Steam + CF Report
该工作流通过Webhook接收域名查询请求,自动验证域名格式和DNS记录,检查其是否使用Cloudflare服务,并根据结果及时向Cloudflare和Steam安全团队发送警报邮件。集成了命令行工具进行域名解析,确保数据准确性和逻辑严密性,有效帮助网络安全团队快速识别和通报潜在钓鱼网站,提升对钓鱼威胁的响应效率,保护用户资产安全。
流程图
暂无流程图
工作流名称
Steam + CF Report
主要功能和亮点
该工作流通过Webhook接收域名查询请求,自动验证域名格式及其DNS记录,检查该域名是否通过Cloudflare的网络服务,并基于检测结果自动发送报警邮件给Cloudflare安全团队和Steam官方安全邮箱。工作流集成了命令行工具bind-tools进行域名解析,结合条件判断节点实现多层次校验,确保数据准确性和处理逻辑的严密性。
解决的核心问题
针对冒用Steam品牌的钓鱼网站问题,本工作流能快速检测提交的域名是否为有效域名,是否使用Cloudflare作为DNS服务,从而判断其风险级别,并及时将潜在的钓鱼网站信息通知相关安全团队,助力打击网络钓鱼攻击,保护用户资产安全。
应用场景
- 网络安全监控团队快速识别和上报Steam钓鱼网站
- 云安全服务提供商自动响应潜在恶意域名
- 企业内部安全运营自动化提升钓鱼威胁响应效率
- 反钓鱼项目或社区自动收集和通报钓鱼威胁信息
主要流程步骤
- 通过Webhook接收包含查询域名的请求,支持基本认证保护接口安全。
- 验证输入域名格式合法性,过滤非法字符。
- 安装并调用bind-tools中的dig命令检查域名是否有有效的DNS服务器。
- 判断域名是否使用Cloudflare的DNS服务。
- 根据检测结果,若域名在Cloudflare网络中,向Cloudflare安全邮箱发送钓鱼网站警告邮件。
- 同时,无论是否使用Cloudflare,均向Steam官方安全邮箱发送警告邮件。
- 处理过程中支持失败重试和容错,保证流程稳定运行。
涉及的系统或服务
- n8n自动化平台
- Webhook服务(自定义路径和基本认证)
- bind-tools命令行工具(dig命令)
- Mailgun邮件服务(用于发送报警邮件)
- Cloudflare安全团队邮箱(security@cloudflare.com)
- Steam官方安全邮箱(security@valvesoftware.com)
适用人群或使用价值
- 网络安全分析师和自动化运维工程师,可借此快速建立钓鱼网站自动检测和通报机制。
- 云安全服务提供商利用该工作流提升客户安全响应自动化水平。
- 反钓鱼社区和安全产品开发者,通过自动化工具提升对钓鱼威胁的发现和处理能力。
- 企业安全团队用于监控品牌相关的网络钓鱼风险,及时采取防护措施。
该工作流集成多重验证与自动报警,帮助用户高效应对钓鱼域名风险,强化网络安全防护能力。