我试图分析一个邮件头,以确定哪个元素(MUA,MTA.)创造每一个。我的假设是:
如果保持顺序,并且每个MTA在消息顶部插入它的头,那么应该很容易计算出哪个MTA插入了每个标头.但我找不到一个有效的方案
你能帮帮我吗?
发布于 2020-08-13 22:01:28
MUA (邮件用户代理,用于邮件客户端的RFC术语)将添加您可以在电子邮件客户端中看到的大多数标头,特别是From:和To:。(有时,当有人在地址簿中对某人有“有趣”的昵称时,您可以在To:标题中看到这一点。或者当" from :“和SMTP信封(如在MAIL FROM:命令中)不同意时,即使可能的服务器会拒绝这样的消息,因为它通常是垃圾邮件指示符。MUA也将设置Reply-To:头,特别是如果MUA确实是一个客户管理系统的话。MTA (邮件传输代理,实际SMTP服务器)可能包括反弹信息(维普)。
然后,MUA将消息提交给MTA。每个程序(邮件服务器、防火墙等)都可以添加邮件头。例如,MTA通常会执行DKIM签名(并添加相关的标头)。它在https://www.rfc-editor.org/rfc/rfc2821#section-3.8.2前面加上了Received:头(即把它放在顶部),而且它不能与其他Received:头混淆。尽管如此,有些程序,如防火墙,可能会使头文件混乱。
您可以看到多个DKIM签名(参见DKIM选择器),例如,当邮件在邮件列表的上下文中引起不满时。您可以看到从原始发件人到列表的DKIM签名,然后当邮件列表服务器将其发送给最终收件人时,会看到更多的标题,包括一个附加的DKIM头。
至于X-...头:这些是非标准标头(因此是X-前缀)。这里的一切都结束了。一些发送邮件的MTA将其插入用于跟踪目的(例如,捕捉其客户中的垃圾邮件发送者),一些邮件接收者将垃圾邮件评估放在一个特殊的x-标头中。即使是MUA也可能在电子邮件中添加一些x头,例如,爪邮件在邮件下载时为邮件来自的帐户设置一个标头,等等。您可能信任这些,也可能不信任这些,事实上,MUA可能有设置来指示它们应该信任哪些x头。
就这一点而言,即使是身份验证结果头等也可以在路上的任何地方形成。即使是最初的发送者也可以添加一个,就像一些反病毒程序一样,表明他们扫描了发送出去的邮件。同样,要由接收方决定是否信任这些标头。显然,您希望离您最近的邮件服务器执行DKIM检查和任何与身份验证相关的操作,因为您希望能够信任该服务器的裁决。
那么,order是否指示哪个mailer插入了一个标头?是的但是..。邮件服务器可能与RFCs的所有部分一致,也可能不符合,许多邮件服务器遵循波斯特定律,并对它们所接受的内容有些宽容。
https://stackoverflow.com/questions/63400273
复制相似问题