# 🕵️‍♂️ SEVO - Security Email Validator OSINT v1.0.0 ![Version](https://img.shields.io/badge/version-1.0.0-blue.svg) ![License](https://img.shields.io/badge/license-MIT-green.svg) ![Category](https://img.shields.io/badge/category-OSINT-orange.svg) ![OPSEC](https://img.shields.io/badge/OPSEC-friendly-green.svg) Una potente herramienta OSINT diseñada para la verificación, análisis de seguridad y reconocimiento de direcciones de correo electrónico. Ideal para investigadores de seguridad, analistas OSINT, profesionales de ciberseguridad y entusiastas del Bug Bounty. ## 📋 Características Principales ### Verificación de Correos - Análisis sintáctico avanzado - Verificación de registros MX - Validación SMTP en tiempo real - Detección de correos inexistentes - Análisis de respuestas del servidor ### Análisis de Seguridad - Puntuación de seguridad (0-100) - Detección de SPF y política - Análisis DMARC y nivel de aplicación - Verificación de DKIM - Detección de MTA-STS - Análisis TLSRPT - Verificación DNSSEC - Evaluación de spoofing posible ### Características OSINT - Fingerprinting de servidores - Análisis de infraestructura - Detección de protecciones - Modo sigiloso para OPSEC - Análisis detallado en modo verbose ## 🚀 Instalación ### Requisitos del Sistema ```bash # Arch Linux sudo pacman -S bind-tools openbsd-netcat coreutils bc # Debian/Ubuntu sudo apt install bind9-host netcat coreutils bc # Kali Linux sudo apt update && sudo apt install bind9-host netcat-openbsd coreutils bc ``` ### Instalación Rápida ```bash git clone https://condorcs.net/mrhacker/SEVO.git cd sevo chmod +x sevo ./sevo --version ``` ## 💡 Uso ### Sintaxis Básica ```bash ./sevo [opciones] ``` ### Opciones Disponibles ``` -v, --verbose Modo verbose, muestra información detallada -s, --stealth Modo sigiloso, más lento pero menos detectable -d, --delay N Añade un delay de N segundos entre consultas -h, --help Muestra esta ayuda --version Muestra la versión ``` ### Ejemplos de Uso ```bash # Verificación básica ./sevo usuario@dominio.com # Análisis detallado con información de seguridad ./sevo -v usuario@dominio.com # Modo sigiloso con delay de 2 segundos ./sevo -s -d 2 usuario@dominio.com ``` ## 📊 Interpretación de Resultados ### Puntuación de Seguridad - **80-100**: Excelente protección - **50-79**: Protección moderada - **0-49**: Protección débil ### Indicadores de Estado | Símbolo | Significado | |---------|-------------| | ✅ | Verificación exitosa/Característica presente | | ❌ | Verificación fallida/Característica ausente | | ⚠️ | Advertencia/Riesgo potencial | | 🔍 | Análisis en proceso | ### Ejemplo de Salida ``` ╔════════════════════════════════════════════════════════════════ ║ 🔒 Análisis de Seguridad para dominio.com ╠════════════════════════════════════════════════════════════════ ║ 📊 Puntuación de Seguridad: 95/100 ║ ║ ✅ Características de Seguridad Detectadas: ║ - SPF ║ - SPF_STRICT ║ - DMARC ║ - DMARC_ENFORCED ║ - DKIM ║ - TLSRPT ║ ║ ⚠️ Vulnerabilidades Detectadas: ║ - MTA-STS no configurado ║ ║ 🎯 Estado de Protecciones: ║ - SPF Estricto: ✅ ║ - DMARC Enforced: ✅ ║ - Spoofing Posible: ✅ NO ╚════════════════════════════════════════════════════════════════ ``` ## 🛡️ Características de Seguridad Analizadas ### SPF (Sender Policy Framework) - Presencia de registro SPF - Política (-all, ~all, ?all, +all) - Nivel de restricción ### DMARC (Domain-based Message Authentication) - Presencia de registro DMARC - Política (reject, quarantine, none) - Porcentaje de aplicación - Nivel de enforcement ### DKIM (DomainKeys Identified Mail) - Verificación de selectores comunes - Detección de claves públicas - Estado de implementación ### Protecciones Adicionales - MTA-STS para seguridad de transporte - TLSRPT para reportes TLS - DNSSEC para seguridad DNS ## 🎯 Casos de Uso ### Investigaciones de Seguridad - Validación de correos sospechosos - Análisis de configuraciones - Detección de vulnerabilidades ### Auditorías - Evaluación de seguridad de correo - Verificación de configuraciones - Identificación de riesgos ### Bug Bounty - Reconocimiento de objetivos - Verificación de correos - Análisis de infraestructura ## ⚠️ Consideraciones OPSEC - Utilizar con VPN/Proxy cuando sea necesario - Activar modo sigiloso para reconocimiento discreto - Usar delays apropiados para evitar detección - Limitar frecuencia de consultas - Documentar hallazgos de forma segura ## 📝 Notas Legales Esta herramienta está diseñada para uso ético y profesional en: - Pruebas autorizadas - Investigaciones legítimas - Auditorías de seguridad - Análisis de sistemas propios El uso indebido puede estar sujeto a restricciones legales. ## 🤝 Contribución Las contribuciones son bienvenidas: - Reporte de bugs - Nuevas características - Mejoras de documentación - Optimizaciones de código ## 📜 Licencia Este proyecto está bajo la Licencia MIT. --- ⚡ Desarrollado con ❤️ por Kevin Muñoz