Steam + CF 报告

用于Steam,自动化检测并报告网络钓鱼网站,实时发送警报至CloudFlare和Steam安全团队,提升网络安全防护,减少潜在损失。

2025/7/8
9 个节点
中等
webhookmediumexecutecommandmailgunintegrationapilogicconditional
分类:
Webhook TriggeredMedium Workflow
集成服务:
ExecuteCommandMailgun

适用人群

适用人群


- 网络安全专家: 需要监测和报告针对 Steam 的钓鱼网站。
- 网站管理员: 负责管理和维护域名,确保其安全性。
- IT 支持团队: 需要有效的工具来识别和报告潜在的网络威胁。
- 开发者: 有意使用 n8n 进行自动化工作流的开发者。

解决的问题

解决的问题


此工作流自动化了对 Steam 钓鱼网站的监测和报告过程。通过整合多个节点,工作流能够:
- 自动接收来自 webhook 的查询请求。
- 检查域名是否有效及其 DNS 记录。
- 确认域名是否与 Cloudflare 相关。
- 向 Cloudflare 和 Valve 发送电子邮件,报告发现的钓鱼网站。

工作流程

工作流步骤


1. Webhook: 工作流通过 webhook 接收来自用户的查询请求,查询参数包含待检查的域名。
2. IF1: 检查域名是否符合基本的格式要求(字母、数字、下划线等)。
3. Add bind-tools: 安装 bind-tools,以便使用 DNS 查询工具。
4. dig check if domain is valid: 使用 dig 命令检查域名是否存在有效的 DNS 记录。
5. If it has nameservers: 如果域名有有效的 DNS 记录,继续进行下一步。
6. dig check CF: 检查域名是否与 Cloudflare 相关。
7. IF: 如果域名与 Cloudflare 相关,发送电子邮件通知 Cloudflare 和 Valve,报告钓鱼网站的存在。

自定义指南

自定义指南


- 修改 webhook 路径: 可以根据需要更改 webhook 的路径,以适应不同的查询请求。
- 调整电子邮件内容: 在 Mail CloudFlareMail Steam 节点中,用户可以自定义电子邮件的主题和内容,以符合组织的沟通风格。
- 添加额外的检查: 用户可以在工作流中添加更多的 executeCommand 节点,以实现额外的检查和验证。
- 调整条件逻辑: 根据需求修改 IFIF1 节点中的条件,以适应不同的业务逻辑。