• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Анализ пользователя по его никнейму

pablo

(L2) cache
Пользователь
Регистрация
01.02.2019
Сообщения
433
Реакции
1 524
Автор материала user17
источник Codeby.net

План работы

Перед началом любой работы стоит разобраться с тем, что мы будем делать. Давай я обрисую наш план в нескольких словах, чтобы ты мог сразу вычеркнуть то, что тебе уже известно и подчеркнуть важную или новую для себя тему. Так как мы рассматриваем возможность анализа пользователя по никнейму, то прежде всего давай попробуем провести такой тест при помощи специальных инструментов. В работе мы будем использовать Kali Linux, поэтому советую установить его перед началом. Также стоит проверить версию Python, она должна быть не ниже 3.10. Теперь можем переходить к нашей статье.

Основы анализа никнейма

Как я рассказывал выше, сеть - это жизнь большинства людей. Зная прозвище человека мы можем узнать все социальные сети, в которых он зарегистрирован, соответственно лучше узнать его. Считай это некий способом дистанционного знакомства без контакта с человеком.

Также никнейм может использоваться в электронной почте. Далее поищем пароли из утекших баз и попробуем найти нужный. Так как не все люди предусмотрительны, то исходя из логической цепочки мы можем попробовать обойти защиту той же комбинацией символов и в случае успеха у нас будет окажется доступ к его электронной почте.

Инструменты для работы

Теперь, чтобы попробовать себя в этом деле, нам потребуется определенный набор инструментов, который мы соберем ниже.

Maigret

Достаточно неплохой инструмент для поиска по никнейму. Очень прост в установке. Поэтому для работы с ним нам потребуется ввести всего лишь одну команду.
Код:
pip3 install maigret
Чтобы использовать этот инструмент тебе требуется указать сам ник пользователя, а также флаг -a для вывода всей информации. На примере возьмем мой ник и попробуем найти его через maigret.
Код:
maigret user17 -a
Снимок экрана от 2022-12-24 15-37-58.png


Этого инструмента хватит за глаза для того, чтобы посмотреть все возможные социальные сети, где человек зарегистрирован под этим ником. Благодаря выводу базовой информации такой как фамилия или имя, можно сразу найти требуемые совпадения.

Ghunt

Также не менее интересный инструмент. Для его работы тебе потребуется Python, о котором я говорил в начале и пару секунд, чтобы напечатать все команды для установки. Делается все это через старый добрый pip. Он также использовался до этого.
Код:
pip3 install pipx
pipx ensurepath
pipx install ghunt

Первые две команды отвечают за установку требуемых модулей. Далее идет непосредственно сама загрузка утилиты на устройство. Самый неприятный минус в работе этого софта - это авторизация, которую к сожалению никак не обойдешь. Поэтому включаем фантазию и придумываем оригинальный никнейм для входа.

После этого тебе потребуется установить расширение для браузера. Я оставлю ссылки на дополнения для Chrome и Firefox. Далее переходим обратно в наш терминал и пишем следующую команду:

ghunt login

Здесь следует выбрать один из двух методов авторизации. Я отдаю предпочтение второму, поэтому покажу работу под него. Чтобы все работало корректно следуй следующему алгоритму:
  1. Заходим в наше расширение для браузера и нажимаем кнопку Синхронизировать Ghunt
  2. Далее следует войти в свой аккаунт Google (можно создать для этого фейк) и выбрать второй метод:
    Снимок экрана от 2022-12-24 18-36-05.png
  3. Далее возвращаемся в терминал и вставляем то, что мы скопировали в буфер обмена при помощи сочетания клавиш Ctrl+Shift+V.
Все готово! Мы настроили утилиту под наши нужды и теперь можем наконец-то ею воспользоваться. Для этого в терминале пишем следующее:

Код:
ghunt email почта_для_анализа

Проще говоря, можно написать следующим образом: ник@gmail.com. С некоторой вероятностью это может оказаться именно тот человек, которому принадлежит никнейм. Если быть точнее, то инструмент нам выдает такую информацию, как фамилия и имя аккаунта, а также сервисы, на которых зарегистрирована эта почта (Youtube, Photos, Maps, Calendar). Полученные данные можем сравнить с результатами инструмента Maigret. Если попадется канал YouTube, то по нему можно получить другой ник и совершить повторный анализ уже этого никнейма, тем самым получив ещё больше информации, через Google Maps и Photos лично мне мало что удавалось узнать, поэтому здесь не смогу подсказать, как полученная информация будет полезна (если она будет). Через календарь можно будет получить какие-либо заметки, в некоторых случаях может быть полезно. К примеру, там может храниться важная дата. Самое главное в том, что почту собственно тоже можно будет анализировать с помощью других инструментов, о которых мы поговорим уже в другой статье.

Подводим итог

В современном мире даже обычный ник может выдать не мало информации о его владельце, особенно если везде он используется один и тот же, поэтому друзья, используйте разные никнеймы в социальных сетях, иначе информацию о вас будет слишком легко найти.
 
Непонятно почему Maigret рекомендуется, а не Sherlock, форком которого он является, при чем еще и пизженным Snoop Project Database.
В статье не сказано что инструмент это платный, что в ряде стран возникнут проблемы, насколько я слышал, противоречит GDPR и потому спорным было бы относить его к инструменту анализа открытых данных. Утечки это не открытые данные, от того что персональные данные утекли, они не перестают ими являтся, слив не легитимизирует их и не деперсонифицирует эти данные, не понимать этого, еще и популяризировать - заявка на то, что бы таким "осинтерам" был закрыт въезд в цивилизованные страны.
Возможно ошибаюсь, не знаток инструментария людей, которые нож с вилкой именуют общим термином столовый прибор.
Подведем итог, как писал автор:
1. В этой записке нет признаков ни синтеза, ни анализа чего бы то ни было. Это даже не попытка черновика прочтенного поста источника вроде kalilinuxtutorials.com. Больше похоже на продвижение сомнительного форка, возможно с не очень прозрачными целями и мотивацией.
2. В этой записке описан не OSINT, а инструмент сбора персональных данных, которые не были открыты пользователями. Использование этого инструментария в ряде стран будет иметь состав преступления, и речь может идти не только о GDPR, в ряде стран при определенном стечении обстоятельств, работа с данными почта-пароль, в том числе, может быть иметь последствия предъявления подозрения соучастия в криминальном правонарушении. Но это сложная, длинная и скучная тема.
Я не говорю что это зло и этого нельзя делать.. Просто Codeby.net и другим следовало бы об этом знать и учитывать это, что за некоторый "OSINT", доксирование, профилирование, illegal data collection им потенциально может светить тюрьма и это в худшем случае не будет условно-испытательным сроком, ситуации разные...
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх