일 수 있습니다. 다행히도 온라인 도구를 사용하여 무거운 작업을 대신 수행할 수 있습니다. 또한 Gmail을 사용하면 버튼을 클릭하여 전체 헤더를 쉽게 복사할 수 있습니다. 모든 메타데이터가 포함된 원본 메시지(위 참조)를 본 후 클립보드에 복사를 클릭합니다. 버튼을 누른 다음 아래 사이트 중 하나로 이동합니다.
- Google Admin Toolbox 메시지 헤더:이 사이트는 기본 사항과 이메일이 발신자에서 수신자에게로 이동하는 경로를 분석합니다.
- MX 도구 상자:헤더를 더 자세히 분석하고 지연, 인증 문제 및 이메일이 생성된 각 홉을 표시합니다.
- WhatIsMyIP:이메일의 출처가 궁금하시다면 여기로 바로 가십시오. 이 서비스는 WHOIS 조회를 수행합니다.
- 메일 헤더:메일 헤더에는 이메일이 전 세계를 가로질러 이동한 경로를 시각적으로 표현한 자세한 MTA(Message Transfer Agent) 분석이 표시되며 홉 및 스팸 점수 세부정보가 포함됩니다.
이메일 헤더에서 배울 모든 것
모든 전자 통신은 발자국을 남깁니다. 일부는 더 크고 따라하기 쉽습니다. 일부는 웹 필터 및 프록시 서버에 의해 가려집니다. 어느 쪽이든, 뒤에 남겨진 것은 그것을 만든 사람에 대한 무언가를 알려줍니다.
해당 메타데이터에서 관련 사람들에 대해 자세히 알아보기 위해 추가 조사를 수행할 수 있습니다. VPN을 사용하여 무언가를 숨기고 있습니까? 그들은 정말 합법적인 웹 존재를 가진 합법적인 비즈니스에서 왔습니까? 내가 정말 데이트하고 싶은 사람인가? NSA는 고사하고 일반 사람들이 나에 대해 무엇을 알 수 있습니까?
이메일 헤더를 보고 그들이 당신에 대해 말하는 것을 보십시오. 이해가 되지 않는 헤더 라인을 발견하면 Google에 디코딩을 도와달라고 요청하세요.