Poldet1.ru

Пул Дет №1
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как просмотреть информацию заголовка электронной почты в Outlook?

Что Такое Заголовок Письма (Email Header)? Полное Руководство

Что Такое Заголовок Письма (Email Header)? Полное Руководство

Например, почта, которую мы получаем, часто может содержать спам, быть фишинговой и содержать другие вредоносные угрозы. Если вы хотите определить, откуда пришло такое письмо, вам нужно проверить заголовок. Что это такое и как он может вам помочь? Продолжайте читать, чтобы узнать ответы.

Как просмотреть информацию заголовка электронной почты в Outlook?

Технические заголовки (они же RFC-заголовки) электронной почты представляют собой служебную информацию о маршруте электронной почты. В дополнение к информации о том, когда, где и каким маршрутом прибыла почта, заголовки содержат информацию о службах, которые внесли информацию в почту.

Анализируя эти заголовки, вы можете понять, почему письмо попадает в СПАМ или выяснить, кто его отправил, решить проблемы с запоздалой почтой и устранить другие неполадки.

Как получить технический заголовок

Outlook Express или Windows Live Mail:

Выберите письмо правой кнопкой мыши и в появившемся контекстном меню выберите пункт «Свойства», в открывшемся окне перейдите на вкладку «Подробно».

Microsoft Outlook 2007 или более ранней версии:

Выберитеь письмо правой кнопкой мыши и в появившемся контекстном меню выберите пункт «Параметры сообщения».

Microsoft Outlook 2010 и 2013:

Открыть письмо (дважды щелкнув мышью), в открывшемся окне перейти в меню «Файл», нажмите «Свойства» (заголовки письма представлены в поле «Заголовки Интернета»).

Mozilla Thunderbird:

Выберите письмо и перейдите к меню «Вид», в нем найдите пункт «Исходный текст» (или нажмите комбинацию клавиш Ctrl+U).

The Bat!

Выберите письмо и перейдите к меню «Специальное», в нем найдите пункт «Исходный текст письма» (или нажмите клавишу F9).

Apple Mail:

Выберите письмо и перейдите к меню «Вид» — «Сообщение» и выберите пункт «Длинные заголовки».

Яндекс.Почта:

Выберите письмо, далее найдите меню «подробнее» и перейдите по ссылке «Свойства письма».

Gmail:

Выберите письмо и перйдите к меню «Еще» (стрелка-треугольник вниз), далее выберите пункт «Показать оригинал».

Mail.ru

Выберите письмо и перйдите к меню «Еще», далее выбрать пункт «Служебные заголовки».

Какую информацию можно получить из технических заголовков

Стандартные служебные заголовки электронной почты:

По-видимому Сообщения с большим количеством получателей иногда имеют длинный список заголовков, таких как «Apparently to: rth@bieberdorf.edu» (по одной строке на каждого получателя). Такие заголовки нетипичны для обычных сообщений и часто являются признаком массовой рассылки.

Cc: (CarbonCopy — копия) Этот заголовок является расширением поля «To:», он указывает дополнительных получателей письма. Некоторые почтовые программы рассматривают «To:» и «Cc:» по-разному, генерируя ответ на сообщение.

Bcc: (BlindCarbonCopy) Если вы видите этот заголовок в полученном сообщении, значит, возникла проблема. Этот заголовок используется так же, как и заголовок «Cc:», но не отображается в списке заголовков. Основная идея этого заголовка — возможность отправить копию письма людям, которые не хотят получать ответы или появляться в списке заголовков. Слепое копирование очень популярно среди спамеров, поскольку многие неопытные пользователи приходят в замешательство, получив письмо, которое, как им кажется, адресовано не им.

M IME-заголовок, не связанный с доставкой электронной почты, отвечает за то, как программа-получатель интерпретирует содержимое сообщения.

MIME — стандартный метод помещения в письмо нетекстовой информации (см. в Википедии).

Content-Type: MIME-заголовок, указывающий тип данных, хранящихся в сообщении.

Дата: Назначение этого заголовка очевидно: он указывает дату создания и отправки сообщения. Если этот заголовок не был создан на компьютере отправителя, он, вероятно, будет добавлен почтовым сервером или другим компьютером, через который будет проходить электронное письмо. Не относитесь к этому легкомысленно из-за возможности подделки или ошибки синхронизации со стороны отправителя.

