Computer >> 컴퓨터 >  >> 소프트웨어 >> 우편

이메일 헤더(메타데이터)에서 무엇을 배울 수 있습니까?

이메일을 받았을 때 그 이메일이 어디에서 왔는지, 누가 실제로 보낸 것인지 궁금해 한 적이 있습니까? 놀랍게도 많은 정보가 이메일 헤더의 메타데이터에서 얻을 수 있습니다.

헤더는 대부분의 사람들이 보지도 못하는 모든 이메일의 일부입니다. 그것은 일반 사용자에게 gobbledygook처럼 보이는 수많은 데이터를 포함합니다. 게다가 대부분의 이메일 클라이언트는 메타데이터를 숨겨서 액세스하기 어렵게 만드는 경우가 많습니다.

데스크톱 및 웹 기반 모두에 이메일 클라이언트가 너무 많기 때문에 이메일 헤더를 검색하는 방법을 보여주는 것은 작은 책이 될 수 있습니다. 따라서 Gmail에서 이메일 헤더를 보는 방법과 이를 통해 배울 수 있는 내용에 중점을 둘 것입니다.

이메일 헤더란 무엇입니까?

이메일 헤더는 이메일이 사용자에게 도달한 경로를 문서화하는 메타데이터 모음입니다. 헤더 또는 기본 사항에서 엄청난 양의 정보를 찾을 수 있습니다.

헤더에 포함되어야 하는 정보에 대한 표준이 있지만 실제로 이메일 서버가 헤더에 넣을 수 있는 정보에 대한 제한은 없습니다.

이메일 프로토콜의 표준이 어떻게 생겼는지 궁금하다면 RFC 5321 - Simple Mail Transfer Protocol을 확인하십시오. 특히 이 내용을 알 필요가 없다면 머리가 조금 어렵습니다.

Gmail에서 이메일 헤더를 보는 방법

Gmail에서 이메일 메시지를 연 다음 점 3개 아이콘을 클릭합니다. 메시지의 오른쪽 상단 모서리에 있는 더보기 메뉴. 원본 보기를 클릭합니다. 전체 내용과 헤더가 공개된 원시 이메일 메시지를 보려면

이메일 헤더(메타데이터)에서 무엇을 배울 수 있습니까?

새 창이나 탭이 열리면 물론 상단에 헤더가 있는 일반 텍스트 버전의 이메일이 표시됩니다. 헤더의 내용은 다음과 같습니다.

이메일 헤더(메타데이터)에서 무엇을 배울 수 있습니까?

좋은데 무슨 뜻인가요?

이메일 헤더는 어떻게 생성되나요?

이메일이 이동하는 경로를 따라 헤더가 생성되는 방식을 알면 헤더의 데이터가 의미하는 바에 대한 더 날카로운 통찰력을 개발할 수 있습니다. 추가되는 부분과 가장 중요한 부분이 의미하는 바를 살펴보겠습니다.

발신자의 컴퓨터에서

이메일 헤더(메타데이터)에서 무엇을 배울 수 있습니까?

보낸 사람이 받는 사람에게 보낼 전자 메일을 만들 때 헤더의 일부가 만들어집니다. 여기에는 이메일이 작성된 시간, 작성자, 제목 및 이메일 수신자와 같은 정보가 포함됩니다.

이것은 이메일 상단의 Date:, From:, To:및 Subject:행으로 가장 친숙한 헤더 부분입니다.

발신자의 이메일 서비스

이메일이 실제로 전송되면 헤더에 더 많은 정보가 추가됩니다. 이것은 발신자가 사용하는 이메일 서비스에서 제공됩니다. 이 경우 발신자는 호스팅된 이메일 서비스를 사용하고 있으므로 표시된 IP 주소는 서비스 제공업체의 네트워크 내부에 있는 주소입니다.

WHOIS 검색을 수행해도 유용한 정보가 제공되지 않습니다. 우리가 할 수 있는 일은 서버 이름(이 경우 tilos.inmoo.net)에서 Google 검색을 수행하는 것입니다. 조금만 파고 들면 bgp.tools에서 서버 이름과 IP 주소를 모두 찾을 수 있습니다.

이메일 헤더(메타데이터)에서 무엇을 배울 수 있습니까?

IP 주소를 추가로 조사한 결과 발신자가 네덜란드 클라우드 컴퓨팅 및 웹 서비스 회사인 LeaseWeb을 사용하고 있는 것으로 나타났습니다.

발신자의 IP 주소 외에도 이메일 헤더는 발신자의 이메일 서비스에서 이메일을 보낸 시간(2022년 2월 10일 목요일 14:58:13 -0800(PST))과 특정 메시지 ID를 보여줍니다. 이메일 서비스에 의해 추가된 메시지입니다.

수신자의 이메일 서비스로 가는 길

거기에서 전자 메일은 수신자의 전자 메일 서비스에 도달하기 위해 여러 경로를 사용할 수 있습니다. 헤더에 추가하여 이메일을 수신하기 위해 거쳐야 하는 "홉"을 표시할 수 있습니다.

이러한 홉은 가장 최근에 이메일을 처리한 서버에서 시작하여 시간 역순으로 원래 이메일을 처리한 서버로 돌아갑니다. 이 예에서 첫 번째 홉은 발신자로부터 Google로 이메일을 가져오고 최종 목적지에 도착할 때까지 두 번 더 홉을 취합니다.

최종 홉:

<블록 인용>

Received: from tilos.inmoo.net (tilos.inmoo.net. [81.171.26.235])

by mx.google.com with ESMTPS id nc18si9066695ejc.964.2022.02.10.14.58.13

for <[email protected]>

(version=TLS1_3 cipher=TLS_AES_256_GCM_SHA384 bits=256/256);

Thu, 10 Feb 2022 14:58:13 -0800 (PST)

Received-SPF: pass (google.com: domain of [email protected] designates 81.171.26.235 as permitted sender) client-ip=81.171.26.235;

Authentication-Results: mx.google.com;

dkim=pass [email protected] header.s=ms header.b=frJ635H2;

spf=pass (google.com: domain of [email protected] designates 81.171.26.235 as permitted sender) [email protected]

이것은 LeaseWeb의 서버에서 수신자의 이메일 서버로 이동하는 홉입니다. mx.google.com에서 수신했음을 알 수 있으므로 수신자는 Google에서 이메일 서비스를 받습니다.

여기서 Received-SPF: 행에 주목하는 것이 좋습니다. SPF 또는 Sender Policy Framework는 발신자의 이메일 서버가 자신을 이메일의 적법한 발신자로 선언할 수 있는 표준입니다.

이 경우 한정자는 통과입니다. , 이는 IP 주소가 도메인에서 보낼 권한이 있음을 의미합니다. 실패로 등록되었는지 여부 , Gmail 서버에서 거부했을 것입니다. 소프트페일인 경우 , Gmail은 이를 수락했지만 출처가 아닌 것으로 표시했습니다.

이전 홉:

최종 홉은 하나 이상의 홉이 앞에 올 수 있습니다. 각각의 타임스탬프는 각 서버가 메시지를 전달하는 데 걸린 시간을 나타냅니다. 네트워크 엔지니어가 아닌 이상 많은 정보를 얻을 수 없습니다.

이론적으로 두 서버가 얼마나 떨어져 있는지 대략적으로 계산할 수 있습니다.

수신자의 이메일 서버에서

수신자의 이메일 서비스에 도달하면 헤더에 더 많은 정보가 추가됩니다. 여기에는 받는 사람의 이메일 서비스 서버가 메시지를 수신한 시기, 메시지를 받은 이메일 서버, 의도한 받는 사람의 이메일 주소, 보낸 사람이 명시한 "답장" 이메일 주소가 포함될 수 있습니다.

최종 홉으로 돌아가서 수신자의 이메일 서비스가 Google에 있음을 확인했습니다. 가장 중요한 것은 반환 경로:로 알 수 있습니다. 답장할 이메일과 보낸 사람의 이메일이 동일한지 여부. 그렇다면 이 이메일이 합법적일 가능성이 높다는 것도 알려줍니다.

다른 헤더의 기타 정보

이 특정 이메일 헤더는 호스팅된 이메일 서비스가 사용 중이기 때문에 정보가 제한됩니다. 발신자가 자신의 이메일 서버를 사용하고 있었다면 조금 더 많은 정보를 얻을 수 있었을 것입니다.

우리는 그들이 사용하고 있는 메일 클라이언트를 정확히 결정할 수 있을 것입니다. 또는 발신자의 IP 주소에 대해 WHOIS를 수행하여 발신자의 대략적인 위치를 알 수 있습니다.

또한 보낸 사람의 도메인에서 간단한 웹 검색을 수행하고 해당 웹사이트가 있는지 확인할 수도 있습니다. 해당 웹사이트를 기반으로 발신자에 대한 더 많은 정보를 찾을 수 있습니다.

이메일 주소 자체에서 웹 검색을 수행하고 온라인에서 그 사람을 찾아 독싱을 시작할 수 있습니다. 하지만 그렇게 하지 않는 것이 좋습니다.

이메일 헤더 및 메타데이터 디코딩

이메일 헤더(메타데이터)에서 무엇을 배울 수 있습니까?

원시 데이터만을 기반으로 이메일 헤더를 디코딩하는 것은 압도적일 수 있습니다. 다행히도 온라인 도구를 사용하여 무거운 작업을 대신 수행할 수 있습니다. 또한 Gmail을 사용하면 버튼을 클릭하여 전체 헤더를 쉽게 복사할 수 있습니다. 모든 메타데이터가 포함된 원본 메시지(위 참조)를 본 후 클립보드에 복사를 클릭합니다. 버튼을 누른 다음 아래 사이트 중 하나로 이동합니다.

  • Google Admin Toolbox 메시지 헤더:이 사이트는 기본 사항과 이메일이 발신자에서 수신자에게로 이동하는 경로를 분석합니다.
  • MX 도구 상자:헤더를 더 자세히 분석하고 지연, 인증 문제 및 이메일이 생성된 각 홉을 표시합니다.
  • WhatIsMyIP:이메일의 출처가 궁금하시다면 여기로 바로 가십시오. 이 서비스는 WHOIS 조회를 수행합니다.
  • 메일 헤더:메일 헤더에는 이메일이 전 세계를 가로질러 이동한 경로를 시각적으로 표현한 자세한 MTA(Message Transfer Agent) 분석이 표시되며 홉 및 스팸 점수 세부정보가 포함됩니다.

이메일 헤더에서 배울 모든 것

모든 전자 통신은 발자국을 남깁니다. 일부는 더 크고 따라하기 쉽습니다. 일부는 웹 필터 및 프록시 서버에 의해 가려집니다. 어느 쪽이든, 뒤에 남겨진 것은 그것을 만든 사람에 대한 무언가를 알려줍니다.

해당 메타데이터에서 관련 사람들에 대해 자세히 알아보기 위해 추가 조사를 수행할 수 있습니다. VPN을 사용하여 무언가를 숨기고 있습니까? 그들은 정말 합법적인 웹 존재를 가진 합법적인 비즈니스에서 왔습니까? 내가 정말 데이트하고 싶은 사람인가? NSA는 고사하고 일반 사람들이 나에 대해 무엇을 알 수 있습니까?

이메일 헤더를 보고 그들이 당신에 대해 말하는 것을 보십시오. 이해가 되지 않는 헤더 라인을 발견하면 Google에 디코딩을 도와달라고 요청하세요.