이메일이 실제로 어디에서 왔는지 어떻게 알 수 있습니까?

이메일이 Bill.Smith@somehost.com이라는받은 편지함에 나타나기 때문에 Bill이 실제로 그 메일과 관련이 있다는 것을 의미하지는 않습니다. 의심스러운 이메일이 실제로 어디서 왔는지 파악하고 발견하는 방법을 살펴볼 때 계속 읽어보십시오.

오늘의 질문 및 답변 세션은 Q & A 웹 사이트의 커뮤니티 드라이브 그룹 인 스택 교환 (Stack Exchange)의 하위 부문 인 수퍼 유저의 도움으로 이루어졌습니다.

수퍼 유저 리더 Sirwan은 이메일이 실제로 어디서 왔는지 파악하는 방법을 알고 싶어합니다.

이메일이 실제로 어디서 왔는지 어떻게 알 수 있습니까? 찾을 방법이 있습니까? 이메일 헤더에 대해 들었지만 Gmail에서 이메일 헤더를 어디에서 볼 수 있는지 모르겠습니다.

이 이메일 헤더를 살펴 보겠습니다.

수퍼 유저 기고가 Tomas는 매우 자세하고 통찰력있는 응답을 제공합니다.

나에게 보낸 사기의 예를 본다. 내 친구에게서 나온 것으로 여기며 사기를 쳤고 재정 지원을 요청했다. 나는 이름을 바꿨다. 내가 빌이라고 가정하면, scammer는 그가 alice@yahoo.com 인 척하면서 bill@domain.com으로 이메일을 보냈다. Bill은 bill@gmail.com으로 전달합니다.

먼저 Gmail에서 show original을 사용합니다.

그런 다음 전체 이메일과 해당 헤더가 열립니다.

헤더는 시간순으로 아래에서 위로 읽어야합니다. 가장 오래된 것은 맨 아래에 있습니다. 도중에 새로운 서버가 있으면 Received로 시작하는 자체 메시지가 추가됩니다. 예를 들어

mx.google.com에서 월요일, 2013 년 7 월 8 일 04:11:00 -0700 (PDT)에 maxipes.logix.cz로부터 메일을 받았습니다.

이제 이메일의 실제 발신자를 찾으려면 마지막으로 신뢰할 수있는 게이트웨이를 찾아야합니다. 헤더는 맨 위부터 헤더 순서대로 읽는 것입니다. 먼저 Bill의 메일 서버를 찾아 보겠습니다. 이를 위해 도메인의 MX 레코드를 쿼리합니다. 온라인 도구를 사용하거나 Linux에서 명령 줄에서 쿼리 할 수 ​​있습니다 (실제 도메인 이름은 domain.com으로 변경되었습니다)

따라서 domain.com의 메일 서버는 maxipes.logix.cz 또는 broucek.logix.cz입니다. 따라서 마지막 (처음으로 시간순으로) 신뢰할 수있는 “홉”또는 마지막으로 신뢰할 수있는 “수신 된 레코드”또는 사용자가 호출 한 이름은이 것입니다.

이 사실은 Bill의 메일 서버에서 domain.com으로 기록했기 때문에 신뢰할 수 있습니다. 이 서버는 209.86.89.64에서 가져 왔습니다. 이것은 전자 메일의 진짜 발신자 일 수 있습니다.이 경우는 사기꾼입니다. 블랙리스트에서이 IP를 확인할 수 있습니다. 봐, 그는 3 개의 블랙리스트에 올라있다! 그 아래에 또 다른 기록이 있습니다.

그러나 당신은 실제로 이것을 추적 할 수 없습니다. 왜냐하면 그것은 사기꾼이 그의 흔적을 없애거나 거짓 흔적을 남기기 위해서 추가 될 수 있기 때문입니다. 물론 서버 209.86.89.64는 결백하며 168.62.170.129의 실제 공격자의 릴레이 역할 만 할 가능성이 있지만 릴레이는 종종 유죄로 간주되어 매우 자주 블랙리스트에 올 수 있습니다. 이 경우 168.62.170.129가 깨끗하므로 공격이 209.86.89.64에서 이루어 졌음을 거의 확신 할 수 있습니다.

물론 Alice가 Yahoo!를 사용하고 elasmtp-curtail.atl.sa.earthlink.net이 Yahoo! 네트워크에 없다는 것을 알고 있으므로 (IP Whois 정보를 다시 확인하고 싶을 수도 있습니다), 우리는 안전하게 결론을 내릴 수 있습니다 이 이메일은 앨리스 출신이 아니며 필리핀에서 휴가를 요청한 경우에는 돈을 보내지 말아야합니다.

Ex Umbris와 Vijay의 다른 두 명의 기고자는 전자 메일 헤더 해독을 지원하기 위해 SpamCop과 Google의 머리글 분석 도구 인 다음과 같은 서비스를 각각 권장했습니다.

설명에 추가 할 부분이 있습니까? 의견에서 소리가 나지. 다른 기술에 정통한 Stack Exchange 사용자들의 답변을 더 읽고 싶습니까? 전체 토론 스레드를 여기에서 확인하십시오.

이것은 우리 서버에서 엄청난 요청을하는 IP를 발견 한 직장 상황을 상기시켜줍니다. 조사를하고 서비스 제공 업체에 이메일을 보내 스팸을 차단했습니다. 서비스 제공 업체는 방금 보낸 이메일의 헤더 스크린 샷을 이메일로 보내주었습니다 … 동일한 IP였습니다.

내가 전체 전자 메일을 읽을 수있는 아이디어는? 나는 사기 인 것을 읽는 것을 좋아합니다.

호스트 -t TXT domain.com을 추가합니다. 보내는 전자 메일 서버는 MX 목록에 없지만 SPF 레코드의 일부일 수 있습니다.

Back to the Future 영화 프랜차이즈의 타임 머신으로 잘 알려진 DeLorean DMC-12는 제조사 인 DeLorean Motor Company가 제작 한 유일한 모델이었습니다.