전자 메일을 받으면 수신자가 일반적으로 취하는 첫 번째 조치는 발신자의 신원을 면밀히 조사하는 것 아닌가요? 이는 서신의 출처를 식별하고 서신의 성격에 대한 사전 이해를 제공하는 역할을 합니다.

각 이메일 메시지에는 대부분의 이메일 클라이언트 애플리케이션에 일반적으로 표시되는 것 이상의 많은 데이터가 포함되어 있습니다. 이메일 헤더라고 하는 이 추가 정보는 발신자에 관한 중요한 세부 정보를 제공하며 이메일의 출처를 추적하는 데 활용될 수 있습니다.

전자 메일의 출처를 식별하는 프로세스와 그러한 추적의 동기에 대한 심층적인 조사가 아래에 나와 있습니다.

이메일 주소를 추적하는 이유는 무엇인가요?

이메일 주소의 출처를 추적하는 목적을 고려할 때 이러한 노력을 수행하는 근본적인 동기를 검토할 수 있습니다.

현대에는 악의적인 전자 메일이 널리 퍼져 있습니다. 의심스러운 메시지, 원치 않는 상업적 통신, 컴퓨터 바이러스, 사기성 이메일이 반복적으로 발생하고 있습니다. 이메일의 발신자나 위치를 파악할 가능성은 희박하지만, 이메일의 발신지까지 역추적할 수 있는 가능성은 남아 있습니다.

앞서 언급한 사례는 전자 통신의 출처를 추적하는 것이 원치 않는 유해 콘텐츠를 제거하여 받은 편지함에서 영구적으로 삭제하는 데 매우 중요하다는 것을 보여줍니다. 이는 개인 사용자뿐만 아니라 각 도메인의 무결성과 보안을 유지할 책임이 있는 서버 관리자 모두에게 동일하게 적용됩니다.

반면에 자신의 이메일 신원을 숨기고 싶다면 익명 이메일을 보내는 기술을 습득할 필요가 있습니다.

이메일 주소 추적 방법

전자 메일의 발신자 식별은 전체 이메일 헤더를 검토하여 수행 할 수 있습니다. 이메일 헤더에는 라우팅 세부 정보 및 이메일 메타데이터가 포함되며, 일반적으로 일반 사용자에게는 중요하지 않습니다. 하지만 이 정보는 메시지의 출처를 파악하는 데 중요한 역할을 합니다.

대부분의 이메일 클라이언트는 관련성이 없거나 일반 사용자가 이해할 수 없는 것으로 인식될 수 있는 기술 정보가 많기 때문에 기본적으로 전체 이메일 헤더를 표시하지 않습니다. 그럼에도 불구하고 전체 이메일 헤더에 대한 액세스는 일반적으로 특정 수단을 통해 얻을 수 있으며, 이러한 정보를 찾고 해석하는 방법에 대한 지식이 필요합니다.

이 앱을 실행하려면 JavaScript를 활성화하세요.

Microsoft Outlook에서 전체 이메일 헤더를 찾으려면 다음 단계를 따르세요: 1. 추적하려는 이메일을 엽니다. 2. 화면 왼쪽 상단에 있는 ‘파일’ 탭을 클릭합니다. 3. 3. 드롭다운 메뉴에서 “속성” 옵션을 선택합니다. 그러면 새 창이 열립니다.

Apple Mail에서 전체 이메일 헤더에 액세스하려면 해당 이메일을 열고 ‘보기’ 메뉴로 이동한 다음 ‘메시지’를 선택한 다음 ‘원시 소스’를 선택해야 합니다.

항상 온라인 검색을 통해 원하는 이메일 클라이언트 내에서 전체 이메일 헤더를 쉽게 찾을 수 있는 여러 이메일 클라이언트가 존재합니다. 포괄적인 이메일 헤더를 열면 복잡한 기술 정보로 가득 차 있다는 것을 알 수 있습니다.

전체 이메일 헤더의 데이터를 읽는 방법

이메일 헤더는 많은 데이터로 가득 차 있는 것처럼 보입니다. 하지만 가장 최근의 항목부터 시작하여 위로 올라갈수록(즉, 오래된 메시지가 맨 아래에 표시됨) 순차적으로 읽으면 이후의 모든 메일 릴레이가 헤더에 “수신됨”을 추가한다는 사실을 인식해야 합니다.

