Обозреваем и практикуем популярные OSITN инструменты

9fa82b1a281b1282b7b13c49f77a9381.jpg

Введение

Рад вновь приветствовать читателей в своей любимой рубрике «ШХ» что является сокращением от «Шерлок Холмс» и разумеется серия таких статей напрямую относится к OSINT. Сегодня на практике попробуем некоторые инструменты и попробуем узнать больше о человеке исходя из его никнейма. В качестве цели я возьму одно из своих имён «VI…TE».

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Начало никнейм

Ну что же, поскольку входными данными у нас является лишь прозвище, предлагаю прогнать его через два неплохих инструмента для этого дела.

Maigret

Maigret — это инновационный инструмент, специально разработанный для анализа данных из различных социальных платформ. Он предоставляет широкие возможности для сбора информации, анализа активности пользователей, поиска связей и других функций. Этот инструмент обладает гибкими настройками для сбора и анализа данных, позволяя выбирать социальные сети и сохранять результаты в файлы. Maigret поддерживает более 3000 сайтов для поиска по никнейму.

Отличный инструмент для поиска по никнейму, устанавливается максимально просто и так же прост в использовании.

pip3 install maigret
maigret usernameВыбираем пункт 1 и далее у нас спросят хотим ли мы использовать прокси, я прокси не использую и откажусь, далее выберу первый метод поиска. Так же после поиска инструмент поинтересуется хотим ли мы пройтись по доркам, передать кому-то отчёт о поиске и хотим ли мы зашифровать наш отчёт.
git clone https://github.com/soxoj/maigret && cd maigret
pip3 install -r requirements.txt
./maigret.py username

b9ccaec95b0daf0b28a388d7df461689.png

Уже неплохо, нашли аккаунт в социальной сети и некоторые распростарнённые сервисы например pinterest.

Mr.Holmes

Mr.Holmes — это проект, направленный на сбор информации из открытых источников о социальных сетях, телефонных номерах, доменах и IP-адресах с использованием Google Dorks.

Следующий инструмент именует себя в честь всеми известного сыщика, и могу сказать что инструмент достойный внимания, плюсом его можно поставить как на Linux так и на Termux с Windows. Мы разумеется рассмотрим вариант с Linux.

git clone https://github.com/Lucksi/Mr.Holmes
cd Mr.Holmes
sudo apt-get update
sudo chmod +x install.sh
sudo bash install.sh
python Mr.Holmes.py

0d0cff165d5eb1aab398577acb2c8b45.png

Выбираем пункт 1 и далее у нас спросят хотим ли мы использовать прокси, я прокси не использую и откажусь, далее выберу первый метод поиска. Так же после поиска инструмент поинтересуется хотим ли мы пройтись по доркам, передать кому-то отчёт о поиске и хотим ли мы зашифровать наш отчёт.

b6b5c6ca070307ebc910992c9d4e0d9f.png

У инструмента очень неплохая фишка с ведением локальной базы данных. Давайте как раз и воспользуемся нашей базой данных и выберем 5 пункт.

2e80acdd211e325071c1b7a865b2d353.png

Как видим сервер с базой данных у нас запустился на 5001 порту, когда мы перейдём по этому адресу, у нас выскочит форма входа в панель управления базой данных, по-стандарту Admin Qwerty123.

33c39b32c4b855be247ecc905a359c96.pngfe3ee8e698fe4d35bfa2e70b13b36fb9.png

Выбираем поиск по Username и вводим псевдоним по которому проводили поиск.

67f7a39b54050d7dfeba8dd45b67480f.pngea881e7b637b805705d1b46e2dbfbe5b.png

Так же в результате расследования можно получить аватарки пользователя и сверять с другими сервисами. Так же можно воспользоваться пунктом PEOPLE-OSINT под номером 10.

c7e5c2b57f8499eb42a21ec4b259746e.png

Здесь у нас также имеются подробные логи о поиске.

Подбор почты

Из никнейма можно некоторыми манипуляциями извлечь название почтового ящика, из которого далее можно будет и дальше извлекать информацию.

Один из наиболее удобных для меня методов подбора почты, это через специальную Excel-таблицу. Открываем её по этой ссылке, сохраняем в Яндекс Диске и просматриваем и редактируем прям там же. Ну и как видим, через эту таблицу тоже можно сверять никнейм.

8400ea05c8da336f7230e37d41320bb5.png

Первым делом я сверяю валидность почты Gmail, т.к ей пользуется большинство людей. На валидность почту можно проверить в Mr.Holmes. Для этого выбираем пункт под номером 8.

cef318d3ee043253a2b92eac66228921.png

Как видим, почта вполне себе валидная, а значит можем позволить зайти дальше и просмотреть на каких сервисах и сайтах почта зарегистрирована.

Holehe

Holehe — это мощный инструмент для обнаружения зарегистрированных аккаунтов по электронной почте. Holehe проводит проверку наличия привязки электронной почты к учетным записям на различных платформах, включая twitter, instagram, imgur и более 120 других сайтов.

Устанавливается и используется наш инструмент очень простым образом.

pip install holehe
holehe email

52c3341d37a7478adc4b742142f635be.png

Как видим, сервисы совпадают с теми, которые мы находили ранее при поиске по никнейму, значит мы на верном пути. Таким же образом можно просканировать почту через ещё один не менее полезный инструмент.

Ghunt

Ghunt — это мощный и универсальный инструмент OSINT, предназначенный для сбора информации о пользователях по их gmail-адресам. Он обеспечивает доступ к имени владельца, идентификаторам, активным сервисам Google, таким как YouTube, Photos, Maps и другим. Также можно получить информацию о возможном местоположении, Google документах, запланированных встречах в календаре и многом другом.

Установка и использование очень просты.

pip3 install pipx
pipx ensurepath
pipx install ghunt
ghunt login

Далее заходим в аккаунт Google который не жалко и при помощи специального плагина авторизуемся в нашем инструменте. И после чего производим поиск по интересующей нас электронной почте.

ghunt email почта

6bf5c64c49593a227b3f73d8edad6af6.png

Как видим особо много информации не удалось узнать в этот раз, но тем не менее узнали какие сервисы есть и его идентификатор.

H8mail

H8Mail — инструмент, который сканирует указанный почтовый ящик в своих базах данных и предоставляет набор возможных паролей. С его помощью можно получить доступ к не только к электронной почте, но и ко всем остальным аккаунтам, если пользователь повторно использует одни и те же пароли.

Для меня это очень неплохой инструмент для сверки с базами различных условно-бесплатных сервисов для поиска слитых паролей электронных почт.

Установка у нас максимально лёгкая:

pip3 install requests
pip3 install h8mail

Далее генерируем конфигурационный файл, для сбора нужных API.

h8mail -g

8dc13af38184f48325e0edf49e791909.png

После чего заходим в файл и вводим имеющиеся токены.

040bb45f4464fd7f9d8e003571e127d6.png

И после чего уже запускаем инструмент со следующими опциями.

h8mail -t mail -c h8mail_config.ini

c8f4a51721a60e191cd93e5d4a717f72.png

Как можем наблюдать, скрипт работает отлично.

Заключение

Сегодня я разобрал с вами более практический пример применения OSINT-инструментов и показал как можно эффективно проводить поиск практически не выходя из терминала!

Мы в телеграме, подпишись!

© Habrahabr.ru