Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
E-Mail Header auslesen - so klappt es! - E-Mail-Sicherheit und Kommunikationsschutz
Security Awareness

E-Mail Header auslesen - so klappt es!

Hinter dem Absendernamen befindet sich nicht immer die tatsächliche Person. Um eine größere Sicherheit zu haben lohnt es sich den E-Mail Header auszulesen!

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 21. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Jede E-Mail enthält einen Header, den Thunderbird und Outlook standardmäßig ausblenden - doch dieser Quelltext verrät Phishing-Versuche, bevor sie Schaden anrichten. Im Feld „Return-Path" steht die tatsächliche Absenderadresse, die vom angezeigten Namen abweichen kann. Noch aufschlussreicher ist das Feld „Received": Die dort hinterlegte IP-Adresse des Mailservers lässt sich per Terminal-Befehl `nslookup [IP-Adresse]` auf Echtheit prüfen. Stimmt der zurückgemeldete Servername nicht mit dem Header-Eintrag überein, ist Vorsicht geboten. Da Angreifer einzelne Felder fälschen können, erhärtet erst das Zusammenspiel mehrerer auffälliger Signale den Phishing-Verdacht.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (2 Abschnitte)

Ein sogenannter Header wird bei jeder E-Mail übertragen. In den meisten Mailprogrammen, wie z.B. Thunderbird oder Outlook, wird dieser jedoch nicht automatisch angezeigt. Wie Sie die E-Mail Header anzeigen und anschließend auslesen können und warum es hilft Phishing-Mails zu erkennen, erklären wir in diesem Beitrag.

E-Mail Header anzeigen lassen

Wie bereits erwähnt müssen Sie in Ihrem Mailprogramm auswählen, dass Sie den E-Mail Header auslesen möchten. Diese Option befindet sich in den meisten Mailprogrammen hinter den Feldern "Ansicht" oder "Optionen". Der Header wird manchmal als "Quelltext" bezeichnet und sollte nun angezeigt werden. E-Mail Header anzeigen Nun öffnet sich ein neues Fenster oder eine Anzeige in der wir den E-Mail Header sehen können. In Thunderbird öffnet sich ein neues Fenster, das den kompletten Inhalt der E-Mail als Quelltext anzeigt. Im folgenden gehen wir nun auf den Teil ein, der für uns in diesem Beitrag interessant ist: E-Mail Header lesen  

E-Mail Header interpretieren und Phishing verhindern

Phishing ist die größte Gefahr im Internet und mit Abstand der häufigste verwendete Angriffsvektor um (große) Cyber-Angriffe zu starten. Durch das Auslesen des Headers können einige Phishing Mails vorab erkannt werden. Wir gehen nicht zu tief ins Detail - daher betrachten wir nicht jede einzelne Zeile die wir auslesen können. Unsere Aufmerksamkeit widmen wir nur den Zeilen, die besonders interessant und wichtig sind. Die erste Zeile zeigt die E-Mail Adresse des Absenders, der diese E-Mail verschickt hat. Diese befindet sich hinter: "Return-Path:". Befindet sich hier ein kryptischer Name oder eine E-Mail Adresse die nicht zu dem Inhalt der E-Mail passt, kann dies ein erstes Zeichen dafür sein dass es sich um Phishing handelt. Dennoch ist es nicht auszuschließen, dass der Angreifer diese E-Mail Adresse gefälscht hat. Das heißt, befindet sich eine valide E-Mail Adresse in diesem Feld, ist die E-Mail womöglich dennoch eine Phishing Mail. In den folgenden Zeilen, hinter dem Stichwort "Received", können wir sehen von welchen Mail-Servern diese E-Mail entgegengenommen wurde bevor Sie unser Postfach erreicht haben. In der ersten Zeile unter der Kategorie "Received" erkennen wir von welchem Server die E-Mail initial verschickt wurde. In dem oben aufgeführten Beispiel lautet die IP-Adresse des Absenders: 72.4.119.8

Die richtige IP-Adresse des Absenders verarbeiten

Nachdem wir nun wissen von welcher IP-Adresse diese E-Mail verschickt wurde, können wir überprüfen ob der angegebene Mail-Server (im o.a. Beispiel: mail.lanyonevents.com) verfälscht wurde. Hierfür öffnen wir das Terminal. Bei einem MacOS drücken Sie hierfür die Leertaste + Command, in dem sich öffnenden Suchfeld geben Sie "Terminal" ein und bestätigen mit Enter. Unter einem Windows System drücken Sie Windows-Taste + r. Anschließend geben Sie "cmd" in das Eingabefeld und bestätigen mit Enter. In dem sich öffnenden Terminal geben Sie nun "nslookup IP-Adresse" ein. Anstelle von "IP-Adresse" geben Sie die IP-Adresse ein, die wir aus dem E-Mail Header auslesen. In unserem Beispiel würde wir "nslookup 72.4.119.8" eingeben. Nun wird ein Programm ausgeführt welches uns ausgibt, welcher Mail-Server hinter der eingegebenen IP-Adresse liegt. Unterscheidet sich der Name des Mail-Servers zwischen der Ausgabe im Terminal und dem Eintrag im E-Mail Header kann dies ein Zeichen einer Phishing-Mail sein. Nicht jede E-Mail die hier eine Unterscheidung aufweist ist zwingend eine Phishing-Mail, dennoch ist dieser Vergleich ein gute Maßnahme um Phishing zu erkennen. Am Ende gibt es selten das eine Argument an dem eine professionelle Phishing Mail auszumachen ist - sprechen jedoch mehrere Argumente dafür, dann sollte die Skepsis steigen und die Bereitschaft Daten preiszugeben sinken.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAV