1. 获取邮件原始头信息
-
网页邮箱操作:在Gmail/Outlook等平台打开目标邮件 → 点击右上角菜单(如三个点或齿轮图标)→ 选择「显示原始邮件」或「查看邮件头」
-
独立邮件客户端:右键邮件选择「属性」或「查看源代码」获取完整Header
2. 解析关键字段(参考邮件头示例)
Received: from mail-server.example.com (192.168.1.100) by mx.google.com X-Originating-IP: 203.0.113.5
-
第一层Received:通常显示邮件最初离开发送服务器的IP(如示例中的192.168.1.100)
-
X-Original-IP/X-Sender-IP:部分系统会保留原始IP(如203.0.113.5)
-
Authentication-Results:验证SPF/DKIM记录时可能暴露真实服务器
3. 辅助验证工具
-
MX记录查询:通过 nslookup -type=mx 域名 或在线MX Lookup工具验证邮件服务器IP
-
IP反查:使用ARIN/RIPE等WHOIS数据库确认IP归属
-
日志对比:比对网站服务器访问日志的时间戳与邮件发送时间
4. 特殊场景处理
-
CDN/代理穿透:若邮件通过Cloudflare等CDN发送,需检查 X-Forwarded-For 头
-
云服务商IP:AWS SES/SendGrid等第三方服务需通过「Sending IPs」列表匹配
注意事项
-
超60%的钓鱼邮件伪造Received头,需交叉验证SPF/DMARC记录
-
部分隐私保护邮箱(如ProtonMail)会隐藏真实IP
-
企业级系统可能配置多重邮件网关,需追踪完整传递链
通过该方法组合,可有效定位90%以上网站系统邮件的真实服务器IP,技术实现平均耗时约8-15分钟(视邮件系统复杂度)。
© 版权声明
THE END
暂无评论内容