From (без двоеточия) — конвертный заголовок «From» формируется на базе информации, полученной от команды MAILFROM. Например, если отправляющая машина говорит MAILFROM: 123@123.com, получающая машина сгенерирует строчку следующего вида: «From 123@123.com»

Вы должны знать, что заголовок конверта создается не отправителем сообщения, а компьютером, через который прошло сообщение.

Читайте так же:
Как распечатать выбранные страницы электронного письма в Outlook?

Адрес отправителя, указанный самим отправителем (через двоеточие).

Message-Id: — более или менее уникальный идентификатор, присваиваемый каждому сообщению, чаще всего первым почтовым сервером, который встретится у него на пути. Обычно он имеет форму «blablabla@domen.ru», где «blablabla» может быть абсолютно чем угодно, а вторая часть — имя машины, присвоившей идентификатор. Иногда, но редко, «blablabla» включает в себя имя отправителя.

Если структура идентификатора нарушена (пустая строка, нет знака @) или вторая часть идентификатора не является реальным интернет-сайтом, значит письмо — вероятная подделка.

Это заголовок, который иногда появляется в потоках электронной почты в ответ на сообщения Usenet. «In-Reply-To:» указывает идентификатор некоторого сообщения, на которое это сообщение является ответом. Этот заголовок нетипичен для электронной почты, если только письмо действительно не является ответом на сообщение Usenet. Иногда спамеры используют его, чтобы обойти фильтрующее программное обеспечение.

Организация: Свободный заголовок, обычно содержащий имя организации, через которую отправитель сообщения получает доступ к сети.

Priority: Свободный заголовок, устанавливающий приоритет сообщения. Большинство программ его игнорируют. Часто используется спаммерами в форме «Priority: urgent» с целью привлечения внимания к сообщению.

Received: Содержит информацию о прохождении письма через почтовый сервер. Анализируя заголовок «Received:», мы видим, кто его отправил и какой путь оно проделало, попав в наш ящик.

Reply-To: — указывает адрес, на который следует посылать ответы. Несмотря на то, что этот заголовок имеет множество способов цивилизованного применения, он также используется спаммерами для отведения гневных ответов получателей спама от себя.

Return-Path: — адрес возврата в случае неудачи, когда невозможно доставить письмо по адресу назначения. Обычно совпадает с MAILFROM. Но может и отличаться.

Sender: Нетипичен для писем (обычно используется «X-Sender:»), иногда появляется в копиях Usenet-сообщений. Предполагает идентификацию отправителя, в случае с Usenet-сообщениями является более надежным, чем строчка «From:».

Subject: — тема сообщения.

To: — адрес получателя (или адреса). При этом поле «To:» может не содержать адреса получателя, так как прохождение письма базируется на конвертном заголовке «To», а не на заголовке сообщения «To:».

Префикс Resent — может быть добавлен при пересылке письма. Например, «Resent-From:» или «Resent-To:». Такие поля содержат информацию, добавленную тем, кто переслал сообщение:

Поле «From:» содержит адрес первоначального отправителя. «Resent-From:» — адрес переславшего.

X-заголовки

Это отдельный набор заголовков, начинающихся с заглавной X с последующим дефисом. Существует договоренность, согласно который X-заголовки являются нестандартными и добавляются только для дополнительной информации. Поэтому нестандартный информативный заголовок должен иметь имя, начинающееся на «X-«. Эта договоренность, однако, часто нарушается.

X-Confirm-Reading-To: — заголовок запрашивает автоматическое подтверждение того, что письмо было получено или прочитано. Предполагается соответствующая реакция почтовой программы, но обычно он игнорируется.

X-Errors-To: — заголовок указывает адрес, на который следует отсылать сообщения об ошибках. Он реже соблюдается почтовыми серверами.

X-Mailer: или X-mailer: — свободное поле, в котором почтовая программа, с помощью которой было создано данное сообщение, идентифицирует себя (в рекламных или подобных целях). Поскольку спам часто рассылается специальными почтовыми программами, это поле может служить ориентиром для фильтров.

X-Priority: — еще одно поле для приоритета сообщения.

X-Sender: — почтовый аналог Usenet-заголовка «Sender:». Предполагалось, что он будет доставлять более надежную информацию об отправителе, чем поле «From:», однако в действительности его так же легко подделать.

