嗅探器
mxsniff的Python项目详细描述
MX嗅探
MX嗅探识别已知的电子邮件服务提供商 电子邮件地址或域名。用这个找出有多少 电子邮件数据库中的用户是gmail用户(通过google应用程序)。
要安装,请从pypi获取:
$ pip install mxsniff
或者直接从github获得开发分支:
$ pip install https://github.com/jace/mxsniff/archive/master.zip
命令行用法:
$ mxsniff example.com gmail.com example@gmail.com https://www.google.com $ mxsniff -v example.com $ mxsniff @filename_with_list_of_domains_or_emails_or_urls $ mxsniff example@gmail.com -p your_email@example.com
python用法:
>>> from mxsniff import mxsniff, mxbulksniff >>> mxsniff('google.com') >>> mxbulksniff(['example.com', 'google.com']) # Returns a generator with one result at a time
0.3.5
- 固定通配符子域匹配
- 新服务提供商
- 更新了pypi分类器
0.3.4
- 固定缓存处理
- 区分Yandex Public和Hosted电子邮件提供商
0.3.3
- mxprobe现在区分软故障和硬故障
- mxsniff命令行现在生成有效的csv或json(详细模式)
- 详细输出现在包括电子邮件地址的规范表示,以便于比较
0.3.2
- 修复pypi分布(无代码更改)
0.3.1
- 提供者列表现在包括提供者元数据(标题、注释、url)
- 公共电子邮件域现在已在结果中标记和标识
- 静态域列表包括非常流行的域(通常是公共电子邮件域)
- 命令行脚本现在可以正确处理idn名称
- 电子邮件探测功能,尝试猜测电子邮件是否实际有效
0.3.0
- 增加了对域名中通配符的支持
- 其他提供商
- 检测自托管电子邮件服务器
- 删除mxsniff函数中的详细模式;现在总是详细
- 跟踪MX TLD
- 在命令行版本的多进程池中运行查询
0.2.1
- 更新了自述文件和小错误修复程序
0.2.0
- python 3和pypy支持
- mxsniff现在返回字符串或无,仅当找到多个服务提供商时切换到列表
- get_domain现在在提供url时提取tld,因此www.和其他子域将被忽略
- 新的mxbulksniff在大列表上运行
- 同时检索mx值的详细模式
- 新的控制台脚本,便于使用和批量处理大列表
- 更多提供商
0.1.0
- 第一个版本