Bootstrap

EML分析工具,国内最好用的邮件分析线上工具

某网安圈大佬做了个EML(邮件安全)分析工具,我来体验下,初步使用了下,做的还真不错,这可能是国内很少有的同类工具,但很有用。地址是deepphish.cn

1、EML是什么

只要你用过邮件,不管是Foxmail、outlook 这类客户端,还是163 、QQ mail这类基于Web的免费邮箱,几乎都能把邮件导出为EML格式,一般右键就可以导出,可以说EML是承载了整个邮件原始数据的文件。如下图,用outlook导出,直接另存下载即可,一般都是EML格式的一个文件。

163也可以导出:

2、怎么用

在日常的安全运营或者HW攻防演练活动中,都需要把可疑的邮件导出来做分析,这个时候就可以用这个工具。只需要把EML上传上去,工具就会自动把整个EML格式化处理,并把关键项给你列出来。

第一步,打开网页deepphish.cn

第二步,选择文件上传或者拖拽上传

第三步,没有第三步 ,这个工具现在不需要注册,可以直接用,第三步就出来结果了

简单看一下分析结果。

邮件头信息:

包含了发件人、邮件主题、发送时间、SPF、DKIM、DMRAC记录,并做了简单判断,用红绿灯标明了注意事项,红灯代表检查失败,绿灯代表检查通过、黄灯代表不明确,算是个警告。同时提取出了发件人IP和是否有邮件代发的情况,这两块在钓鱼邮件溯源的场景中算是重点项。

发件人路由:

这个tab中呈现的是一封邮件从发出到你收到的整个路由过程,注意,这个地方是时间倒序排序(实际上EML元数据中其实就是倒序的,最早的在最下面),可视化效果还需要加强,但比记事本打开EML看清晰很多。

收件人列表:

邮件发给了谁。

URL信息:

此处提取了邮件中涉及的URL链接,即便是那种隐蔽的链接也能提取出来,比如一个图片指向的链接,或者Html中一个字符串指向的链接,比如很多钓鱼邮件中表面上看写的“点击登录“,后面链到一个而已网站,它也能识别出来。同时挂了VT的地址,可以直接去情报平台查询。

附件信息:

提取了邮件中包含的附件,比如图片、DOC、PDF等等,同样挂了VT的链接,方便用户查询。

二维码信息:

这个地方提取了邮件中可能存在的二维码,尤其现在比较流行二维码钓鱼,很多安全措施都不起作用,这块给做了提取,并展示了二维码指向的链接。

正文内容:

这开没啥好说的,无非就是些有害邮件中的话术。

高级分析:

如果前面这些项还不能满足你,可以看高级分析,这块几乎是所有能提取到的字段了,数据多少取决有原邮件中的内容,重点是邮件头header。

3、使用场景

能想到的场景挺多的,行业内的朋友应该都能用的上。

(1)可疑邮件判断

当负责安全运营的小伙伴遇到一封可疑邮件的时候,平时都是直接打开EML看,或者用第三方的脚本分析,一般是跑在Linux上,比较不方便,现在好了,直接在线使用,随用随走,效率翻倍。

(2)HW溯源

HW中可能会收到大量的钓鱼攻击,手工一封封看能把人眼看花,用一个工具辅助会更好,做溯源报告也比较方便截图。

(3)安全有效性分析

如果钓鱼邮件都进来了,那得看看为什么邮件安全措施没起作用,把EML分析一下,是SPF没启用,还是策略不严格?还是某个URL没被网关检测出来。工具跑一遍后可以去排查了。

(4)网络诈骗防范

现在各种网络诈骗挺多的,尤其很多坏蛋用AI做钓鱼邮件,普通网友也需要具备这方面的基本技能,不放心的时候用这个工具跑一遍看看。

作者知乎

;