Analisi Intestazioni Email — Email Header Analyzer

Analisi completa delle intestazioni email raw

Incolla le intestazioni raw di qualsiasi email e ottieni in pochi secondi un'analisi forense completa: tracciamento hop per hop del percorso del messaggio attraverso i server relay, verifica dei protocolli di autenticazione SPF, DKIM e DMARC, geolocalizzazione di ogni IP coinvolto, controllo blacklist su 5 database DNSBL e rilevamento automatico di anomalie e segnali di phishing. Strumento indispensabile per investigatori digitali, professionisti della sicurezza informatica e consulenti forensi.


Tracciamento Percorso Email

Ricostruisce l'intera catena dei server SMTP attraverso cui è passato il messaggio, con timestamp e calcolo dei ritardi tra hop. Ideale per identificare l'IP di origine reale e smascherare server relay anomali.

Catena Received Hop-by-hop Delay Analysis

Verifica Autenticazione

Controlla i risultati di SPF, DKIM e DMARC dichiarati nelle intestazioni Authentication-Results e Received-SPF. Un DMARC fail combinato con un SPF fail è un segnale critico di domain spoofing.

SPF Check DKIM Validation DMARC Policy

Geolocalizzazione IP

Ogni indirizzo IP rilevato nella catena viene geolocalizzato con paese, città, provider e coordinate. Utile per verificare se il messaggio ha transitato per Paesi inattesi rispetto al mittente dichiarato.

Paese & Città ISP & Org Reverse DNS

Controllo Blacklist DNSBL

Verifica ogni IP su 5 database DNSBL (Spamhaus, SpamCop, Barracuda, SORBS, UCEPROTECT) per rilevare server di invio compromessi o con reputazione negativa. Un IP in blacklist è un forte indicatore di spam o botnet.

Spamhaus ZEN SpamCop Barracuda RBL

Come funziona l'analisi delle intestazioni email

L'analisi si svolge in cinque fasi automatiche. 1) Parsing degli header: estrazione strutturata di tutti i campi (From, To, Subject, Message-ID, Received, Authentication-Results, DKIM-Signature ecc.). 2) Ricostruzione catena Received: ordinamento cronologico degli hop con calcolo dei ritardi tra server. 3) Verifica autenticazione: lettura di SPF, DKIM e DMARC dai header Authentication-Results e Received-SPF. 4) Analisi IP: geolocalizzazione e controllo DNSBL di ogni IP pubblico trovato. 5) Rilevamento anomalie: confronto tra From, Reply-To e Return-Path; alert per IP in blacklist; segnalazione di fallimenti di autenticazione.


Incolla le intestazioni complete copiate dal tuo client email per avviare l'analisi forense

Informazioni estratte dall'analisi delle intestazioni
  • Percorso email: ogni server SMTP attraversato, con IP e timestamp
  • Autenticazione: risultati SPF, DKIM e DMARC
  • Metadati email: From, To, Subject, Date, Message-ID, Reply-To
  • DKIM Signature: algoritmo, dominio, selettore e header firmati
  • Geolocalizzazione IP: paese, città, ISP per ogni server relay
  • Blacklist DNSBL: controllo su Spamhaus, SpamCop, Barracuda, SORBS
  • Ritardi hop: calcolo dei tempi tra un server e l'altro
  • Anomalie: discrepanze From/Reply-To, IP in blacklist, auth fail

Glossario tecnico e domande frequenti

Tutto quello che devi sapere sulle intestazioni email, l'autenticazione e il rilevamento di phishing.

Le intestazioni email (o email headers) sono metadati tecnici allegati a ogni messaggio di posta elettronica. Sono invisibili nella visualizzazione normale ma accessibili tramite la funzione "mostra originale" o "sorgente" dei client email.

Contengono informazioni fondamentali per l'analisi forense:

  • Received: ogni server SMTP che ha gestito il messaggio aggiunge un record Received con IP, hostname, protocollo e timestamp — formando la catena di transito.
  • From, To, Subject, Date: metadati visibili del messaggio.
  • Message-ID: identificatore univoco del messaggio.
  • Authentication-Results: risultati SPF, DKIM e DMARC verificati dal server ricevente.
  • DKIM-Signature: firma crittografica del mittente.
  • Return-Path: indirizzo a cui vengono inviati i bounce.
  • X-Originating-IP: IP del client che ha inviato il messaggio (quando disponibile).

