EMAIL Handleiding

Email Header Analyzer: Hoe E-mailheaders Te Lezen en Interpreteren

Complete gids voor het analyseren van e-mailheaders: van het pad dat het bericht heeft afgelegd tot authenticatiecontroles en het opsporen van verdachte afzenders.

Waarom e-mailheaders analyseren?

E-mailheaders zijn de metadata die elk e-mailbericht vergezellen. Ze bevatten cruciale informatie: het volledige pad dat het bericht heeft afgelegd, de verzendende en ontvangende servers, het tijdstip van elke passage, de resultaten van authenticatiecontroles (SPF, DKIM, DMARC) en vele technische details. Het analyseren van headers is de eerste stap bij het diagnosticeren van bezorgingsproblemen, het opsporen van verdachte afzenders en het begrijpen waarom een e-mail in spam is beland.

Het probleem is dat headers moeilijk te lezen zijn in hun ruwe formaat: het zijn tientallen regels technische tekst, vaak zonder duidelijke volgorde, met niet-gestandaardiseerde formaten die per server verschillen. Onze Email Header Analyzer parsed headers automatisch, organiseert ze chronologisch en markeert de belangrijkste informatie: het pad van het bericht, vertragingen, en authenticatieresultaten.

De belangrijkste headervelden

Essentiële e-mailheaders
# Header principali di un'email
From: Mario Rossi <mario@esempio.com>
To: info@destinatario.com
Subject: Esempio di email
Date: Mon, 15 Jan 2024 10:30:00 +0100
Message-ID: <unique-id@esempio.com>

# Header di routing (dal basso verso l'alto = ordine cronologico)
Received: from mail-out.esempio.com (mail-out.esempio.com [203.0.113.5])
  by mx.destinatario.com with ESMTPS id abc123
  for <info@destinatario.com>;
  Mon, 15 Jan 2024 10:30:05 +0100

# Header di autenticazione
Authentication-Results: mx.destinatario.com;
  spf=pass (sender IP is 203.0.113.5) smtp.mailfrom=esempio.com;
  dkim=pass header.d=esempio.com header.s=selector1;
  dmarc=pass (p=REJECT) header.from=esempio.com

De Received-headers zijn de belangrijkste voor het traceren van het pad: elke server die het bericht behandelt, voegt zijn eigen Received-header toe bovenaan. Door ze van onder naar boven te lezen, reconstrueer je de chronologische reis van het bericht. Elk Received-veld bevat: de server van herkomst (from), de ontvangende server (by), het gebruikte protocol (with ESMTPS) en het tijdstip. Grote vertragingen tussen de ene passage en de volgende duiden op wachtrijproblemen of graylistingproblemen.

Authenticatieresultaten interpreteren

De header Authentication-Results is een goudmijn voor de beveiligingsdiagnose. Deze bevat de resultaten van SPF, DKIM en DMARC in een compacte maar informatieve vorm. Een spf=pass betekent dat het IP-adres van de verzendende server geautoriseerd is door het SPF-record; spf=fail duidt op mogelijke spoofing. Op dezelfde manier bevestigt dkim=pass dat de cryptografische handtekening geldig is. Het resultaat dmarc=pass bevestigt dat minstens één van SPF of DKIM is geslaagd met correcte domeinafstemming.

Als de analyse een authenticatiefout onthult, gebruik dan de specifieke tools voor verdere diagnose: SPF Lookup om het SPF-record te controleren, DKIM Lookup voor het DKIM-record en de publieke sleutel, DMARC Lookup voor het DMARC-beleid. De combinatie van headeranalyse en DNS-verificatie stelt je in staat om snel de exacte oorzaak van een authenticatieprobleem te identificeren.

Frequente problemen opsporen

Headeranalyse is van onschatbare waarde bij het diagnosticeren van frequente problemen. E-mail die in spam belandt: zoek het X-Spam-Status-veld of de spamscores in de Authentication-Results; vaak is de oorzaak een SPF- of DKIM-fout. Vertraagde e-mail: vergelijk de tijdstippen in de Received-headers om te identificeren welke server de vertraging veroorzaakt. Verdachte afzender: controleer of het From-veld overeenkomt met het Return-Path en of de IP-adressen in de Received-velden consistent zijn met het domein van de afzender.

Houd er rekening mee dat het From-veld (dat de gebruiker ziet) gemakkelijk te vervalsen is. Het Return-Path-veld (of envelope from) is betrouwbaarder voor het identificeren van de werkelijke afzender. De Received-headers daarentegen worden toegevoegd door de tussenliggende servers en zijn moeilijker te vervalsen, hoewel een aanvaller valse Received-headers onderaan de keten kan toevoegen. Onze Email Header Analyzer markeert verdachte inconsistenties om je te helpen mogelijke vervalsingen te identificeren.

Probeer Email Header Analyzer gratis
Analyseer e-mailheaders om het pad en vertragingen te traceren
Gebruik Email Header Analyzer >

Explore the Network