X-UIDL: — уникальный идентификатор, используемый в POP-протоколе при получении сообщений с сервера. Обычно он добавляется между почтовым сервером получателя и собственно почтовой программой получателя. Если письмо пришло на почтовый сервер уже с заголовком «X-UIDL:», это скорее всего спам — очевидной выгоды в использовании заголовка нет, но спаммеры иногда его добавляют.

Подробнее о заголовке Received:

Заголовок «Received» играет ключевую роль при анализе электронной почты, поскольку он содержит информацию, полученную принимающим узлом от отправителя. Отправитель, например, может замаскировать свой спам под обычное, безобидное письмо, введя неверную информацию о себе в HELO (SMTP-команда идентификации машины отправителя).

Читайте так же:
Как разделить список рассылки или группу контактов в Outlook?

Этот вариант более практичен: машина с IP-адресом 202.132.11.48 отправляет сообщение на машину с адресом mail.simpleuser.ru, но пытается обмануть машину, отправив команду HELOfbi.gov. В этом случае заголовок «Received:» будет выглядеть следующим образом:

Received: from fbi.gov ([202.132.11.48]) by mail.simpleuser.ru (8.8.5).

Другими словами, заголовок показывает, что mail.simpleuser.ru регистрирует IP-адрес отправителя. В этом случае вы можете легко определить, принадлежит ли IP-адрес FBI.gov или письмо пришло с другого адреса.

Многие современные почтовые приложения способны выполнять DNS-запросы в обратном направлении. Если mail.simpleuser.ru использует такое программное обеспечение, строка «Received» будет начинаться следующим образом:

Received: from fbi.gov (spamer.com[202.132.11.48]) by mail.simpleuser.ru.

В этом случае подделку легко будет обнаружить.

Кроме того, спамеры могут пытаться замаскировать свои письма, добавляя ложные заголовки «Received:» перед отправкой. Наш старый друг spamer.com, например, может попытаться обмануть таким образом, используя такие заголовки «Received»:

Received: from fbi.gov ([202.132.11.48]) by mail.simpleuser.ru (8.8.5).

Received: from yourPC ([1.1.1.1]) by meil.ry (8.8.3/8.7.2).

Восстановление: надежный источник, 100% грех спам

Поскольку заголовки «Received:» всегда добавляются сверху, фальшивые строки обязательно окажутся в нижней части списка. Вы можете смело отбрасывать все, что находится ниже первой фальшивой строки, читая строки сверху вниз и просматривая историю сообщений. Даже если все последующие строки «Received:» выглядят правдоподобно, они, несомненно, поддельные.

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты

На протяжении почти всех последних 40 лет пользователям приходилось делать определенный шаг каждый раз, когда они открывали электронную почту. Как вы думаете, действительно ли это сообщение пришло от человека, указанного в колонке отправителя? Большинство людей легко ответят «да» и будут очень удивлены, узнав, как легко подделать электронную почту практически от любого отправителя.

Интернет был разработан без каких-либо средств проверки личности отправителя сообщения. При разработке основных протоколов электронной почты стоимость вычислительной мощности, реализации и простоты использования сопоставлялась с риском мошенничества. Трудно было представить, что 84% будущих электронных писем будут содержать вредоносную полезную нагрузку и окажутся фишингом или спамом.

Поэтому очень легко подделать заголовки электронной почты, включая поля «From:» и «Reply-to:». Иногда все, что вам нужно сделать, это набрать «john@company.com» в поле «From:». В сочетании с подозрительным содержанием, убедительной графикой и убедительным форматом довольно легко заставить людей поверить, что они получили сообщение от банка, Федеральной налоговой службы, руководителя или президента США.

Если мы рассмотрим повсеместное распространение электронной почты, то увидим основу нашего нынешнего кризиса информационной безопасности. Слабость электронной почты привела к многочисленным фишинговым атакам, направленным на то, чтобы заставить людей перейти по вредоносным ссылкам, загрузить и открыть вредоносные файлы, представить форму W-2 (американский эквивалент личной налоговой декларации) или перевести деньги на преступные счета.

Недавно Coupa, компания из Кремниевой долины, оказалась в центре внимания за то, что отправила все 625 данных о заработной плате своих сотрудников неуполномоченной стороне. В прошлом году поддельное электронное письмо заставило одну из крупнейших европейских компаний отправить мошеннику 45 миллионов долларов, потому что один из сотрудников перевел деньги на счет. По оценкам ФБР, фишинговые атаки BEC ежегодно обходятся американским компаниям в 3 миллиарда долларов.

