Outlook 2013: mail headers

Capita spesso di avere dei dubbi sulla reale provenienza di una mail. Il mittente sembra conosciuto, ma qualcosa non ci convince. La dimensione, l’oggetto, la ricezione stessa della mail ci portano a pensare che forse… l’apparenza inganna.

Sappiamo benissimo che l’apertura di una mail sospetta, magari sfuggita alle verifiche dell’antispam o dell’antivirus, può portare a pesanti ripercussioni di sicurezza.

In questo caso, oppure in tutti quei casi in cui è necessario verificare le informazioni del messaggio è opportuno leggere le informazioni nascoste (headers)che viaggiano insieme al corpo della mail.

Negli anni mi è capitato molte volte di dover inviare l’header al supporto specialistico di partner tecnologici per la verifica dei motori antispam.

Purtroppo Outlook 2013 non integra nella barra degli strumenti (ribbon) l’opzione diretta per la visualizzazione dell’header. Molta letteratura propone l’apertura della mail per poi leggerne l’header, niente di più sbagliato. Una volta aperta la mail il nostro sistema potrebbe diventare da subito vulnerabile.

Dobbiamo quindi aggiungere alla barra degli strumenti l’opzione che ci permette di analizzare la mail senza aprirla.

La soluzione migliore è quella di aggiungere l’opzione messaggio alla barra degli accessi rapidi. Direttamente dalla personalizzazione della barra oppure dalle Opzioni possiamo arrivare al nostro scopo.

barra_01

Outlook 2013: Barra accesso rapido

opzioni_01

Outlook 2013: Opzioni

Dal menu a tendina selezioniamo tutti i comandi ed una volta individuato il nostro comando lo aggiungiamo con le frecce di selezione
opzioni_02opzioni_03

A questo punto basta selezionare la mail di cui vogliamo leggere l’header e selezionare opzione messaggio dalla barra di accesso rapido.

Di seguito l’esempio di un header letto dalla seguente mail

Outlook 2013: mail

Outlook 2013: mail

Outlook 2013: header

Outlook 2013: header

========================================

X-Message-Status: n:n
X-Message-Delivery: Vj0xLjE7dXM9MTtsPTE7YT0xO0Q9MTtHRD0xO1NDTD0w
X-Message-Info: GnpImppio6N7xti6Y+ibLX0mh3rfD4k3DzofCdK9BuHax72ls/YxfN1PIuw9azFZ0UFuyNXfaxfOY5N1opcXqshBBOhp0rUVqjEufDwPibVuMgzRS0Ike22d/b44ewyeqBXKLPMmyxLIxiXVBcURnSXVa3DjoIGdKHPyjAQfJsBnLgijkrurQzVjSAGTHI9deK4+MKUra1aVzENvMGZkbNlRsCg6SG5mH5Z/d8YzyGs=
Received: from mta28.email.microsoftemail.com ([66.231.92.214]) by SNT004-MC4F11.hotmail.com with Microsoft SMTPSVC(7.5.7601.22712);
  Wed, 27 Aug 2014 13:45:57 -0700
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=102420140131; d=email.microsoftemail.com;
 h=From:To:Subject:Date:MIME-Version:Reply-To:Message-ID:Content-Type:Content-Transfer-Encoding;
 bh=grTgvgqn7z7Mlm68ruXLkvanfYw=;
 b=SLKKWHrD5uULtx6+y7z9EI10huQoe3hQiU7jbtZCPrvRPk5aAJrHBXXeRFwSTtJEvkAhp7l12qxI
   1m6FjFXim6M6mfYSZJVrKSectr421qlhAlLriuB9QXElS+Mw2HHTc/z4yiP9OEvDNSPD34Zl87vs
   MY4ZNv9Npqvc+kG1PGg=
DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=200608; d=e-mail.microsoft.com;
 b=Jm/AGuxqZEvxBSbfMM2zOR7iXSTVmJyKwnqqnjCoUndY6iXymHwa4YC2XOrt4iP3tJ76Xn0GNqQa
   cz/b9eKdCYqIzC+kFnHVHuXUOLIpyiz4hoeNWL4mAIpTV6nPfSTqmnzYLvTiKkWgFawUS1TnykNG
   3pxdKFAZukSV5L4ov30=;
Received: by mta28.email.microsoftemail.com id hvp1oa163hsd for <mia_mail@hotmail.it>; Wed, 27 Aug 2014 14:45:56 -0600 (envelope-from <bounce-887404_TEXT-811016559-3033347-188147-858@bounce.email.microsoftemail.com>)
From: “Microsoft” <securitynotifications@e-mail.microsoft.com>
To: <mia_mail@hotmail.it>
Subject: Microsoft Security Bulletin Re-Releases
Date: Wed, 27 Aug 2014 14:45:56 -0600
MIME-Version: 1.0
Reply-To: “Microsoft” <reply-fe9817707667077972-887404_TEXT-811016559-188147-858@email.microsoftemail.com>
x-job: 188147_3033347
Message-ID: <704dfdb6-179b-47eb-aecc-b9f44e14197e@xtinmta1135.xt.local>
Content-Type: text/plain; charset=”us-ascii”
Content-Transfer-Encoding: quoted-printable
Return-Path: bounce-887404_TEXT-811016559-3033347-188147-858@bounce.email.microsoftemail.com
X-OriginalArrivalTime: 27 Aug 2014 20:45:57.0168 (UTC) FILETIME=[E701D300:01CFC237]

========================================

Voglio segnalarvi due interessanti strumenti online di analisi delle headers ed un documento di supporto Microsoft.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.