OmarYehia/email-analyzer
GitHub: OmarYehia/email-analyzer
一款基于 Go 实现的 CLI 邮件头分析器,通过 SPF、DKIM、DMARC 与域名匹配检测识别钓鱼风险并给出评分。
Stars: 0 | Forks: 0
# 邮件头分析器
一个用 Go 编写的 CLI 工具,用于解析原始邮件头并标记钓鱼信号。
它是针对涉及邮件分析和
钓鱼检测的真实网络安全工作而设计的伴侣工具。
## 检测内容
- Reply-To / 发件人域名不匹配
- Return-Path / 发件人域名不匹配
- SPF / DKIM / DMARC 失败
- 使用免费邮件服务但域名自定义
## 用法
```
./email-analyzer path/to/email.eml
```
## 示例
`examples/` 文件夹中包含三个示例邮件:
**低风险 — 合法的 GitHub 邮件**
```
./email-analyzer examples/legit.eml
# Risk Score: 0 — LOW RISK
```
**中等风险 — 缺少 DKIM/DMARC,可疑的 Return-Path**
```
./email-analyzer examples/medium.eml
# Risk Score: 45 — MEDIUM RISK
```
**高风险 — 钓鱼模拟**
```
./email-analyzer examples/high.eml
# Risk Score: 135 — HIGH RISK
```
## 风险评分
| 严重性 | 分数 |
|--------|------|
| 高 | +30 |
| 中 | +15 |
| 低 | +5 |
| 总分 | 风险等级 |
|------|-----------|
| 60+ | 高风险 |
| 30–59 | 中风险 |
| 0–29 | 低风险 |
## 从源码构建
需要 Go 1.21+
```
git clone https://github.com/yourusername/email-analyzer
cd email-analyzer
go build -o email-analyzer .
./email-analyzer examples/high.eml
```
## 我为何构建此工具
我在一家网络安全意识平台工作,钓鱼检测是其中的核心
功能。此工具提炼了部分思路,成为一个独立实用程序 —
解析与真实邮件安全系统所依赖的相同信号(SPF、DKIM、DMARC、域名不匹配)。
标签:CLI 工具, DKIM, DMARC, Email Analyzer, Email Header Analyzer, EVTX分析, From 域不匹配, Go 语言, Reply-To, Return-Path, SPF, 免费邮件服务商, 反钓鱼, 域名不匹配, 域名校验, 开源安全工具, 文档结构分析, 日志审计, 网络安全检测, 逆向工程平台, 邮件分析, 邮件安全, 邮件报头解析, 钓鱼信号检测, 风险评分