Databreaches.net составил список инцидентов, связанных с фишингом формы W-2. В списке 204 случая, отражающих рост с 2016 года. Этот список демонстрирует наличие известных примеров кражи данных с участием тысяч сотрудников, что является очень распространенной формой мошенничества.

Как злоумышленник может подделать незащищенную электронную почту от почти любого человека менее чем за 5 минут

Поддельный адрес в поле «от» на самом деле является отправной точкой для большинства атак. Зачем подделывать электронные письма с настоящего адреса company.com, если можно легко зарегистрировать аналогичный поддельный домен (например, c0mpany.com) и использовать его? Или создать учетную запись Gmail (randomaddress1347356@gmail.com), дать ей дружелюбное имя, напоминающее имя генерального директора вашей компании? Потому что, на самом деле, подделать отправку электронного письма с адреса реального человека даже проще, чем зарегистрировать поддельный домен или создать учетную запись Gmail.

Читайте так же:
Как прикреплять файлы к собраниям или встречам в Outlook?

Три простых способа

В Интернете легко найти сайты, позволяющие отправлять фальшивые электронные письма. Их десятки. Некоторые примеры — spoofbox.com и anonymailer.net. Многие из них бесплатные, другие платные, позиционируют себя как легальные сервисы, а основная цель их использования — якобы разыграть своих друзей.

Алгоритм использования прост. В поле «Кому:» необходимо ввести адрес электронной почты получателя, в поле «От:» — любой желаемый адрес электронной почты, а после создания сообщения подтвердить его отправку. В пользовательском соглашении указано, что ответственность за ущерб несет только клиент.

Следующий способ — отправка с помощью командной строки UNIX. Если у вас есть компьютер с настроенной почтовой службой, просто введите эту команду:

Сообщение будет отправлено на адрес «any@anydomain.com» в поле «От». Если ввести тему и остальную часть сообщения и нажать Ctrl+D, сообщение будет отправлено получателю. В зависимости от вашей системы, эта идея может работать хорошо или нет. Во многих случаях она работает.

Создать электронное письмо с помощью PHP очень просто: Ниже приведены несколько строк кода:

Это код, используемый в качестве примера в онлайн-учебнике для функции отправки mail() с дополнительными шапками/заголовком.

Эти средства выдачи себя за других значительно упрощаются. Потребуется еще немного работы и, конечно, навыки социальной инженерии, чтобы сделать сообщения более реалистичными. Но основной технический элемент очень прост. Единственное, что действительно предотвращает самозванство, — это проверка подлинности электронной почты с помощью совместного использования записей SPF, DKIM и подписи DMARC. Далее мы объясним, как работают эти технологии и чем они отличаются. Они не новы, но, к счастью для мошенников, большинство интернет-доменов все еще не защищены. Например, только 4% доменов .gov используют аутентификацию. А как насчет остальных 96%? Злоумышленники могут в любое время отправлять замаскированные электронные письма с почтовых ящиков этих доменов.

Среди четырех букв из доменов .gov одна является мошеннической. В число доменов входят justice.gov, house.gov, senate.gov, whitehouse.gov, а также democrats.org, dnc.org, gop.com и rnc.org. и DonaldJTrump.com — все они могут быть легко использованы мошенниками для подмены электронной почты.

Способы защиты от спуфинга

Поскольку без аутентификации так легко использовать уязвимости электронной почты и поскольку эти методы используются в качестве первого этапа большинства кибер-атак, технологии аутентификации электронной почты так важны для ИТ-сообщества. Если вы внедрите аутентификацию электронной почты, вы сможете убедиться, что любой пользователь — сотрудник, клиент или партнер, — получивший электронное письмо, сможет определить, было ли оно отправлено законным представителем компании. Кроме того, вы можете получить возможность отслеживать и контролировать, кто отправляет электронную почту от вашего имени.

Облачные сервисы (SaaS) стали все более ценным активом благодаря их быстрому росту. Более 10 000 из них предоставляют такие услуги, как продажи, маркетинг, поддержка клиентов, кадровые, бухгалтерские, юридические и другие услуги, отправляя электронные письма от имени своих клиентов. Функция принудительной аутентификации позволяет блокировать всех спамеров, фишеров и даже законных, но неавторизованных отправителей — независимо от того, есть ли они в вашем списке разрешений или нет.

