TodorW/WhereAmI

GitHub: TodorW/WhereAmI

一款基于 Python 的 OSINT 工具,通过邮箱地址探测用户在 100 多个在线平台上的账户注册情况,帮助评估个人或目标的数字足迹暴露面。

Stars: 1 | Forks: 0

# 🔍 WhereAmI - 数字足迹分析器 *“因为有时候你会忘记自己在互联网上留下了哪些痕迹”* ## 📖 概述 **WhereAmI** 是一款基于 Python 的强大 OSINT(开源情报)工具,专为教育和安全研究目的而设计。它可以帮助你发现哪些在线服务和平台存在与你的电子邮件地址关联的账户,让你全面了解自己在整个网络中的数字足迹。 ## ⚠️ 免责声明 **本工具仅供教育和个人安全审计目的使用** - ✅ **允许**:检查您自己的电子邮件地址 - ✅ **允许**:在获得适当授权的情况下进行安全研究 - ✅ **允许**:学习 Web 抓取和 API 集成相关知识 - ❌ **不允许**:未经许可检查他人的电子邮件 - ❌ **不允许**:进行恶意或骚扰活动 - ❌ **不允许**:违反网站的服务条款 使用此工具,即表示您同意以负责任和合法的方式使用它。 ## 🚀 功能特性 - **🔍 覆盖 100+ 站点**:检查跨越社交媒体、专业网络、游戏平台等各类网站的账户 - **📊 分类结果**:按平台类型(社交媒体、专业网络、游戏等)组织输出 - **⚡ 智能检测**:使用多种 HTTP 方法和状态码分析 - **🎯 进度跟踪**:带有站点计数和状态的实时进度显示 - **📈 摘要报告**:完成时提供全面的结果分析 - **🛡️ 速率限制**:内置延迟以尊重服务器资源 - **❌ 错误处理**:强大的错误管理,带有描述性的状态码 ## 📦 安装说明 ### 前置条件 - Python 3.6+ - pip 包管理器 ### 设置 ``` # Clone the repository git clone https://github.com/TodorW/WhereAmI.git cd WhereAmI # 安装依赖 pip install -r requirements.txt ``` ### 依赖项 `requirements.txt` 包含: ``` requests>=2.25.1 ``` ## 🎯 使用方法 ### 基本用法 ``` python whereami.py ``` ### 交互模式 1. 运行脚本 2. 在提示时输入你的电子邮件 3. 观察跨越 100 多个站点的实时进度 4. 查看详细的综合摘要报告 ### 输出示例 ``` 🔍 Checking: example@email.com ======================================== 🔐 Social Media ---------------------------------------- [1/100] Facebook ✓ Possible account exists [2/100] Twitter/X ✗ No account found [3/100] Instagram ? Status: 302 📊 SUMMARY ======================================== ✅ Possible accounts: 15 ❓ Uncertain: 23 ❌ Failed checks: 62 📧 Total sites checked: 100 ``` ## 🏗️ 架构 ### 核心组件 - **站点数据库**:精心整理的 100 多个热门网站列表 - **HTTP 引擎**:带有适当请求头的智能请求处理 - **分析模块**:状态码解释和模式匹配 - **报告系统**:带有统计摘要的分类结果 ### 检测方法 - **HTTP 状态码**:200(存在),404(未找到),其他(不确定) - **响应分析**:重定向模式和错误页面 - **速率限制**:请求之间有 300ms 的延迟 - **错误弹性**:超时和连接错误处理 ## 📋 支持的平台 ### 包含的类别: - **社交媒体**(Facebook、Twitter、Instagram、LinkedIn 等) - **专业网络**(GitHub、StackOverflow、Behance 等) - **游戏**(Steam、Epic Games、Xbox、PlayStation 等) - **电子商务**(Amazon、eBay、Etsy 等) - **流媒体**(YouTube、Twitch、Netflix、Spotify 等) - **金融**(PayPal、Venmo、Robinhood 等) - **开发**(npm、Docker Hub、PyPI 等) - **以及更多...** ## 🔧 技术细节 ### HTTP 方法 - **GET 请求**:主要的检测方法 - **HEAD 请求**:某些网站的替代方案 - **自定义 Headers**:逼真的 User-Agent 字符串 - **超时处理**:8 秒的请求超时时间 ### 状态解释 - **✓ 可能存在账户**(200 状态码) - **✗ 未找到账户**(404 状态码) - **? 状态: XXX**(其他 HTTP 状态码) - **⏰ 超时**(请求超时) - **🔌 连接失败**(网络问题) - **❌ 请求失败**(一般性失败) ## 🛡️ 隐私与安全 ### 数据处理 - 您的电子邮件绝不会被存储或传输到我们的服务器 - 所有检查均在您的本地机器上进行 - 不对结果进行持久化日志记录 - 仅在内存中进行临时处理 ### 伦理考量 - 专为个人安全审计而构建 - 提高对数字足迹的认识 - 促进账户清理和安全卫生 - 网络安全学生的教育工具 ### 添加新站点 1. Fork 本代码仓库 2. 将站点添加到 `sites` 字典中相应的类别下 3. 测试检测方法 4. 提交 Pull Request ### 所需类别: - 区域性平台(特定国家/地区的站点) - 小众社区论坛 - 新兴社交平台 - 专门的专业网络 ### 报告问题 - 创建 GitHub Issues 以提交错误报告 - 提出新功能或改进建议 - 分享您的测试结果 ## 📊 现实应用 ### 个人用途 - **数字大扫除**:识别并删除旧账户 - **安全审计**:发现潜在的泄露风险 - **账户恢复**:寻找被遗忘的服务注册 ### 教育用途 - **网络安全课程**:演示 OSINT 方法论 - **Web 抓取课程**:HTTP 请求/响应分析 - **隐私研讨会**:提升数字足迹意识 ### 专业用途 - **安全研究**:账户枚举研究 - **渗透测试**:授权的客户评估 - **数字取证**:事件响应调查 ## 🚨 限制与准确性 ### 技术限制 - 许多网站会阻止自动化请求 - 速率限制可能导致假阴性 - 受 CAPTCHA 保护的网站无法检查 - 私人资料可能无法被检测到 ### 准确性说明 - **假阳性**:可能由于用户名相似而出现 - **假阴性**:在反机器人措施下很常见 - **估计准确性**:在可检测的网站中约为 40-60% - **结果仅供参考,并非决定性的** ## 📝 许可证 MIT License - 详见 LICENSE 文件 ## 🙏 致谢 - 灵感来源于 OSINT 社区工具 - 基于教育目的而构建 - 感谢所有的贡献者和测试者 **请记住**:能力越大,责任越大。请使用 WhereAmI 来改善您的数字卫生,而不是侵犯他人的隐私。 **⭐ 如果您觉得这个工具有用,请在 GitHub 上给它点个 Star!**
标签:BeEF, ESC4, ESC8, HTTP请求, Linux取证, OSINT, Python, 威胁情报, 开发者工具, 数字足迹分析, 数据泄露, 无后门, 爬虫, 社会工程学, 网络安全, 网络安全, 账户发现, 逆向工具, 邮箱查询, 隐私保护, 隐私保护