Gmail
  1. Apri il messaggio
  2. Clicca sui tre puntini ⋮ in alto a destra
  3. Seleziona "Mostra originale"
  4. Copia tutto il testo dalla nuova finestra
Outlook (desktop)
  1. Apri il messaggio in una finestra separata
  2. Vai su File → Proprietà
  3. Copia il contenuto della sezione "Intestazioni internet"
Thunderbird
  1. Apri il messaggio
  2. Vai su Visualizza → Sorgente del messaggio (Ctrl+U)
  3. Copia tutto il testo fino alla prima riga vuota (fine degli header)
Apple Mail
  1. Apri il messaggio
  2. Vai su Visualizza → Messaggio → Tutte le intestazioni
  3. Le intestazioni appariranno nella parte superiore del messaggio

La catena Received è una sequenza di record aggiunti da ogni server SMTP che ha gestito il messaggio. Si legge dal basso verso l'alto: il record in fondo è il più antico (il primo server a gestire il messaggio), quello in cima è il più recente (il server del destinatario).

Ogni record ha questa struttura tipica:

Received: from mail.mittente.com ([203.0.113.1])
          by mx.destinatario.com with ESMTPS id abc123
          for <dest@destinatario.com>;
          Sun, 27 Apr 2026 10:00:00 +0200

Elementi chiave:

  • from: hostname del server che ha inviato
  • [IP tra parentesi quadre]: indirizzo IP effettivo del server — da verificare con il DNS
  • by: server che ha ricevuto il messaggio
  • with ESMTPS/ESMTP: protocollo usato
  • timestamp finale: data/ora della ricezione

L'IP di origine reale si trova nell'ultimo record Received (il più in basso). Se il hostname dichiarato in from non corrisponde all'IP tra parentesi, o se l'IP non è autorizzato dal record SPF del dominio mittente, è un forte segnale di spoofing.

I tre protocolli di autenticazione email proteggono dalla falsificazione del mittente:

RisultatoSPFDKIMDMARC
passServer autorizzatoFirma validaTutti i controlli superati
failServer NON autorizzatoFirma non validaPolicy violata
softfailServer non consigliato
neutralNessuna indicazione
noneRecord SPF assente
permerrorErrore nel recordErrore permanente

SPF (Sender Policy Framework): il record TXT nel DNS del dominio elenca gli IP autorizzati a inviare email per conto di quel dominio. Il server ricevente verifica se l'IP del mittente è nell'elenco.

DKIM (DomainKeys Identified Mail): aggiunge una firma crittografica all'header del messaggio. La chiave pubblica è nel DNS; il server ricevente verifica che la firma sia autentica e che il contenuto non sia stato alterato.

DMARC: coordina SPF e DKIM e definisce la policy del dominio per i messaggi non autenticati (none, quarantine, reject). Richiede che almeno uno tra SPF e DKIM sia allineato con il dominio nel campo From.

Le DNSBL (DNS-Based Blackhole Lists) sono database pubblici di indirizzi IP con reputazione negativa: server usati per inviare spam, phishing, o appartenenti a botnet. Il controllo avviene tramite una semplice query DNS: se l'IP è nella lista, il dominio esiste e restituisce un codice di risposta.

Le principali liste verificate da questo tool:

  • Spamhaus ZEN: la più autorevole; combina SBL (spam sorgente), XBL (exploit/botnet) e PBL (IP di utenti finali non autorizzati a inviare)
  • SpamCop: basata su segnalazioni degli utenti
  • Barracuda RBL: mantenuta da Barracuda Networks
  • SORBS: database multi-categoria (spam, relay aperti, proxy)
  • UCEPROTECT Level 1: IP individuali con storia di spam

Un IP in blacklist non significa necessariamente che il messaggio sia malevolo — l'IP potrebbe essere stato utilizzato da un altro cliente dello stesso provider. Tuttavia è un segnale da verificare, specialmente se combinato con fallimenti SPF/DKIM/DMARC.

I principali segnali di allarme rilevabili nelle intestazioni:

  • SPF fail o DMARC fail: il server non è autorizzato a inviare per il dominio dichiarato nel From
  • DKIM fail: il messaggio è stato alterato dopo la firma, o la firma è stata forged
  • Discrepanza From / Reply-To: il From mostra un dominio autorevole (banca, azienda) ma il Reply-To porta a un dominio completamente diverso — tecnica classica di phishing per raccogliere risposte
  • Discrepanza From / Return-Path: il Return-Path appartiene a un dominio diverso da quello nel From — indica email falsificata
  • IP di origine in blacklist: il server che ha originato il messaggio è noto per spam o phishing
  • IP di origine geograficamente incoerente: un'email da una banca italiana che transita per server in paesi inattesi
  • Catena Received anomala: pochissimi hop per email che dichiarano di provenire da grandi provider, o hop con IP privati esposti
  • X-Spam-Score elevato: il server ricevente ha già calcolato un punteggio spam alto

Nessun singolo segnale è definitivo. L'analisi combinata di più indicatori aumenta l'affidabilità della valutazione.

Tag: analisi intestazioni email, email header analyzer online gratis, verifica header email, tracciamento percorso email, SPF DKIM DMARC check, catena received, blacklist IP email, phishing detection intestazioni, spoofing email rilevamento, email forensics tool, email header parser Italia