Поиск по почте и никнейму

cf246e67abfb1f6be3f2038c1a83dca7.jpg

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием «ШХ». В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки) и отличный контент.

Mosint поиск данных о электронной почте

Что это?

Mosint — это автоматизированный инструмент для проведения OSINT-исследований по электронной почте, написанный на Go, который позволяет исследовать целевые электронные адреса быстро и эффективно. Он объединяет множество сервисов, позволяя исследователям безопасности быстро получать доступ к обширной информации.

Установка и использование

Есть несколько вариантов установки:

  • Через go install:

    go install -v github.com/alpkeskin/mosint/v3/cmd/mosint@latest
  • Через Docker:

    git clone https://github.com/alpkeskin/mosint
    docker build -t mosint
    docker run mosint --help
  • Через go run:

    git clone https://github.com/alpkeskin/mosint
    cd v3/cmd
    go run main.go

3a2ae513d8fee72dd0db33178bef2926.png

Теперь создаём конфигурационный файл в домашней директории пользователя, от которого запускаем инструмент:

nano /home/kali/.mosint.yaml

Копируем текст и вставляем в создаваемый файл:

#Config file for github.com/alpkeskin/mosint
#For default usage just rename this file to .mosint.yaml and put it in your home directory

services:
  breach_directory_api_key: SET_YOUR_API_KEY_HERE
  emailrep_api_key: SET_YOUR_API_KEY_HERE
  hunter_api_key: SET_YOUR_API_KEY_HERE
  intelx_api_key: SET_YOUR_API_KEY_HERE
  haveibeenpwned_api_key: SET_YOUR_API_KEY_HERE

settings:
  intelx_max_results: 20

86046d7d07b133545d4e4ed6d7b261db.png

Как видим, инструмент использует API различных сервисов по поиску утечек информации, поэтому я также предоставлю список сервисов и ссылок на них, для получения ключей:

  • hunter.io — Публичные связанные электронные адреса

  • emailrep.io — Публичные названия взломанных сайтов

  • scylla.so — Утечки баз данных

  • psbdmp.ws — Публичные данные из Pastebin

  • Intelligence X — Утечки паролей

  • BreachDirectory — Утечки паролей

  • HaveIBeenPwned — Утечки паролей

Теперь пробуем просканировать почту и видим следующий результат:

7aee0f04c372f933a5244c45d8ccb7de.png

Social-Analyzer необычный поиск по никнейму

Что это?

Social Analyzer представляет собой инструмент для анализа и поиска профилей людей на более чем 1000 социальных сетях и веб-сайтах. Он включает различные модули анализа и обнаружения, которые позволяют выбирать нужные функции для расследования.

Модули обнаружения используют различные методы для оценки профилей от 0 до 100 (от «нет информации» до «вероятно»). Это помогает минимизировать ложноположительные результаты.

Установка и использование

Инструмент можно установить как модуль python, так и просто клонировав репозиторий:

pip3 install social-analyzer
git clone https://github.com/qeeqbox/social-analyzer
cd social-analyzer
pip3 install -r requirements.txt

У инструмента есть два режима работы с графическим интерфейсом и без него. Мы посмотрим запуск из двух режимов.

Без графического интерфейса

Для начала ознакомимся со всеми параметрами, которые нам доступны при запуске.

1f9deea129668036a80c2366509a1727.png

Как видим, список довольно большой. Значит будем разбирать на примерах запуска.

social-analyzer --username "test"

Если ввести без параметров один только юзернейм, значит инструмент будет долго искать по всем доступным сайтам в его базе данных, на это потребуется около 5–10 минут.

d67783db28e7fbbf016d53d168989d73.png4aa774aaa21bf657d6bf73bb4a87f549.png

С параметром meatadata будет захватываться информация, полезная для проведения расследований, например идентификационные данные пользователя, ссылки на фотографии и т.п.

social-analyzer --username "test" --metadata

31e96fb89e4bec54bc07025ddef0b0b0.png

С параметром --top 100 будет проводить поиск на ста популярных сайтах.

social-analyzer --username "test" --metadata --top 100

С параметром --type будет проходить поиск по сайтам заданной категории.

social-analyzer --username "test" --type "music"

Графический интерфейс

Для запуска перейдём в директорию инструмента и введём следующие команды:

npm update
npm install
npm install loadash
npm start

После чего нам выведет адрес на котором у нас лежит графический интерфейс.

8ddb1371b04f26478e2be8258034ff4a.png

Так выглядит графический интерфейс, давайте попробуем ввести целевой никнейм, выберем Fast Options и начнём поиск нажав analyze.

82ac38689cec775e4e2e47b1fc8d6839.png3fafcc0b61c958725169974a4e062198.png

Как можем наблюдать, здесь и раскрывается функция инструмента анализировать данные. На первом скриншоте он показывается информация о найденных аккаунтах с их метаданными. На втором инструмент строит граф, который объединяет в себе наиболее вероятные аккаунты.

В целом инструмент может оказаться крайне полезным и удобным для использования, но опять же, не стоит полагаться только на алгоритм вероятности связей аккаунтов, т.к он далеко не совершенен, и лучше всего анализировать и сопоставлять информацию самим.

Полезные OSINT инструменты в телеграме (всегда рабочие ссылки) и отличный контент.

Заключение

Инструменты, описанные в статье, значительно облегчат жизнь сетевым разведчикам и OSINT-специалистам. И на этом у нас всё, будем рады любым дополнениям и предложениям к статье!

P.S.
Ряд полезных статей для обязательного изучения!
Анализ аккаунтов Telegram
Боты и сервисы для разведки данных Вконтакте
Разведка по Telegram ботам — OSINT в телеграм
Полезные веб-ресурсы для OSINT
Бот OVERLOAD и поиск групп пользователя в Telegram

© Habrahabr.ru