OmarYehia/email-analyzer

GitHub: OmarYehia/email-analyzer

一款基于 Go 实现的 CLI 邮件头分析器,通过 SPF、DKIM、DMARC 与域名匹配检测识别钓鱼风险并给出评分。

Stars: 0 | Forks: 0

# 邮件头分析器 一个用 Go 编写的 CLI 工具,用于解析原始邮件头并标记钓鱼信号。 它是针对涉及邮件分析和 钓鱼检测的真实网络安全工作而设计的伴侣工具。 ## 检测内容 - Reply-To / 发件人域名不匹配 - Return-Path / 发件人域名不匹配 - SPF / DKIM / DMARC 失败 - 使用免费邮件服务但域名自定义 ## 用法 ``` ./email-analyzer path/to/email.eml ``` ## 示例 `examples/` 文件夹中包含三个示例邮件: **低风险 — 合法的 GitHub 邮件** ``` ./email-analyzer examples/legit.eml # Risk Score: 0 — LOW RISK ``` **中等风险 — 缺少 DKIM/DMARC,可疑的 Return-Path** ``` ./email-analyzer examples/medium.eml # Risk Score: 45 — MEDIUM RISK ``` **高风险 — 钓鱼模拟** ``` ./email-analyzer examples/high.eml # Risk Score: 135 — HIGH RISK ``` ## 风险评分 | 严重性 | 分数 | |--------|------| | 高 | +30 | | 中 | +15 | | 低 | +5 | | 总分 | 风险等级 | |------|-----------| | 60+ | 高风险 | | 30–59 | 中风险 | | 0–29 | 低风险 | ## 从源码构建 需要 Go 1.21+ ``` git clone https://github.com/yourusername/email-analyzer cd email-analyzer go build -o email-analyzer . ./email-analyzer examples/high.eml ``` ## 我为何构建此工具 我在一家网络安全意识平台工作,钓鱼检测是其中的核心 功能。此工具提炼了部分思路,成为一个独立实用程序 — 解析与真实邮件安全系统所依赖的相同信号(SPF、DKIM、DMARC、域名不匹配)。
标签:CLI 工具, DKIM, DMARC, Email Analyzer, Email Header Analyzer, EVTX分析, From 域不匹配, Go 语言, Reply-To, Return-Path, SPF, 免费邮件服务商, 反钓鱼, 域名不匹配, 域名校验, 开源安全工具, 文档结构分析, 日志审计, 网络安全检测, 逆向工程平台, 邮件分析, 邮件安全, 邮件报头解析, 钓鱼信号检测, 风险评分