Nachvollziehen, was mit der Nachricht geschah
Header sind die einzige verlässliche Spur des Zustellwegs. Sie zeigen, wer gesendet hat, über welche Infrastruktur weitergeleitet wurde und wie jede Sicherheitsprüfung reagiert hat. Durch Einfügen des Rohblocks strukturiert der Analyzer die Informationen und hebt hervor, was zählt: ausgerichtete Domains, Authentifizierungsergebnisse und Weiterleitungssprünge.
Beteiligte auf einen Blick
- Sichtbare Identitäten. Das Tool bündelt
From,Sender,Reply-To,To,CcundBcc, damit sich Anzeigenamen und echte Adressen vergleichen lassen – Spoofing fällt sofort auf. - Return-Path und Envelope. Der Bounce-Domain neben dem From hilft, SPF-Ausrichtungen oder Weiterleitungsschleifen aufzuspüren.
- Message-ID & Datum. Betreff, Message-ID und Versandzeit (wenn möglich in RFC 3339 normalisiert) werden extrahiert und erleichtern die Dokumentation.
Authentifizierung mit Kontext
- SPF, DKIM, DMARC. Jeder Mechanismus wird mit geprüftem Domainnamen, Scope bzw. Selector und dem Resultat des Empfänger-Mailservers dargestellt. Die Ausrichtung wird klar markiert.
- Received-SPF. Wenn Relays
Received-SPFhinzufügen, sehen Sie IP, Envelope-From und Kommentare – ideal bei Weiterleitungen durch Dritte. - Authentication-Results. Sämtliche
Authentication-Results- undARC-Authentication-Results-Header werden in eine lesbare Liste überführt, während der Rohwert erhalten bleibt.
Zustellpfad nachvollziehen
- Received-Kette. Die chronologische Liste von
Received- undX-Received-Headern bleibt erhalten und zeigt jeden Hop, einschließlich der von Google. - Hinweise auf Weiterleitungen. Felder wie
Delivered-To,X-Original-To,X-Forwarded-Tosowie Google-spezifische Marker machen Aliasse, Catch-Alls und Verteiler sichtbar.
Nutzen Sie den Analyzer bei Abuse-Meldungen, Problemen mit der Ausrichtung oder Deliverability-Vorfällen. In Kombination mit den DMARC-, DKIM- und SPF-Inspektoren vergleichen Sie Konfiguration und tatsächliches Verhalten.