Sie müssen den E-Mail-Header von unten nach oben lesen.
Received:
Feld (er) zeigt Ihnen den Pfad, an dem die E-Mail zum endgültigen Ziel gelangte, alle zwischengeschalteten Server, die per E-Mail übermittelt werden. Der tatsächliche Absender der E-Mail befindet sich im ersten Received:
Feld (von unten) .
Feld From:
nicht immer trauen kann, weil es möglich, sie zu fälschen auf einigen schlecht konfigurierte Senden Servern, so zu zeigen, was wirklich in Kommunikationsprotokoll verwendet wurde anstelle von
MAIL FROM:
man kann Kopffeld untersuchen: Received-SPF:
die echten Absender E-Mail des in Unterfeld offen zu legen: envelope-from=
( Natürlich steht dieses Feld nur zur Verfügung, wenn der Server den SPF überprüft, um das Fälschen von E-Mails zu verhindern .
Dieses Feld Received-SPF:
zeigt auch den Status der SPF- Prüfung an, wenn die Bestätigung bestanden wurde, dass die E-Mail tatsächlich vom E-Mail-Server gesendet wurde, der von diesem Domänenbesitzer zum Senden von E-Mails autorisiert wurde.
Wenn der Server eines Absenders sich um seine Benutzer kümmert, könnte es auch ein DKIM:
Feld mit digitalen Signalen und Integritätsmechanismen geben, das garantiert, dass E-Mails wirklich über einen autorisierten E-Mail-Server gesendet wurden und die Nachricht selbst nicht gefälscht wurde. ( Es funktioniert ähnlich wie HTTPS, wird jedoch nur verwendet, um die Integrität der ursprünglichen E-Mails zu schützen. Wenn also ein mittlerer Mann versucht, etwas in der E-Mail zu ändern, wird die Verschlüsselung mit öffentlichen Schlüsseln einen Fehler auslösen. )
Diese Felder sind besonders nützlich, um den tatsächlichen Absender zu identifizieren und um sicherzustellen, dass E-Mails nicht gefälscht wurden.