연결 가능 링크

위조된 주소에서 보내진 이메일 구별법 - 2002-04-10


1996년 11월의 선거날 아침 투표를 마치고 사무실에 도착한 한 여성은, 다름 아닌 미국 대통령으로 부터 이-메일을 받았습니다.

그 이-메일 주소는 president@whitehouse.gov 였습니다. 대통령은 이 여성에게 투표에 감사하고 교육과 여성의 권리 문제에 진력할 것을 약속했습니다.

이 여성은 좀 기분이 상하기는 했지만, 뒤에 밝혀진 바에 의하면, 투표의 비밀성이 침해된 것은 아니었습니다. 이 여성의 남편이 장난으로 위조 이-메일을 보낸 것일 뿐이었습니다.

니 메일 발신난의 주소가 실제 발신자의 이-메일 주소가 아닐 때, 그 이-메일은 위조된 것으로 간주됩니다. 위조 이-메일의 내용을 믿으면, 크게 낭패를 보는 수가 있습니다. 그래서 부쉬 대통령 같은 발신자로부터 이-메일을 받으면 일단 위조 이-메일로 간주해야 합니다. 이-메일을 위조하는 것은 그다지 어렵지 않습니다. 또, 위조된 이-메일은 쉽게 탐지될 수 있습니다. 위조 이-메일을 탐지하려면 인터넷 상에서 이-메일이 어떻게 보내지는지를 이해할 필요가 있습니다.

아웃룩 같은 이-메일 프로그램이 이-메일을 어떻게 전달하는지를 아는 컴퓨터인 SMTP 서버에 이-메일을 보냅니다. SMTP는 Simple Mail Transport Protocol의 약자로 이 SMTP 서버가 인터넷 전체의 다른 SMTP 서버로 이-메일을 보내게 되며, 이 전자 우편은 최종 수신자의 메일 박스에 도착 하게 됩니다. 그러면 수신자는 그 이-메일을 이-메일 해독 프로그램을 사용해서 읽을 수 있습니다.

SMTP 서버는 발신된 이-메일을 단지 전달만 할 뿐입니다. 발신자는 이웃룩에게 이-메일 주소를 정해 주는데, 아웃룩이나 인터넷 접속업자의 SMTP 서버는 그 주소가 올바른지는 점검하지 않습니다. 바로 지금 이 순간에도, 누구든지 아웃룩의 settings를 바꾸어서 자신의 이-메일 주소를 honggildong@hwalbindang.org 등으로 바꿀 수 있으며, 아웃룩은 이 이-메일 주소로 이-메일을 수신자에게 발송할 수 있습니다. 어떤 인테넷 접속업자들은 발신자의 주소를 점검하기도 하지만, 마음 먹고 위조된 주소로 이 메일을 보내는 사람들을 발견해 내는 방법을 사용하고 있습니다.

모든 이-메일에는 헤더(header)라고 불리우는 , 눈으로는 보이지않는 부분을 포함하고 있으며, 이 헤더는 그 이-메일의 전송 과정을 상세하게 표시하고 있습니다. 이 같은 헤더를 읽고 약간의 조사를 하면 위조된 이-메일이라는 증거를 찾아낼 수 있습니다. 의심스러운 이-메일을 조사하는 일은 무척이나 전문적인 과정입니다. 그렇기 때문에 이를 위해서는 헤더의 내용을 해독 해야만 합니다.

아웃룩에서는 View 그리고 Options의 메뉴를 선택하면 파악할수 있으며, 아웃룩 익스프레스에서는 Properties 그리고 Details를 택하면 됩니다. 그리고 넷스케이프에서는 View 그리고 Headers 그리고 All을 선 택하시면 됩니다.

처음에는 헤더의 해독이 난수표와도 같이 어지러워 보입니다. 해독방법은 먼저 From인 발신란을 보게 됩니다. From 난에, From: George W. Bush (president@whitehouse.gov) 또는 From: president@whitehouse.gov (Geoge W. Bush) 또는 From: George W. Bush 같이 돼있다면, 통상적인 명칭과 이-메일 주소 속의 이름이 동일인인가 살펴보아야 합니다. 그러니까 통상명칭은 Geoge W. Bush인데 이-메일 주소는 fred@spammers.com로 돼있다거나, 이-메일 주소가 아예 없다거나 하면, 그 이-메일은 위조 이-메일일 가능성이 높습니다. 그러나 노련한 위조자는 이 같은 간단한 실수는 하지 않을 것입니다.

다음 단계로 수신란인 Received 란을 보면 이-메일이 한 SMTP 서버를 거쳐 전달 될 때마다, Received 란에 정보가 추가 됩니다. 그러니까 밑에서부터 꺼꾸로 읽으면 순서대로 읽는 것입니다. 맨 밑의 정보는 다음과 같을 수도 있습니다. Received: from Whitehouse([555.666.777.888]) by WhitehouseMail (MailProgram v9.7) with SMTP id 1-2-3-4- 5WhitehouseMail@Whitehouse for ; Mon, 11 Mar 2002 05:05:05 +0000

이것은 발신자의 이-메일 프로그램으로부터 인터넷 접속업자의 SMTP 서버로 송신된 내용을 나타냅니다. 이것은 위조 할 수 있습니다.

그러나, whitehouse.gov로부터 온 이-메일을 사칭하는 이-메일에 spammers.com 같은 이-메일 주소가 나온다면 이것은 의심해볼만 합니다. 또 이 같은 정보에는 발신자의 IP 주소가 나와있는데, 이것은 네 개의 숫자가 점으로 나뉘어 있는 것입니다. 그래서 발신자의 IP 주소가 555.666.777.888이라고 한다면, 윈도우의 콤맨드 프롬프트에서, 그러니까 Start 다음 Programs 다음 Commmand Prompt를 택하시면 나오는 화면에서, Nslookup 555.666.777.888을 타자하고 엔터 키를 누르시면 이 IP 주소의 SMTP 서버의 이름이 나옵니다. 또 그 대신에 Tracert 555.666.777.888을 사용하시면, 여러분의 컴퓨터로부터 주어진 IP 주소까지의 넷트워크 경로가 표시됩니다. 여기서 수상한 이름이나 주소를 찾으시면 되는 것입니다.

위조된 이-메일을 발신한 실제 발신자의 이-메일 주소와 인터넷 접속 업자를 알아냈다면, 그 인터넷 접속업자의 주소에 abuse@ 이나 postmaster@을 앞에 붙여 불만 사항의 이-메일을 보내면, 이 위조된 이-메일을 발신한 사람의 계정을 인터넷 접속회사의 계정에서 삭제 시키도록 할 수 있습니다.

오늘날의 이-메일 송 수신 체게에서는 위조된 이-메일로 할 수 있는 일이 별로 없습니다. 다만 위조된 주소로 이 메일이 송신 됐는 지의 여부를 가려내는 방법이 있다는 사실을 여러분께 말씀 드렸 습니다.

XS
SM
MD
LG