이메일을 소스 IP 주소로 역추적하는 방법

이메일을 소스 IP 주소로 역추적하는 방법

이메일 알림을 들으면 가장 먼저 하는 일은 발신자를 확인하는 것입니다. 이메일의 발신자와 가능성 있는 내용을 파악하는 가장 빠른 방법입니다.

그러나 각 이메일에는 대부분의 이메일 클라이언트에 표시되는 것보다 훨씬 더 많은 정보가 포함되어 있다는 사실을 알고 계셨습니까? 이메일 헤더에는 발신자에 대한 많은 정보가 포함되어 있습니다. 이 정보는 이메일을 소스로 역추적하는 데 사용할 수 있습니다.

다음은 이메일의 출처와 원하는 이유를 추적하는 방법입니다.

이메일 주소를 추적하는 이유는 무엇입니까?

이메일 주소를 추적하는 방법을 배우기 전에 우선 왜 그렇게 하는지 생각해 봅시다.

오늘날 악성 이메일은 너무 자주 발생합니다. 사기, 스팸, 맬웨어 및 피싱 이메일은 받은 편지함에서 흔히 볼 수 있습니다. 전자 메일의 출처를 추적하면 전자 메일이 누구(또는 어디!)에서 왔는지 알아낼 수 있는 약간의 기회가 있습니다.

다른 경우에는 이메일의 출처를 추적하여 스팸이나 악성 콘텐츠의 지속적인 출처를 차단하여 받은 편지함에서 영구적으로 제거할 수 있습니다. 서버 관리자는 같은 이유로 이메일을 추적합니다.

(자신의 이메일 신원이 노출되는 것을 방지하려면 완전히 익명으로 이메일을 보내는 방법을 배우십시오.)

이메일 주소를 추적하는 방법

전체 이메일 헤더 를 보면 이메일 주소를 발신자까지 추적할 수 있습니다 . 이메일 헤더에는 일반적으로 신경 쓰지 않는 정보인 라우팅 정보와 이메일 메타데이터가 포함되어 있습니다. 그러나 그 정보는 이메일의 출처를 추적하는 데 매우 중요합니다.

대부분의 이메일 클라이언트는 전체 이메일 헤더를 표준으로 표시하지 않습니다. 이는 기술 데이터로 가득 차 있고 훈련되지 않은 눈에는 다소 쓸모가 없기 때문입니다. 그러나 대부분의 이메일 클라이언트는 전체 이메일 헤더를 확인하는 방법을 제공합니다. 어디를 봐야 하는지, 무엇을 보고 있는지 알아야 합니다.

  • Gmail 전체 이메일 헤더 : Gmail 계정을 연 다음 추적하려는 이메일을 엽니다. 오른쪽 상단 모서리에 있는 드롭다운 메뉴를 선택한 다음 메뉴에서 원본 표시 를 선택 합니다.
  • Outlook 전체 전자 메일 헤더 : 추적하려는 전자 메일을 두 번 클릭하고 파일 > 속성 으로 이동 합니다. 정보는 인터넷 헤더에 나타납니다.
  • Apple Mail 전체 이메일 헤더: 추적하려는 이메일을 연 다음 보기 > 메시지 > 원시 소스 로 이동 합니다.

물론 수많은 이메일 클라이언트가 있습니다. 빠른 인터넷 검색을 통해 선택한 클라이언트에서 전체 이메일 헤더를 찾는 방법을 알 수 있습니다. 전체 이메일 헤더를 열면 “기술 데이터로 가득 차 있다”는 의미를 이해하게 될 것입니다.

전체 이메일 헤더의 데이터 이해

정보가 많은 것 같습니다. 그러나 다음 사항을 고려하십시오. 이메일 헤더를 시간순으로 아래에서 위로 읽으면(즉, 가장 오래된 정보는 맨 아래에 있음) 이메일이 이동하는 각각의 새 서버는 헤더에 Received 를 추가합니다.

내 MakeUseOf Gmail 계정에서 가져온 이 샘플 이메일 헤더를 확인하십시오.

Gmail 이메일 헤더 긴 버전

Gmail 이메일 헤더 라인

많은 정보가 있습니다. 그것을 분해합시다. 먼저 각 줄이 무엇을 의미하는지 이해합니다( 아래 에서 위로 읽기 ).

  • 답장: 답장 을 보내는 이메일 주소입니다.
  • From: 메시지 보낸 사람을 표시합니다. 위조하기 쉽습니다.
  • 콘텐츠 유형: 브라우저 또는 이메일 클라이언트에 이메일 콘텐츠를 해석하는 방법을 알려줍니다. 가장 일반적인 문자 집합은 UTF-8(예제 참조) 및 ISO-8859-1입니다.
  • MIME 버전: 사용 중인 이메일 형식 표준을 선언합니다. MIME 버전은 일반적으로 “1.0”입니다.
  • 제목: 이메일 내용의 제목입니다.
  • 받는 사람 : 이메일의 의도된 수신자 다른 주소가 표시될 수 있습니다.
  • DKIM 서명: 내가 식별 도메인 키 메일은 이메일이 발송된 도메인 인증하며 이메일 스푸핑 및 발신자 사기로부터 보호해야 합니다.
  • 수신됨: “수신됨” 줄에는 이메일이 받은 편지함에 도달하기 전에 통과하는 각 서버가 나열됩니다. “수신” 줄을 아래에서 위로 읽습니다. 맨 아래 줄은 발신자입니다.
  • Authentication-Results: 수행된 인증 확인 기록을 포함합니다. 둘 이상의 인증 방법을 포함할 수 있습니다.
  • 수신된 SPF: 발신자 정책 프레임 워크 ( SPF )는 발신자 주소 위조를 중지하는 이메일 인증 프로세스의 일부를 구성합니다.
  • 반환 경로: 보내지 않거나 반송된 메시지가 끝나는 위치입니다.
  • ARC 인증 결과: 인증 수신 체인 은 다른 인증 표준입니다. ARC는 메시지를 최종 목적지로 전달하는 이메일 중개자와 서버의 신원을 확인합니다.
  • ARC-Message-Signature: 서명은 DKIM과 유사하게 유효성 검사를 위해 메시지 헤더 정보의 스냅샷을 만듭니다.
  • ARC-Seal: ARC 인증 결과와 메시지 서명을 “봉인”하여 내용을 확인합니다. DKIM과 유사합니다.
  • X-Received: 비표준으로 간주된다는 점에서 “Received”와 다릅니다. 즉, 메일 전송 에이전트 또는 Gmail SMTP 서버와 같은 영구 주소가 아닐 수 있습니다. (아래 참조)
  • X-Google-Smtp-Source: Gmail SMTP 서버를 사용하여 전송하는 이메일을 보여줍니다.
  • 배달 대상: 이 헤더에 있는 이메일의 최종 수신자입니다.

이메일을 추적하기 위해 이러한 모든 것이 무엇을 의미하는지 이해할 필요가 없습니다. 그러나 이메일 헤더를 살펴보는 방법을 배우면 이메일 발신자를 빠르게 추적할 수 있습니다.

또한 이메일 제공업체마다 IP 주소를 나열하는 방법이 다릅니다. 예를 들어 Gmail은 받은 줄에 마지막 이메일 서버의 IP 주소(발신자 IP 주소가 아님)를 표시하는 반면 Yahoo Mail을 사용하고 있었다면 수신 줄에 실제 발신자 IP 주소가 표시될 수 있습니다. 안타깝게도 이메일을 보낸 사람을 추적하려면 데이터를 가지고 놀아야 합니다.

이메일의 원래 발신자 추적

원래 이메일 발신자의 IP 주소를 추적하려면 전체 이메일 헤더 의 첫 번째 수신 으로 이동하십시오. 첫 번째 받은 줄 옆에는 이메일을 보낸 서버의 IP 주소가 있습니다. 때때로 이것은 X-Originating-IP 또는 Original-IP 로 나타납니다 .