다음은 보다 공식적인 언어로 된 메시지의 수정된 버전입니다: 받는 사람]에게, 오늘 제 All Things N Gmail 계정으로 편지를 보냅니다. 제 메시지 중 하나의 일반적인 이메일 헤더로 보이는 예시를 여러분과 공유하고 싶었습니다. 아래를 참조하세요:

이 글도 확인해 보세요:  눈에 띄는 이미지를 위한 잘 알려지지 않은 무료 스톡 이미지 사이트 7곳

Gmail 이메일 헤더 라인

이메일 헤더는 메시지의 출처, 경로 및 수신자에 대한 정보를 포함하는 전자 메일 메시지에 대한 포괄적인 기록입니다. 전체 이메일 헤더를 해석하고 이메일 발신자를 추적하려면 각 헤더 줄의 중요성(아래에서 위로 읽기)을 이해하는 것이 중요합니다.

회신을 보낼 대상 이메일 주소를 “받는 사람” 필드라고 합니다.

통신의 출처는 위조로 쉽게 위조될 수 있습니다.

콘텐츠 유형 헤더는 이메일 내용과 관련하여 수신자의 이메일 클라이언트 또는 웹 브라우저에서 따라야 할 형식 지정 지침을 지정하는 데 사용되며, 일반적으로 UTF-8(사례에서 설명한 것처럼) 또는 ISO-8859-와 같은 일반적인 문자 집합을 사용하여 표현됩니다.

앞서 언급한 진술은 메시지에 사용되는 이메일 형식의 사양과 관련되며, MIME-Version은 사용된 표준의 식별자 역할을 합니다. 일반적으로 MIME-Version은 “1.0”으로 설정됩니다.

이메일 메시지의 주제 또는 주제를 알 수 없습니다.

수신자 여러분, 이 이메일은 귀하와 추가 수신자에게 전송되고 있습니다.

DKIM 서명은 이메일이 전송된 도메인의 신원을 확인하는 인증 메커니즘으로, 부도덕한 발신자에 의한 이메일 스푸핑 및 사칭을 방지하기 위한 것입니다.

“수신됨” 헤더는 전자 메시지가 수신자의 사서함에 도달하기까지 경유하는 일련의 서버를 자세히 설명합니다. 메시지의 출처를 확인하려면 이 섹션에서 가장 아래쪽에 있는 항목을 조사해야 하며, 이 항목은 발신자를 나타냅니다.

“인증 결과” 태그는 수행된 인증 프로세스에 관한 정보를 저장하는 데 사용되며, 여기에는 여러 인증 방법이 포함될 수 있습니다.

발신자 정책 프레임워크(SPF)는 이메일 인증 프로세스의 일부로 활용되는 메커니즘으로, 전자 메일 통신에서 발신자 주소의 부정 조작을 방지하기 위한 것입니다.

반송 경로는 배달할 수 없거나 실패한 이메일 메시지를 반송하는 곳으로, 일반적으로 발신자가 배달 실패 또는 배달 실패 알림(NDN) 시 수신자가 응답할 수 있는 대체 주소로 지정합니다.

ARC(수신 인증 결과)는 메시지를 최종 수신자에게 전송할 책임이 있는 이메일 릴레이 및 서버의 신원을 검증하는 추가 인증 프로토콜입니다.

ARC-메시지 서명은 메시지의 진위 여부를 확인하기 위해 메시지의 헤더 세부 정보를 캡처하여 DKIM과 유사한 기술을 활용합니다.

ARC-Seal은 아크 인증 결과 및 메시지 서명에 대한 진위 인장 역할을 하여 내용이 변조되지 않았으며 진짜임을 보장합니다. 이 메커니즘은 도메인키 식별 메일(DKIM)과 유사합니다.

표준 “수신됨” 헤더와 다르다는 것을 나타내기 위해 “X-Received”라는 용어가 사용됩니다. 이는 이메일 전송 에이전트나 Google의 SMTP 서버와 같이 오래 전부터 알려진 위치가 아님을 나타낼 수 있습니다. 자세한 설명은 아래 제공된 정보를 참조하세요.

이 글도 확인해 보세요:  브라우저 북마크와 북마크 서비스: 어느 쪽이 더 낫나요?

X-Google-Smtp-Source 헤더는 메시지가 이메일 통신을 위해 Google SMTP 서버를 통해 전송되었음을 나타냅니다.

‘받는 사람’ 필드는 이메일의 최종 수신자를 나타내며, 메시지 헤더에 수신자를 지정합니다.

이메일 추적 프로세스를 이해하기 위해 이메일 헤더의 모든 구성 요소에 대한 복잡한 세부 정보를 반드시 파악해야 하는 것은 아닙니다. 하지만 이메일 헤더를 면밀히 분석할 수 있는 능력을 갖추면 이메일 발신자를 신속하게 식별하고 쉽게 추적할 수 있습니다.

각 전자 메일 서비스 제공업체는 인터넷 프로토콜(IP) 주소를 표시하는 고유한 방법을 사용합니다. 예를 들어, Gmail은 수신 필드에 최종 이메일 중계 스테이션의 IP 주소(반드시 발신자의 IP 주소일 필요는 없음)를 표시하는 반면, Yahoo Mail은 수신 줄에 실제 발신자 IP 주소를 표시할 수 있습니다. 유감스럽게도 이 경우 메시지 발신자를 정확히 파악하기 위해 정보를 수동으로 조작해야 합니다.

원본 이메일 발신자의 IP 주소 추적

전자 메시지의 원본 IP 주소를 식별하려면 전체 이메일 헤더에서 초기 “수신됨” 항목을 조사해야 합니다. 통신을 전송한 서버의 IP 주소는 첫 번째 “수신됨” 줄 옆에서 찾을 수 있습니다. 경우에 따라 ‘X-Originating-IP’ 또는 ‘Original-IP’로 표시될 수 있습니다.

IP 주소를 찾은 다음 MX 도구 상자 로 이동합니다. 상자에 IP 주소를 입력하고 드롭다운 메뉴를 사용하여 검색 유형을 역방향 조회로 변경한 다음 Enter 키를 누릅니다. 검색 결과에 발신 서버와 관련된 다양한 정보가 표시됩니다.

“소스 IP 주소가 수많은 개인 IP 주소 중 하나에 속하는 경우 경고 메시지가 표시됩니다.

앞서 언급한 IP 주소 범위가 비공개로 지정되었습니다.

0.0.0~10.255.255.255의 IP 주소 범위는 LAN(로컬 영역 네트워크)의 모든 호스트에 대해 일반적으로 널리 사용되는 네트워크 주소 범위입니다.

네트워크에서 장치를 식별 및 찾고, 서로 다른 네트워크 간에 전송되는 데이터 패킷에 대한 라우팅 정보를 제공합니다. 가장 일반적인 의미에서 IP 주소는 점으로 구분된 4개의 숫자로 구성되며, 각 숫자의 범위는 0에서 255까지입니다. 그러나 이 형식은 실제로는 거의 사용되지 않으며, 대신 점-숫자 표기법이나 접두사 표기법(예: 8.194.204.17)을 사용하여 사람이 읽을 수 있는 형태로 IP 주소를 표시하는 것이 더 일반적입니다.

지정된 IP 주소 범위는 168.0.0 ~ 192.168.255이며 서브넷 마스크는 255.255입니다.

지정된 IP 주소는 0.0.0.0에서 255.255.255.255까지의 네트워크 범위에 속함을 나타내는 일반적인 형태의 IP 주소입니다.

지정한 범위에 대한 IP 주소 조회가 결정적이지 않아서 이메일 발신자의 특정 네트워크 위치를 식별할 수 없습니다.

이메일의 IP 주소를 추적하는 3가지 무료 도구

물론, 이 과정을 신속하게 처리할 수 있는 다양한 도구가 존재합니다. 완전한 이메일 헤더와 그 내용에 익숙하면 유리하지만, 때로는 즉각적인 데이터가 필요할 때도 있습니다.또한 상당한 비용을 들이지 않고 이메일을 추적하려는 욕구가 바람직합니다.

