Go to file
2024-12-31 19:19:41 -05:00
LICENSE Initial commit 2024-11-16 12:40:32 -06:00
README.md Reescrito a python 2024-12-31 19:19:41 -05:00
requirements.txt Reescrito a python 2024-12-31 19:19:41 -05:00
sevo.py Reescrito a python 2024-12-31 19:19:41 -05:00

🕵️‍♂️ SEVO - Security Email Validator OSINT v2.0.0

Version Python License Category OPSEC

Una potente herramienta OSINT diseñada para la verificación, análisis de seguridad y reconocimiento de direcciones de correo electrónico. Reescrita completamente en Python para mayor flexibilidad y mantenibilidad. Ideal para investigadores de seguridad, analistas OSINT, profesionales de ciberseguridad y entusiastas del Bug Bounty.

📋 Características Principales

Verificación de Correos

  • Análisis sintáctico avanzado con expresiones regulares
  • Verificación asíncrona de registros MX
  • Validación SMTP en tiempo real
  • Detección de correos inexistentes
  • Análisis detallado de respuestas del servidor
  • Soporte para conexiones seguras

Análisis de Seguridad

  • Sistema de puntuación de seguridad mejorado (0-100)
  • Detección y análisis avanzado de SPF
  • Análisis DMARC con evaluación de políticas
  • Verificación multi-selector de DKIM
  • Detección de MTA-STS y TLSRPT
  • Verificación DNSSEC
  • Análisis detallado de posibilidades de spoofing
  • Evaluación de configuraciones de seguridad

Características OSINT & OPSEC

  • Fingerprinting avanzado de servidores
  • Análisis de infraestructura de correo
  • Detección de protecciones y vulnerabilidades
  • Modo sigiloso mejorado para OPSEC
  • Sistema de logging detallado
  • Soporte para proxies/VPN

🚀 Instalación

Requisitos del Sistema

  • Python 3.7+
  • pip (gestor de paquetes de Python)

Dependencias Python

pip install -r requirements.txt

Las dependencias principales incluyen:

  • dnspython
  • rich
  • asyncio

Instalación Rápida

git clone https://condorcs.net/mrhacker/SEVO.git
cd SEVO
pip install -r requirements.txt
python sevo.py --version

💡 Uso

Sintaxis Básica

python sevo.py [opciones] <email>

Opciones Disponibles

-v, --verbose    Modo verbose, muestra información detallada
-s, --stealth    Modo sigiloso, más lento pero menos detectable
-d, --delay N    Añade un delay de N segundos entre consultas
-h, --help       Muestra esta ayuda
    --version    Muestra la versión

Ejemplos de Uso

# Verificación básica
python sevo.py usuario@dominio.com

# Análisis detallado con información de seguridad
python sevo.py -v usuario@dominio.com

# Modo sigiloso con delay de 2 segundos
python sevo.py -s -d 2 usuario@dominio.com

📊 Interpretación de Resultados

Puntuación de Seguridad

  • 80-100: Protección excelente (SPF estricto, DMARC enforced, DKIM)
  • 50-79: Protección moderada (algunas medidas implementadas)
  • 0-49: Protección débil (configuraciones ausentes o permisivas)

Indicadores de Estado

Símbolo Significado
Verificación exitosa/Característica presente
Verificación fallida/Característica ausente
⚠️ Advertencia/Riesgo potencial
🔍 Análisis en proceso

Ejemplo de Salida

╔════════════════════════════════════════════════════════════════
║ 🔒 Análisis de Seguridad para dominio.com
╠════════════════════════════════════════════════════════════════
║ 📊 Puntuación de Seguridad: 95/100
║
║ ✅ Características de Seguridad Detectadas:
║    - SPF (Strict)
║    - DMARC (Enforced)
║    - DKIM (Valid)
║    - TLSRPT (Enabled)
║    - DNSSEC (Active)
║
║ ⚠️  Vulnerabilidades Detectadas:
║    - MTA-STS no configurado
║
║ 🎯 Estado de Protecciones:
║    - SPF Estricto: ✅
║    - DMARC Enforced: ✅
║    - Spoofing Posible: ❌ NO
╚════════════════════════════════════════════════════════════════

🛡️ Métodos de Validación

Validación de Correo

  • Verificación de sintaxis RFC 5322
  • Resolución DNS asíncrona
  • Validación SMTP con soporte TLS
  • Análisis de respuestas del servidor
  • Detección de políticas anti-spam

Análisis de Seguridad

  • Verificación exhaustiva de SPF
  • Análisis de políticas DMARC
  • Verificación multi-selector DKIM
  • Evaluación de seguridad de transporte
  • Análisis de vectores de spoofing

⚠️ Consideraciones OPSEC

  • Utilizar siempre a través de VPN/Proxy
  • Activar modo sigiloso para reconocimiento
  • Implementar delays apropiados
  • Respetar límites de consultas
  • Mantener logs seguros

📝 Notas Legales

Esta herramienta está diseñada exclusivamente para uso ético y profesional en:

  • Pruebas autorizadas
  • Investigaciones legítimas
  • Auditorías de seguridad
  • Análisis de sistemas propios

El uso indebido está prohibido y puede estar sujeto a consecuencias legales.

🤝 Contribución

Las contribuciones son bienvenidas:

  1. Fork del repositorio
  2. Crear rama de características
  3. Commit de cambios
  4. Push a la rama
  5. Crear Pull Request

📜 Licencia

Este proyecto está bajo la Licencia MIT.


Desarrollado con ❤️ por Kevin Muñoz (@MrHacker)