IP 주소를 찾은 다음 MX Toolbox 로 이동 합니다. 상자에 IP 주소를 입력 하고 드롭다운 메뉴를 사용하여 검색 유형을 역방향 조회 로 변경한 다음 Enter 키를 누릅니다. 검색 결과에는 보내는 서버와 관련된 다양한 정보가 표시됩니다.

mxtool supertool 역방향 IP 주소 조회 결과

발신 IP 주소가 수백만 개인 IP 주소 중 하나가 아닌 한. 이 경우 다음 메시지를 만나게 됩니다.

mxtool 리버스 IP 주소 조회 개인 주소

다음 IP 범위는 비공개입니다.

  • 0.0.0-10.255.255.255
  • 16.00-172.31.255.255
  • 168.0.0-192.168.255.255
  • 0.0.0-239.255.255.255

해당 범위에 대한 IP 주소 조회는 결과를 반환하지 않습니다.

이메일 및 IP 주소를 추적하는 3가지 무료 도구

물론 이 프로세스를 자동화하는 편리한 도구가 있습니다. 전체 이메일 헤더와 그 내용에 대해 배우는 것이 편리하지만 때로는 빠른 정보가 필요합니다. 또한 많은 현금을 포크하지 않고 무료로 이메일을 추적하기를 원합니다.

다음 헤더 분석기를 확인하십시오.

그러나 결과가 항상 일치하는 것은 아닙니다. 아래 예에서 나는 보낸 사람이 Wichita 근처의 저수지 한가운데에 있다고 주장되는 위치 근처에 아무데도 없다는 것을 알고 있습니다.

이메일 헤더를 사용하여 사용자를 보내는 이메일 주소 추적

즉, 이메일 추적 성공 여부는 발신자의 이메일 제공업체에 따라 다릅니다. 예를 들어 Gmail 계정에서 보낸 이메일을 추적하려는 경우 원래 보낸 사람의 IP 주소가 아니라 이메일을 처리한 마지막 Google 서버의 위치만 알 수 있습니다.

소셜 미디어를 사용하여 이메일을 추적할 수 있습니까?

소셜 미디어는 이메일 발신자를 추적할 때 또 다른 옵션이지만 다른 방법과 마찬가지로 작동이 보장되지는 않습니다. 소셜 미디어 이메일 추적은 발신자가 자신의 계정에 동일한 이메일 주소를 추가하고 해당 정보를 공개적으로 유지하는 것에 의존합니다.

예를 들어 Facebook의 검색 도구를 사용하여 사이트에서 이메일 주소를 찾을 수 있지만 찾고 있는 사람이 특정 이메일 주소를 계정에 추가하지 않은 경우 작동하지 않습니다. 소셜 미디어를 통해 이메일을 추적하는 것은 사용자가 정방향 이메일 주소를 남길 가능성이 더 높은 LinkedIn과 같은 보다 구체적인 서비스에서 작동할 수 있습니다.

다시 말하지만, 처음부터 이메일 주소를 추적하는 이유에 따라 다릅니다. LinkedIn 계정을 통해 사기꾼 계정을 추적할 가능성은 거의 없지만 소셜 미디어 사이트에 대한 OSINT를 배우는 것이 일반적으로 유용합니다.

이메일에서 IP 주소를 정말 추적할 수 있습니까?

이메일 헤더를 통해 IP 주소를 추적하는 것이 유용한 경우가 있습니다. 특히 짜증나는 스패머이거나 정기적인 피싱 이메일의 출처일 수 있습니다.

특정 이메일은 특정 위치에서만 전송됩니다. 예를 들어 PayPal 이메일은 중국에서 발송되지 않습니다. 즉, 이메일의 출처를 추적하는 것은 적어도 쉽게 접근할 수 있는 도구를 사용하는 정확한 과학이 아닙니다. 많은 사람들이 Gmail, Outlook, Yahoo와 같은 무료 이메일 서비스를 사용하기 때문에 이러한 서비스에서 보낸 이메일 또는 보낸 사람과 관련된 IP 주소를 추적하는 것은 일반 인터넷 사용자에게는 불가능하지는 않더라도 매우 어려울 것입니다.

또한 발신자가 VPN 또는 기타 익명화 서비스(프록시 서버 또는 Tor 네트워크의 이메일 계정에서 전송)를 사용하는 경우 이메일 발신자를 추적할 수 없습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다