Стандарты аутентификации электронной почты позволяют серверу электронной почты проверить, что письмо с его доменом в поле «From:» было авторизовано для отправки от его имени. Прежде чем сообщение попадет в почтовый ящик получателя, почтовый сервер может проверить :

  • Может ли сервер-отправитель использовать доменное имя (имена), указанное в заголовках сообщения с помощью записи SPF?
  • Если в сообщение включена криптографическая подпись DKIM, версия открытого ключа в DNS-записи домена может быть использована для расшифровки заголовков входящего сообщения и проверки того, что сообщение действительно от указанного отправителя.
  • Настроив DMARC, владельцы доменов могут создавать правила, которые обрабатывают электронные письма, приходящие с доменов, не прошедших аутентификацию, и проверяют совпадения заголовков (например, поля From: и Reply-to:). Эти правила содержат инструкции о том, что принимающий сервер должен делать с неаутентифицированными сообщениями, например, не пропускать их, помещать в папку спама или помечать как потенциально опасные. Аутентификация электронной почты дает владельцу домена глобальный контроль над тем, что происходит с сообщениями, отправленными от его имени всеми и каждому. Например, если вы представляете домен, который отправляет почту, и публикуете запись DMARC, запрашивающую информацию, вы получите статистику от всех доменов-получателей, которые также поддерживают DMARC, по всем письмам, приходящим с обратным адресом от вашего домена. Статистика предоставляется в формате XML и включает IP-адрес каждого отправителя, на которого подписан домен, количество сообщений с каждого IP-адреса, результат обработки этих сообщений в соответствии с правилами DMARC, результаты SPF и DKIM.
Читайте так же:
Как просмотреть размеры почтового ящика или папок в Outlook?

Почему необходимо совместное использование этих технологий?

S PF можно кратко описать как возможность внесения IP-адресов в белый список. Если почтовый сервер с IP-адресом, которого нет в вашем списке, попытается отправить письмо, используя ваш домен, тест аутентификации SPF будет провален. Однако большой проблемой SPF является то, что он использует домен, указанный в поле Return Path, в качестве домена проверки подлинности, а не поле From, которое на самом деле читают люди.

Еще хуже то, что фишинговые злоумышленники могут установить запись SPF для своих собственных доменов. Затем мошенник может отправлять электронные письма, утверждая, что они приходят от компании или бренда, которому доверяют, но его домен будет отображаться в поле «От» электронного письма, а его домен — в поле «Обратный путь». Аутентификация SPF для таких писем будет пройдена. DMARC, который позволяет владельцу домена требовать «выравнивания», что означает, что обратный и исходящий адреса должны быть одинаковыми, решает эту проблему.

Записи в S PF — это текст, но синтаксис довольно сложный. Допустить опечатки легко, но их трудно обнаружить. В то же время они сделают запись SPF бесполезной. Анализ записей SPF всех 62 спонсоров конференции RSA 2017 года показал, что их представили только 58, причем 17 спонсоров конференций по кибербезопасности использовали неправильные записи SPF. Компаниям, не имеющим опыта работы в сфере ИТ, зачастую сложнее использовать SPF-записи.

DKIM также не очень эффективен против фишинга без DMARC. Чтобы защитить себя от фишинга, самым важным адресом является домен в поле «От». Однако если вы проверяете только подпись DKIM, вы ничего не узнаете о домене в этом поле. Домен, используемый для подписи сообщения, может полностью отличаться от домена в поле «От». Другими словами, хакеры могут создавать сообщения, подписанные DKIM, с доменом, который они контролируют, но в поле «From» будет содержаться электронная почта вашего банка. Большинство людей не просматривают заголовки всех входящих сообщений, чтобы убедиться, что информация о подписи DKIM является подлинной. Также стоит учитывать большое количество легальных компаний, занимающихся электронной почтой, которые могут осуществлять рассылки от имени отправителя, и проблему сохранения в тайне закрытого ключа, используемого для подписи сообщений.

Эти первые два стандарта, несмотря на их важность, имеют существенные пробелы. DMARC опирается на них и дополняет их. DMARC значительно повышает доверие к отправляемым вами электронным письмам, независимо от того, поступают ли они с ваших собственных почтовых серверов или из облачных служб, которым вы разрешаете отправлять электронные письма.

Прехедер – незаслуженно забытая деталь

Если за техническим заголовком пристально следят рассыльщики, а темы писем всегда находятся под контролем маркетологов, то такой элемент, как предзаголовок, часто упускается из виду, поскольку он не имеет существенного значения для доставляемости и не влияет напрямую на читабельность рассылки. Тем не менее, он по-своему важен. Его можно использовать для усиления темы и более эффективного донесения информации до подписчика. Когда тема не позволяет использовать слишком много слов, можно использовать предзаголовок, чтобы исправить ситуацию. Вы также можете заменить тему письма на предзаголовок в тех случаях, когда хотите отправить письмо с тем же содержанием нечитающим.

Читайте так же:
Как просмотреть почтовые папки других пользователей Exchange в Outlook?

Кроме того, вот еще одна причина добавить предзаголовок. С ростом популярности голосовых помощников только Alexa способна прочитать содержимое электронного письма (HTML-текст, без изображений и alt-текста). Она может прочитать тему и предзаголовок, а также распознать имя отправителя. Cortana может читать те же данные (но только в Outlook). Google Assistant, похоже, не поддерживает такие функции.

Наличие предзаголовка подтверждается и тем, что если этот элемент отсутствует, получатели увидят в своем почтовом ящике довольно странный набор слов за темой письма — текст «Web-версия письма», alt-текст логотипа и/или других изображений в заголовке письма, пункты меню, иногда здесь будут отображаться названия социальных сетей, если они представлены в заголовке. Письмо с такой хаотичной массой не связанных между собой слов оставляет неблагоприятное впечатление и не заставляет читать его.

Ниже приводится пример письма без проповедника

Без предзаголовка

И то же самое письмо с проповедником:

С предзаголовком

Предзаголовки позволяют получателю понять суть письма еще до его открытия, вызвать интерес к содержанию и побудить читателя читать дальше. Поэтому не игнорируйте этот элемент.

В редакторе электронной почты eSputnik есть специальное поле для скрытого предзаголовка, которое нужно ввести только при создании сообщения:

Поле для прехедера в eSputnik

Простой конструктор красивых писем

Отслеживание местоположения IP-адреса

Теперь, когда у нас есть оригинальный IP-адрес 99.108.173.229, давайте выясним, где он находится! Это можно сделать с помощью поиска местоположения по IP-адресу. Мой любимый — whatismyipaddress.com,

IP-адрес местоположения

Как видно из вышесказанного, сайт предоставляет вам общую информацию об IP-адресе, такую ​​как провайдер и организация, которой в моем случае была AT & T. Затем он дает вам более конкретную информацию о местоположении, которая является Аллен, штат Техас. Это верно, поскольку электронное письмо было от моей жены из нашего дома в Аллене, Техас. Это даже дает вам хорошую карту с довольно приблизительным местоположением:

расположение IP-адреса

Недалеко от места, где я живу, есть небольшой красный маркер, но круг довольно большой. Вот случай, в котором я нашел неплохую информацию. Например, в другом письме я получил следующий IP-адрес: 199.242.234.126 Когда я посмотрел на него, область была довольно большой, и красный маркер не мог помочь мне определить какую-либо другую полезную информацию.

найти IP-адрес

Однако, взглянув на организацию, я увидел Юго-западный медицинский центр UT в Далласе. Отлично !!!! Там работает моя подруга, и она отправила письмо сегодня днем на работу.

Вам нужно будет связаться с этой организацией, если вам понадобится дополнительная информация, например, компьютер в медицинском центре, который отправил электронное письмо. В некоторых случаях вам придется предоставить постановления суда и т.д. и т.п., но, по крайней мере, у вас есть отправная точка. Как я уже упоминал в начале, вы можете предоставить организации фактический внутренний IP-адрес компьютера, отправившего письмо, если он указан в заголовке.

В предыдущем примере найти контактную информацию медицинского центра было бы проще простого. К сожалению, так бывает не всегда. В последнем случае вы можете использовать базу данных WHOIS для получения дополнительной контактной информации. Одним из любимых сайтов является WHOis.net, где вы можете узнать об организации, которая владеет данным IP-адресом и зарегистрировала его. Вы можете связаться с ними, чтобы узнать больше об этом конкретном IP-адресе.

Мы надеемся, что вам будет интересно разыскать эти письма! Вопросы, комментарии или предложения? Оставьте комментарий!

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector