![](https://habrastorage.org/getpro/habr/upload_files/16d/17f/926/16d17f926ffb7d1792819d5778f878a6.jpg)
Введение
Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием «ШХ». В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
Mosint поиск данных о электронной почте
Что это?
Mosint — это автоматизированный инструмент для проведения OSINT-исследований по электронной почте, написанный на Go, который позволяет исследовать целевые электронные адреса быстро и эффективно. Он объединяет множество сервисов, позволяя исследователям безопасности быстро получать доступ к обширной информации.
Установка и использование
Есть несколько вариантов установки:
-
Через go install:
go install -v github.com/alpkeskin/mosint/v3/cmd/mosint@latest
-
Через Docker:
git clone https://github.com/alpkeskin/mosint docker build -t mosint docker run mosint --help
-
Через go run:
git clone https://github.com/alpkeskin/mosint cd v3/cmd go run main.go
![](https://habrastorage.org/getpro/habr/upload_files/3a2/ae5/13d/3a2ae513d8fee72dd0db33178bef2926.png)
Теперь создаём конфигурационный файл в домашней директории пользователя, от которого запускаем инструмент:
nano /home/kali/.mosint.yaml
Копируем текст и вставляем в создаваемый файл:
#Config file for github.com/alpkeskin/mosint #For default usage just rename this file to .mosint.yaml and put it in your home directory services: breach_directory_api_key: SET_YOUR_API_KEY_HERE emailrep_api_key: SET_YOUR_API_KEY_HERE hunter_api_key: SET_YOUR_API_KEY_HERE intelx_api_key: SET_YOUR_API_KEY_HERE haveibeenpwned_api_key: SET_YOUR_API_KEY_HERE settings: intelx_max_results: 20
![](https://habrastorage.org/getpro/habr/upload_files/860/46d/7d0/86046d7d07b133545d4e4ed6d7b261db.png)
Как видим, инструмент использует API различных сервисов по поиску утечек информации, поэтому я также предоставлю список сервисов и ссылок на них, для получения ключей:
-
hunter.io — Публичные связанные электронные адреса
-
emailrep.io — Публичные названия взломанных сайтов
-
scylla.so — Утечки баз данных
-
psbdmp.ws — Публичные данные из Pastebin
-
Intelligence X — Утечки паролей
-
BreachDirectory — Утечки паролей
-
HaveIBeenPwned — Утечки паролей
Теперь пробуем просканировать почту и видим следующий результат:
![](https://habrastorage.org/getpro/habr/upload_files/7ae/e0f/04c/7aee0f04c372f933a5244c45d8ccb7de.png)
Social-Analyzer необычный поиск по никнейму
Что это?
Social Analyzer представляет собой инструмент для анализа и поиска профилей людей на более чем 1000 социальных сетях и веб-сайтах. Он включает различные модули анализа и обнаружения, которые позволяют выбирать нужные функции для расследования.
Модули обнаружения используют различные методы для оценки профилей от 0 до 100 (от «нет информации» до «вероятно»). Это помогает минимизировать ложноположительные результаты.
Установка и использование
Инструмент можно установить как модуль python, так и просто клонировав репозиторий:
pip3 install social-analyzer
git clone https://github.com/qeeqbox/social-analyzer cd social-analyzer pip3 install -r requirements.txt
У инструмента есть два режима работы с графическим интерфейсом и без него. Мы посмотрим запуск из двух режимов.
Без графического интерфейса
Для начала ознакомимся со всеми параметрами, которые нам доступны при запуске.
![](https://habrastorage.org/getpro/habr/upload_files/1f9/dee/a12/1f9deea129668036a80c2366509a1727.png)
Как видим, список довольно большой. Значит будем разбирать на примерах запуска.
social-analyzer --username "test"
Если ввести без параметров один только юзернейм, значит инструмент будет долго искать по всем доступным сайтам в его базе данных, на это потребуется около 5-10 минут.
![](https://habrastorage.org/getpro/habr/upload_files/d67/783/db2/d67783db28e7fbbf016d53d168989d73.png)
![](https://habrastorage.org/getpro/habr/upload_files/4aa/774/aaa/4aa774aaa21bf657d6bf73bb4a87f549.png)
С параметром meatadata
будет захватываться информация, полезная для проведения расследований, например идентификационные данные пользователя, ссылки на фотографии и т.п.
social-analyzer --username "test" --metadata
![](https://habrastorage.org/getpro/habr/upload_files/31e/96f/b89/31e96fb89e4bec54bc07025ddef0b0b0.png)
С параметром --top 100
будет проводить поиск на ста популярных сайтах.
social-analyzer --username "test" --metadata --top 100
С параметром --type
будет проходить поиск по сайтам заданной категории.
social-analyzer --username "test" --type "music"
Графический интерфейс
Для запуска перейдём в директорию инструмента и введём следующие команды:
npm update npm install npm install loadash npm start
После чего нам выведет адрес на котором у нас лежит графический интерфейс.
![](https://habrastorage.org/getpro/habr/upload_files/8dd/b13/71b/8ddb1371b04f26478e2be8258034ff4a.png)
Так выглядит графический интерфейс, давайте попробуем ввести целевой никнейм, выберем Fast Options
и начнём поиск нажав analyze
.
![](https://habrastorage.org/getpro/habr/upload_files/82a/c38/689/82ac38689cec775e4e2e47b1fc8d6839.png)
![](https://habrastorage.org/getpro/habr/upload_files/3fa/fcc/0b6/3fafcc0b61c958725169974a4e062198.png)
Как можем наблюдать, здесь и раскрывается функция инструмента анализировать данные. На первом скриншоте он показывается информация о найденных аккаунтах с их метаданными. На втором инструмент строит граф, который объединяет в себе наиболее вероятные аккаунты.
В целом инструмент может оказаться крайне полезным и удобным для использования, но опять же, не стоит полагаться только на алгоритм вероятности связей аккаунтов, т.к он далеко не совершенен, и лучше всего анализировать и сопоставлять информацию самим.
Заключение
Инструменты, описанные в статье, значительно облегчат жизнь сетевым разведчикам и OSINT-специалистам. И на этом у нас всё, будем рады любым дополнениям и предложениям к статье!
P.S.
Полезные OSINT инструменты в телеграме:
ссылка на оригинал статьи https://habr.com/ru/articles/826046/
Добавить комментарий