이메일 알림을 듣고 가장 먼저 하는 일은 발신자 확인이겠죠? 이메일의 발신인과 가능한 내용을 파악하는 가장 빠른 방법입니다.
그러나 각 이메일에는 대부분의 이메일 클라이언트에 표시되는 것보다 훨씬 더 많은 정보가 포함되어 있다는 사실을 알고 계셨습니까? 이메일 헤더에는 발신자에 대한 많은 정보가 포함되어 있습니다. 이 정보는 이메일을 소스로 역추적하는 데 사용할 수 있는 정보입니다.
다음은 해당 이메일의 출처와 원하는 이유를 추적하는 방법입니다.
이메일 주소를 추적해야 하는 이유
이메일 주소를 추적하는 방법을 배우기 전에 먼저 추적하는 이유를 생각해 보겠습니다.
이 시대에는 악성 이메일이 너무 자주 발생합니다. 사기, 스팸, 맬웨어 및 피싱 이메일은 받은 편지함에서 흔히 볼 수 있습니다. 이메일의 출처를 추적하면 이메일이 누구(또는 어디에서!)에서 왔는지 약간의 기회가 있습니다.
다른 경우에는 이메일의 출처를 추적하여 스팸 또는 악성 콘텐츠의 지속적인 출처를 차단하고 받은 편지함에서 영구적으로 제거할 수 있습니다. 서버 관리자도 같은 이유로 이메일을 추적합니다.
(자신의 이메일 ID가 노출되는 것을 방지하려면 완전히 익명으로 이메일을 보내는 방법을 배우십시오.)
이메일 주소를 추적하는 방법
전체 이메일을 보면 발신자의 이메일 주소를 추적할 수 있습니다. 헤더 . 이메일 헤더에는 라우팅 정보와 이메일 메타데이터(일반적으로 신경 쓰지 않는 정보)가 포함되어 있습니다. 그러나 그 정보는 이메일의 출처를 추적하는 데 매우 중요합니다.
대부분의 이메일 클라이언트는 전체 이메일 헤더를 표준으로 표시하지 않습니다. 기술 데이터로 가득차 있고 훈련되지 않은 사람에게는 다소 쓸모가 없기 때문입니다. 그러나 대부분의 이메일 클라이언트는 전체 이메일 헤더를 확인하는 방법을 제공합니다. 어디를 봐야 하는지, 무엇을 보고 있는지만 알면 됩니다.
- Gmail 전체 이메일 헤더 :Gmail 계정을 연 다음 추적하려는 이메일을 엽니다. 오른쪽 상단의 드롭다운 메뉴를 선택한 다음 원본 보기를 선택합니다. 메뉴에서.
- Outlook 전체 이메일 헤더 :추적하려는 이메일을 두 번 클릭하고 파일> 속성으로 이동합니다. . 정보는 인터넷 헤더에 나타납니다.
- Apple Mail 전체 이메일 헤더: 추적하려는 이메일을 연 다음 보기> 메시지> 원시 소스로 이동합니다. .
물론 수많은 이메일 클라이언트가 있습니다. 빠른 인터넷 검색을 통해 선택한 클라이언트에서 전체 이메일 헤더를 찾는 방법을 알 수 있습니다. 전체 이메일 헤더를 열어보면 내가 "기술 데이터로 가득 찬"이라는 말의 의미를 이해할 수 있을 것입니다.
전체 이메일 헤더의 데이터 이해
정보가 많은 것 같습니다. 그러나 다음을 고려하십시오. 이메일 헤더를 아래에서 위로 시간순으로 읽고(즉, 가장 오래된 정보가 맨 아래에 있음) 이메일이 이동하는 각각의 새 서버는 수신됨을 추가합니다. 헤더로 이동합니다.
내 MakeUseOf Gmail 계정에서 가져온 샘플 이메일 헤더를 확인하세요.
Gmail 이메일 헤더 행
많은 정보가 있습니다. 분해해 봅시다. 먼저 각 행의 의미를 이해합니다(하단부터 읽기). 상단으로 ).
- 답장: 응답을 보낼 이메일 주소입니다.
- 보낸사람: 메시지 발신자를 표시합니다. 위조하기 쉽습니다.
- 콘텐츠 유형: 브라우저나 이메일 클라이언트에 이메일 내용을 해석하는 방법을 알려줍니다. 가장 일반적인 문자 집합은 UTF-8(예제 참조) 및 ISO-8859-1입니다.
- MIME 버전: 사용 중인 이메일 형식 표준을 선언합니다. MIME 버전은 일반적으로 "1.0"입니다.
- 제목: 이메일 내용의 제목입니다.
- 받는 사람: 이메일의 의도된 수신자 다른 주소를 표시할 수 있습니다.
- DKIM-서명: 디 메인K 이야 나 식별 M ail은 이메일을 보낸 도메인을 인증하고 해야 이메일 스푸핑 및 발신자 사기로부터 보호합니다.
- 수신: "Received" 줄에는 받은 편지함에 도달하기 전에 이메일이 통과하는 각 서버가 나열됩니다. 아래에서 위로 "Received" 줄을 읽습니다. 맨 아래 줄은 발신자입니다.
- 인증 결과: 수행된 인증 확인 기록을 포함합니다. 둘 이상의 인증 방법을 포함할 수 있습니다.
- 수신-SPF: S 엔더 P 정책 F ramework(SPF)는 발신자 주소 위조를 막는 이메일 인증 프로세스의 일부를 구성합니다.
- 반환 경로: 전송되지 않거나 반송된 메시지가 끝나는 위치입니다.
- ARC-인증-결과: A 인증된 R C를 받다 hain은 또 다른 인증 표준입니다. ARC는 메시지를 최종 목적지로 전달하는 이메일 중개자와 서버의 신원을 확인합니다.
- ARC-메시지-서명: 서명은 DKIM과 유사하게 유효성 검사를 위해 메시지 헤더 정보의 스냅샷을 만듭니다.
- ARC-씰: ARC 인증 결과와 메시지 서명을 "봉인"하여 내용을 확인합니다. DKIM과 유사합니다.
- X-수신: 비표준으로 간주된다는 점에서 "수신"과 다릅니다. 즉, 메일 전송 에이전트나 Gmail SMTP 서버와 같은 영구 주소가 아닐 수 있습니다. (아래 참조)
- X-Google-Smtp-소스: Gmail SMTP 서버를 사용하여 전송하는 이메일을 보여줍니다.
- 배송 대상: 이 헤더에 있는 이메일의 최종 수신자입니다.
이메일을 추적하기 위해 이러한 모든 것이 무엇을 의미하는지 이해할 필요는 없습니다. 그러나 이메일 헤더를 살펴보는 방법을 배우면 이메일 발신자를 빠르게 추적할 수 있습니다.
이메일의 원래 발신자 추적
원래 이메일 발신자의 IP 주소를 추적하려면 첫 번째 Received 전체 이메일 헤더에 있습니다. 첫 번째 Received 줄 옆에는 이메일을 보낸 서버의 IP 주소가 있습니다. 때때로 이것은 X-Originating-IP로 나타납니다. 또는 원본 IP .
IP 주소를 찾은 다음 MX Toolbox로 이동합니다. 상자에 IP 주소를 입력하고 검색 유형을 역방향 조회로 변경합니다. 드롭다운 메뉴를 사용한 다음 Enter 키를 누릅니다. 검색 결과에는 보내는 서버와 관련된 다양한 정보가 표시됩니다.
발신 IP 주소가 수백만 개의 사설 IP 주소 중 하나가 아닌 한. 이 경우 다음 메시지가 표시됩니다.
다음 IP 범위는 비공개입니다.
- 0.0.0-10.255.255.255
- 16.00-172.31.255.255
- 168.0.0-192.168.255.255
- 0.0.0-239.255.255.255
해당 범위에 대한 IP 주소 조회는 결과를 반환하지 않습니다.
이메일 및 IP 주소를 추적하는 3가지 무료 도구
물론 이 프로세스를 자동화하는 몇 가지 편리한 도구가 있습니다. 전체 이메일 헤더와 그 내용에 대해 알아보는 것은 편리하지만 때로는 빠른 정보가 필요할 때도 있습니다.
다음 헤더 분석기를 확인하십시오.
- G Suite 도구 상자 메시지 헤더
- MX Toolbox 이메일 헤더 분석기
- IP-주소 이메일 헤더 추적(이메일 헤더 분석기 + IP 주소 추적기)
결과가 항상 일치하는 것은 아닙니다. 아래 예에서 발신자가 근처에 없음이라는 것을 알고 있습니다. 위치타(Wichita) 근처 저수지 한가운데에 있는 것으로 추정되는 위치.
따라서 이메일 추적의 성공 여부는 발신자의 이메일 제공업체에 따라 다릅니다. 예를 들어 Gmail 계정에서 보낸 이메일을 추적하려는 경우 원래 보낸 사람의 IP 주소가 아니라 이메일을 처리한 마지막 Google 서버의 위치만 찾습니다.
이메일에서 IP 주소를 추적할 수 있습니까?
이메일 헤더를 통해 IP 주소를 추적하는 것이 유용한 경우가 있습니다. 특히 성가신 스패머이거나 일반 피싱 이메일의 출처일 수 있습니다.
특정 이메일은 특정 위치에서만 수신됩니다. 예를 들어 PayPal 이메일은 중국에서 발송되지 않습니다. 그 점에서 이메일의 출처를 추적하는 것은 적어도 쉽게 액세스할 수 있는 도구를 사용하는 것이 아니라 정확한 과학이 아닙니다.