◎ 해킹메일 시나리오 > 발신자 이메일주소를 속이는 경우 - 이메일 내 악성코드를 첨부하는 경우가 높습니다. - 특정 링크를 클릭하여 수신자의 민감정보를 입력하도록 유도하는 경우가 높습니다. (ex. 메일용량부족/이메일 패스워드 만료와 같은 문제 해결을 위해 로그인 요청) - 이메일 관련내용을 회신 받을 필요가 없습니다. - 한글자 정도 착각할 수 있는 메일 도메인을 사용합니다. - 발송 메일 서버도 다를 수 있습니다. > 발신자 이메일주소를 속이지 않는 경우 - 발신자 이메일이 해킹되었을 경우가 높습니다. - 발신자 이메일의 내용이 모두 노출되었을 경우가 높습니다. - 금전적인 부분을 노리고 해킹 메일을 발송했을 경우가 높습니다.(ex. 대금결제 계좌번호 변경 요청) - 이메일 관련내용을 회신 받을 목..
◎ 이메일 헤더 분석 사이트 > mxtoolbox https://mxtoolbox.com/EmailHeaders.aspx Email Header Analyzer, RFC822 Parser - MxToolbox mxtoolbox.com > ip-adress https://www.ip-adress.com/trace-email-address Trace An Email Address Now - Find The Owner With Our Email Tracer Trace Email Tracing an email address is more important than ever with all of the scams online. Sometimes it is very hard to tell if that email ..
해킹메일/스팸메일/악성메일/피싱메일 등 위변조된 이메일 헤더형식을 분석해 봤습니다. ◎ 이메일 헤더 분석 > Received: 는 송신된 메일이 어떤 경로를 통해서 전송되었는지의 기록합니다.(최상단이 가장 마지막 경로) ㄴ from A by B for C : A메일서버를 통해 B메일서버에 전송된 전자우편으로 C에게 전달되었다는 의미입니다. ㄴ Header 내에 Received: 가 여러개 있는 경우, 다른 몇 개 서버를 거쳐 전달된 것으로 Received: 헤더에 거쳐온 메일 서버들이 모두 표시됩니다. ㄴ 최하단 Received: 헤더가 제일 처음 메일이 발송된 곳이고, 그 곳에서 차례대로 위쪽으로 지나온 것입니다. ㄴ 최하단 Received: 정보 중 from 정보는 호스트네임(도메인 이름, IP)입니..
해킹메일/스팸메일/악성메일/피싱메일 등 위변조된 이메일을 분석하기위한 기초로 이메일 헤더형식을 알아보겠습니다. ◎ Email Headers > From 회사명이나 회사 직책과 같은 신원이나 이메일 주소를 나타내지만 쉽게 위조될 수 있으며 신뢰성이 가장 낮을 수 있습니다. > Sender 발신자 이메일 주소입니다. 이 속성을 설정하지 않으면 Sender 이메일 주소는 From 이메일 주소와 동일합니다. > Subject 이는 보낸 사람이 이메일 제목 줄에 표시한 제목을 나타냅니다. > Date 이메일 메시지가 작성된 날짜와 시간이 표시됩니다. > To 이는 메시지가 누구에게 전달되었는지 표시하지만 수신자의 주소를 포함하지 않을 수 있습니다. > Cc 이메일 메시지의 추가 수신자 이메일 주소입니다. > Bc..