후속 헤드웨이 조사자가 열람할 것을 제안합니다:

이 글도 확인해 보세요:  모든 비주얼 아티스트가 블로그를 시작해야 하는 7가지 이유

GSuite 도구 상자 메시지 헤더

MX 도구 상자 이메일 헤더 분석기

IP 주소 이메일 헤더 추적 (이메일 헤더 분석기 + IP 주소 추적기)

특정 무료 도구를 활용하여 전자 메시지의 출처를 식별할 수 있지만, 그 결과가 항상 일치하지는 않습니다, 그 결과가 발신자의 실제 위치와 항상 일치하는 것은 아닙니다. 다음 그림에서 보는 바와 같이, 본인은 발신자가 위치타에 인접한 호수 한가운데에 위치한 것으로 추정되는 장소 내에 있지 않다는 것을 알고 있습니다.

추적을 통해 전자 메일과 관련된 인터넷 프로토콜(IP) 주소를 식별하는 효과는 발신자가 사용하는 이메일 서비스 제공업체에 따라 달라집니다. 예를 들어, Gmail 계정에서 발송된 이메일을 추적하려고 할 때 발신자의 IP 주소가 아닌 메시지를 처리한 최종 Google 서버의 위치만 확인할 수 있습니다.

소셜 미디어를 사용하여 이메일 발신자를 추적할 수 있나요?

이메일 발신자를 식별하는 수단으로 소셜 미디어를 사용하는 데는 한계가 있습니다. 이 방법은 해당 개인이 서신에 사용된 이메일 주소와 동일한 이메일 주소를 가진 공개적으로 액세스 가능한 프로필을 가지고 있다는 전제 조건이 있습니다. 따라서 이메일 추적 목적으로 이 방법을 절대적으로 사용할 수는 없습니다.

Facebook의 검색 기능을 활용하여 웹사이트에서 이메일 주소를 검색할 수 있지만, 이 방법은 검색 대상자가 자신의 프로필에서 이메일 주소를 삭제하지 않은 경우에만 효과적입니다. 경우에 따라 링크드인과 같은 소셜 미디어 플랫폼을 통해 이메일을 추적하는 것이 더 나은 결과를 얻을 수 있는데, 링크드인의 사용자 기반은 이메일 주소를 공개하는 경향이 있기 때문입니다.

이메일 주소를 추적하는 목적은 다양할 수 있으며, 그 실현 가능성은 특정 상황에 따라 달라집니다. 이 방법을 사용하여 LinkedIn 프로필을 통해 사기성 계정을 추적하는 것은 실용적이지 않을 수 있지만, 소셜 미디어 플랫폼에 대한 온라인 오픈 소스 인텔리전스(OSINT)에 대한 지식을 보유하고 있으면 많은 경우에 유용할 수 있습니다.

이메일에서 IP 주소를 실제로 추적할 수 있나요?

이메일 헤더를 통해 IP 주소를 추적하는 것은 상습적인 스팸 발송자를 상대하거나 의심스러운 피싱 메시지의 출처를 파악하는 등 특정 상황에서 유용한 도구가 될 수 있습니다.

전자 통신의 출처를 항상 정확하게 확인할 수 있는 것은 아니며, 특히 Gmail, Outlook, Yahoo와 같이 널리 사용되는 웹 기반 이메일 플랫폼을 사용할 때는 더욱 그렇습니다. 현재 기술의 한계에도 불구하고 일반 인터넷 사용자가 이메일 메시지의 발신 지점을 기준으로 발신자를 파악하는 것은 완전히 불가능하지는 않더라도 여전히 어려운 일이며, 특히 온라인 추적 노력에 상당한 장애가 되는 것으로 알려진 중국과 같은 지역에서 발신된 경우 더욱 그렇습니다.

또한 발신자가 가상 사설망(VPN) 또는 프록시 서버와 같은 다른 형태의 익명 서비스를 사용하거나 토르 네트워크의 이메일 주소를 사용하는 경우 이메일의 출처를 추적하는 것이 불가능합니다.

By 박준영

업계에서 7년간 경력을 쌓은 숙련된 iOS 개발자인 박준영님은 원활하고 매끄러운 사용자 경험을 만드는 데 전념하고 있습니다. 애플(Apple) 생태계에 능숙한 준영님은 획기적인 솔루션을 통해 지속적으로 기술 혁신의 한계를 뛰어넘고 있습니다. 소프트웨어 엔지니어링에 대한 탄탄한 지식과 세심한 접근 방식은 독자에게 실용적이면서도 세련된 콘텐츠를 제공하는 데 기여합니다.