Поиск по почте и никнейму

от автора

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием «ШХ». В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Mosint поиск данных о электронной почте

Что это?

Mosint — это автоматизированный инструмент для проведения OSINT-исследований по электронной почте, написанный на Go, который позволяет исследовать целевые электронные адреса быстро и эффективно. Он объединяет множество сервисов, позволяя исследователям безопасности быстро получать доступ к обширной информации.

Установка и использование

Есть несколько вариантов установки:

  • Через go install:

    go install -v github.com/alpkeskin/mosint/v3/cmd/mosint@latest
  • Через Docker:

    git clone https://github.com/alpkeskin/mosint docker build -t mosint docker run mosint --help
  • Через go run:

    git clone https://github.com/alpkeskin/mosint cd v3/cmd go run main.go

Теперь создаём конфигурационный файл в домашней директории пользователя, от которого запускаем инструмент:

nano /home/kali/.mosint.yaml

Копируем текст и вставляем в создаваемый файл:

#Config file for github.com/alpkeskin/mosint #For default usage just rename this file to .mosint.yaml and put it in your home directory  services:   breach_directory_api_key: SET_YOUR_API_KEY_HERE   emailrep_api_key: SET_YOUR_API_KEY_HERE   hunter_api_key: SET_YOUR_API_KEY_HERE   intelx_api_key: SET_YOUR_API_KEY_HERE   haveibeenpwned_api_key: SET_YOUR_API_KEY_HERE  settings:   intelx_max_results: 20

Как видим, инструмент использует API различных сервисов по поиску утечек информации, поэтому я также предоставлю список сервисов и ссылок на них, для получения ключей:

  • hunter.io — Публичные связанные электронные адреса

  • emailrep.io — Публичные названия взломанных сайтов

  • scylla.so — Утечки баз данных

  • psbdmp.ws — Публичные данные из Pastebin

  • Intelligence X — Утечки паролей

  • BreachDirectory — Утечки паролей

  • HaveIBeenPwned — Утечки паролей

Теперь пробуем просканировать почту и видим следующий результат:

Social-Analyzer необычный поиск по никнейму

Что это?

Social Analyzer представляет собой инструмент для анализа и поиска профилей людей на более чем 1000 социальных сетях и веб-сайтах. Он включает различные модули анализа и обнаружения, которые позволяют выбирать нужные функции для расследования.

Модули обнаружения используют различные методы для оценки профилей от 0 до 100 (от «нет информации» до «вероятно»). Это помогает минимизировать ложноположительные результаты.

Установка и использование

Инструмент можно установить как модуль python, так и просто клонировав репозиторий:

pip3 install social-analyzer
git clone https://github.com/qeeqbox/social-analyzer cd social-analyzer pip3 install -r requirements.txt

У инструмента есть два режима работы с графическим интерфейсом и без него. Мы посмотрим запуск из двух режимов.

Без графического интерфейса

Для начала ознакомимся со всеми параметрами, которые нам доступны при запуске.

Как видим, список довольно большой. Значит будем разбирать на примерах запуска.

social-analyzer --username "test"

Если ввести без параметров один только юзернейм, значит инструмент будет долго искать по всем доступным сайтам в его базе данных, на это потребуется около 5-10 минут.

С параметром meatadata будет захватываться информация, полезная для проведения расследований, например идентификационные данные пользователя, ссылки на фотографии и т.п.

social-analyzer --username "test" --metadata

С параметром --top 100 будет проводить поиск на ста популярных сайтах.

social-analyzer --username "test" --metadata --top 100

С параметром --type будет проходить поиск по сайтам заданной категории.

social-analyzer --username "test" --type "music"

Графический интерфейс

Для запуска перейдём в директорию инструмента и введём следующие команды:

npm update npm install npm install loadash npm start

После чего нам выведет адрес на котором у нас лежит графический интерфейс.

Так выглядит графический интерфейс, давайте попробуем ввести целевой никнейм, выберем Fast Options и начнём поиск нажав analyze.

Как можем наблюдать, здесь и раскрывается функция инструмента анализировать данные. На первом скриншоте он показывается информация о найденных аккаунтах с их метаданными. На втором инструмент строит граф, который объединяет в себе наиболее вероятные аккаунты.

В целом инструмент может оказаться крайне полезным и удобным для использования, но опять же, не стоит полагаться только на алгоритм вероятности связей аккаунтов, т.к он далеко не совершенен, и лучше всего анализировать и сопоставлять информацию самим.

Заключение

Инструменты, описанные в статье, значительно облегчат жизнь сетевым разведчикам и OSINT-специалистам. И на этом у нас всё, будем рады любым дополнениям и предложениям к статье!

P.S.
Полезные OSINT инструменты в телеграме:

Usеrbоx

Глaз Бoга

Fun-stat-bot


ссылка на оригинал статьи https://habr.com/ru/articles/826046/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *