Поиск по почте и никнейму
Введение
Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием «ШХ». В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки) и отличный контент.
Mosint поиск данных о электронной почте
Что это?
Mosint — это автоматизированный инструмент для проведения OSINT-исследований по электронной почте, написанный на Go, который позволяет исследовать целевые электронные адреса быстро и эффективно. Он объединяет множество сервисов, позволяя исследователям безопасности быстро получать доступ к обширной информации.
Установка и использование
Есть несколько вариантов установки:
Через go install:
go install -v github.com/alpkeskin/mosint/v3/cmd/mosint@latest
Через Docker:
git clone https://github.com/alpkeskin/mosint docker build -t mosint docker run mosint --help
Через go run:
git clone https://github.com/alpkeskin/mosint cd v3/cmd go run main.go
Теперь создаём конфигурационный файл в домашней директории пользователя, от которого запускаем инструмент:
nano /home/kali/.mosint.yaml
Копируем текст и вставляем в создаваемый файл:
#Config file for github.com/alpkeskin/mosint
#For default usage just rename this file to .mosint.yaml and put it in your home directory
services:
breach_directory_api_key: SET_YOUR_API_KEY_HERE
emailrep_api_key: SET_YOUR_API_KEY_HERE
hunter_api_key: SET_YOUR_API_KEY_HERE
intelx_api_key: SET_YOUR_API_KEY_HERE
haveibeenpwned_api_key: SET_YOUR_API_KEY_HERE
settings:
intelx_max_results: 20
Как видим, инструмент использует API различных сервисов по поиску утечек информации, поэтому я также предоставлю список сервисов и ссылок на них, для получения ключей:
hunter.io — Публичные связанные электронные адреса
emailrep.io — Публичные названия взломанных сайтов
scylla.so — Утечки баз данных
psbdmp.ws — Публичные данные из Pastebin
Intelligence X — Утечки паролей
BreachDirectory — Утечки паролей
HaveIBeenPwned — Утечки паролей
Теперь пробуем просканировать почту и видим следующий результат:
Social-Analyzer необычный поиск по никнейму
Что это?
Social Analyzer представляет собой инструмент для анализа и поиска профилей людей на более чем 1000 социальных сетях и веб-сайтах. Он включает различные модули анализа и обнаружения, которые позволяют выбирать нужные функции для расследования.
Модули обнаружения используют различные методы для оценки профилей от 0 до 100 (от «нет информации» до «вероятно»). Это помогает минимизировать ложноположительные результаты.
Установка и использование
Инструмент можно установить как модуль python, так и просто клонировав репозиторий:
pip3 install social-analyzer
git clone https://github.com/qeeqbox/social-analyzer
cd social-analyzer
pip3 install -r requirements.txt
У инструмента есть два режима работы с графическим интерфейсом и без него. Мы посмотрим запуск из двух режимов.
Без графического интерфейса
Для начала ознакомимся со всеми параметрами, которые нам доступны при запуске.
Как видим, список довольно большой. Значит будем разбирать на примерах запуска.
social-analyzer --username "test"
Если ввести без параметров один только юзернейм, значит инструмент будет долго искать по всем доступным сайтам в его базе данных, на это потребуется около 5–10 минут.
С параметром meatadata
будет захватываться информация, полезная для проведения расследований, например идентификационные данные пользователя, ссылки на фотографии и т.п.
social-analyzer --username "test" --metadata
С параметром --top 100
будет проводить поиск на ста популярных сайтах.
social-analyzer --username "test" --metadata --top 100
С параметром --type
будет проходить поиск по сайтам заданной категории.
social-analyzer --username "test" --type "music"
Графический интерфейс
Для запуска перейдём в директорию инструмента и введём следующие команды:
npm update
npm install
npm install loadash
npm start
После чего нам выведет адрес на котором у нас лежит графический интерфейс.
Так выглядит графический интерфейс, давайте попробуем ввести целевой никнейм, выберем Fast Options
и начнём поиск нажав analyze
.
Как можем наблюдать, здесь и раскрывается функция инструмента анализировать данные. На первом скриншоте он показывается информация о найденных аккаунтах с их метаданными. На втором инструмент строит граф, который объединяет в себе наиболее вероятные аккаунты.
В целом инструмент может оказаться крайне полезным и удобным для использования, но опять же, не стоит полагаться только на алгоритм вероятности связей аккаунтов, т.к он далеко не совершенен, и лучше всего анализировать и сопоставлять информацию самим.
Полезные OSINT инструменты в телеграме (всегда рабочие ссылки) и отличный контент.
Заключение
Инструменты, описанные в статье, значительно облегчат жизнь сетевым разведчикам и OSINT-специалистам. И на этом у нас всё, будем рады любым дополнениям и предложениям к статье!
P.S.
Ряд полезных статей для обязательного изучения!
Анализ аккаунтов Telegram
Боты и сервисы для разведки данных Вконтакте
Разведка по Telegram ботам — OSINT в телеграм
Полезные веб-ресурсы для OSINT
Бот OVERLOAD и поиск групп пользователя в Telegram