LICENSE | ||
README.md | ||
requirements.txt | ||
sevo.py |
🕵️♂️ SEVO - Security Email Validator OSINT v2.0.0
Una potente herramienta OSINT diseñada para la verificación, análisis de seguridad y reconocimiento de direcciones de correo electrónico. Reescrita completamente en Python para mayor flexibilidad y mantenibilidad. Ideal para investigadores de seguridad, analistas OSINT, profesionales de ciberseguridad y entusiastas del Bug Bounty.
📋 Características Principales
Verificación de Correos
- Análisis sintáctico avanzado con expresiones regulares
- Verificación asíncrona de registros MX
- Validación SMTP en tiempo real
- Detección de correos inexistentes
- Análisis detallado de respuestas del servidor
- Soporte para conexiones seguras
Análisis de Seguridad
- Sistema de puntuación de seguridad mejorado (0-100)
- Detección y análisis avanzado de SPF
- Análisis DMARC con evaluación de políticas
- Verificación multi-selector de DKIM
- Detección de MTA-STS y TLSRPT
- Verificación DNSSEC
- Análisis detallado de posibilidades de spoofing
- Evaluación de configuraciones de seguridad
Características OSINT & OPSEC
- Fingerprinting avanzado de servidores
- Análisis de infraestructura de correo
- Detección de protecciones y vulnerabilidades
- Modo sigiloso mejorado para OPSEC
- Sistema de logging detallado
- Soporte para proxies/VPN
🚀 Instalación
Requisitos del Sistema
- Python 3.7+
- pip (gestor de paquetes de Python)
Dependencias Python
pip install -r requirements.txt
Las dependencias principales incluyen:
- dnspython
- rich
- asyncio
Instalación Rápida
git clone https://condorcs.net/mrhacker/SEVO.git
cd SEVO
pip install -r requirements.txt
python sevo.py --version
💡 Uso
Sintaxis Básica
python sevo.py [opciones] <email>
Opciones Disponibles
-v, --verbose Modo verbose, muestra información detallada
-s, --stealth Modo sigiloso, más lento pero menos detectable
-d, --delay N Añade un delay de N segundos entre consultas
-h, --help Muestra esta ayuda
--version Muestra la versión
Ejemplos de Uso
# Verificación básica
python sevo.py usuario@dominio.com
# Análisis detallado con información de seguridad
python sevo.py -v usuario@dominio.com
# Modo sigiloso con delay de 2 segundos
python sevo.py -s -d 2 usuario@dominio.com
📊 Interpretación de Resultados
Puntuación de Seguridad
- 80-100: Protección excelente (SPF estricto, DMARC enforced, DKIM)
- 50-79: Protección moderada (algunas medidas implementadas)
- 0-49: Protección débil (configuraciones ausentes o permisivas)
Indicadores de Estado
Símbolo | Significado |
---|---|
✅ | Verificación exitosa/Característica presente |
❌ | Verificación fallida/Característica ausente |
⚠️ | Advertencia/Riesgo potencial |
🔍 | Análisis en proceso |
Ejemplo de Salida
╔════════════════════════════════════════════════════════════════
║ 🔒 Análisis de Seguridad para dominio.com
╠════════════════════════════════════════════════════════════════
║ 📊 Puntuación de Seguridad: 95/100
║
║ ✅ Características de Seguridad Detectadas:
║ - SPF (Strict)
║ - DMARC (Enforced)
║ - DKIM (Valid)
║ - TLSRPT (Enabled)
║ - DNSSEC (Active)
║
║ ⚠️ Vulnerabilidades Detectadas:
║ - MTA-STS no configurado
║
║ 🎯 Estado de Protecciones:
║ - SPF Estricto: ✅
║ - DMARC Enforced: ✅
║ - Spoofing Posible: ❌ NO
╚════════════════════════════════════════════════════════════════
🛡️ Métodos de Validación
Validación de Correo
- Verificación de sintaxis RFC 5322
- Resolución DNS asíncrona
- Validación SMTP con soporte TLS
- Análisis de respuestas del servidor
- Detección de políticas anti-spam
Análisis de Seguridad
- Verificación exhaustiva de SPF
- Análisis de políticas DMARC
- Verificación multi-selector DKIM
- Evaluación de seguridad de transporte
- Análisis de vectores de spoofing
⚠️ Consideraciones OPSEC
- Utilizar siempre a través de VPN/Proxy
- Activar modo sigiloso para reconocimiento
- Implementar delays apropiados
- Respetar límites de consultas
- Mantener logs seguros
📝 Notas Legales
Esta herramienta está diseñada exclusivamente para uso ético y profesional en:
- Pruebas autorizadas
- Investigaciones legítimas
- Auditorías de seguridad
- Análisis de sistemas propios
El uso indebido está prohibido y puede estar sujeto a consecuencias legales.
🤝 Contribución
Las contribuciones son bienvenidas:
- Fork del repositorio
- Crear rama de características
- Commit de cambios
- Push a la rama
- Crear Pull Request
📜 Licencia
Este proyecto está bajo la Licencia MIT.
⚡ Desarrollado con ❤️ por Kevin Muñoz (@MrHacker)