Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT под названием "ШХ". В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Mosint поиск данных о электронной почте

Что это?

Mosint - это автоматизированный инструмент для проведения OSINT-исследований по электронной почте, написанный на Go, который позволяет исследовать целевые электронные адреса быстро и эффективно. Он объединяет множество сервисов, позволяя исследователям безопасности быстро получать доступ к обширной информации.

Установка и использование

Есть несколько вариантов установки:

  • Через go install:

    go install -v github.com/alpkeskin/mosint/v3/cmd/mosint@latest
  • Через Docker:

    git clone https://github.com/alpkeskin/mosint
    docker build -t mosint
    docker run mosint --help
  • Через go run:

    git clone https://github.com/alpkeskin/mosint
    cd v3/cmd
    go run main.go

Теперь создаём конфигурационный файл в домашней директории пользователя, от которого запускаем инструмент:

nano /home/kali/.mosint.yaml

Копируем текст и вставляем в создаваемый файл:

#Config file for github.com/alpkeskin/mosint
#For default usage just rename this file to .mosint.yaml and put it in your home directory

services:
  breach_directory_api_key: SET_YOUR_API_KEY_HERE
  emailrep_api_key: SET_YOUR_API_KEY_HERE
  hunter_api_key: SET_YOUR_API_KEY_HERE
  intelx_api_key: SET_YOUR_API_KEY_HERE
  haveibeenpwned_api_key: SET_YOUR_API_KEY_HERE

settings:
  intelx_max_results: 20

Как видим, инструмент использует API различных сервисов по поиску утечек информации, поэтому я также предоставлю список сервисов и ссылок на них, для получения ключей:

  • hunter.io - Публичные связанные электронные адреса

  • emailrep.io - Публичные названия взломанных сайтов

  • scylla.so - Утечки баз данных

  • psbdmp.ws - Публичные данные из Pastebin

  • Intelligence X - Утечки паролей

  • BreachDirectory - Утечки паролей

  • HaveIBeenPwned - Утечки паролей

Теперь пробуем просканировать почту и видим следующий результат:

Social-Analyzer необычный поиск по никнейму

Что это?

Social Analyzer представляет собой инструмент для анализа и поиска профилей людей на более чем 1000 социальных сетях и веб-сайтах. Он включает различные модули анализа и обнаружения, которые позволяют выбирать нужные функции для расследования.

Модули обнаружения используют различные методы для оценки профилей от 0 до 100 (от "нет информации" до "вероятно"). Это помогает минимизировать ложноположительные результаты.

Установка и использование

Инструмент можно установить как модуль python, так и просто клонировав репозиторий:

pip3 install social-analyzer
git clone https://github.com/qeeqbox/social-analyzer
cd social-analyzer
pip3 install -r requirements.txt

У инструмента есть два режима работы с графическим интерфейсом и без него. Мы посмотрим запуск из двух режимов.

Без графического интерфейса

Для начала ознакомимся со всеми параметрами, которые нам доступны при запуске.

Как видим, список довольно большой. Значит будем разбирать на примерах запуска.

social-analyzer --username "test"

Если ввести без параметров один только юзернейм, значит инструмент будет долго искать по всем доступным сайтам в его базе данных, на это потребуется около 5-10 минут.

С параметром meatadata будет захватываться информация, полезная для проведения расследований, например идентификационные данные пользователя, ссылки на фотографии и т.п.

social-analyzer --username "test" --metadata

С параметром --top 100 будет проводить поиск на ста популярных сайтах.

social-analyzer --username "test" --metadata --top 100

С параметром --type будет проходить поиск по сайтам заданной категории.

social-analyzer --username "test" --type "music"

Графический интерфейс

Для запуска перейдём в директорию инструмента и введём следующие команды:

npm update
npm install
npm install loadash
npm start

После чего нам выведет адрес на котором у нас лежит графический интерфейс.

Так выглядит графический интерфейс, давайте попробуем ввести целевой никнейм, выберем Fast Options и начнём поиск нажав analyze.

Как можем наблюдать, здесь и раскрывается функция инструмента анализировать данные. На первом скриншоте он показывается информация о найденных аккаунтах с их метаданными. На втором инструмент строит граф, который объединяет в себе наиболее вероятные аккаунты.

В целом инструмент может оказаться крайне полезным и удобным для использования, но опять же, не стоит полагаться только на алгоритм вероятности связей аккаунтов, т.к он далеко не совершенен, и лучше всего анализировать и сопоставлять информацию самим.

Заключение

Инструменты, описанные в статье, значительно облегчат жизнь сетевым разведчикам и OSINT-специалистам. И на этом у нас всё, будем рады любым дополнениям и предложениям к статье!

P.S.
Полезные OSINT инструменты в телеграме:

Usеrbоx

Глaз Бoга

Fun-stat-bot

Комментарии (1)


  1. airmagicty
    04.07.2024 05:58

    Не могу пройти мимо этой шикарной статьи, залетевшей мне в реки случайно.

    С учетом, сколько лет этим apiшкам и где уже не кричали про них (#Лаборатория хакера" аж 2 раза) - чел нашел рандомный пост в тг-канале "для хакеров" и перепечатал его в хабр.

    За рекламу реферальных ботов юзерса, гб и инсайта(апи с фанботом у них один), отдельное спасибо. Кстати, явно, что ни с чем серьезнее гб автор не работал, думаю такие штуки как гташка или mail-чекеры (с постоянно актуальными пополняющимися базами) для него незнакомы, поэтому делаю вывод что статья с одной единственной целью - продублировать гайд школьника с ютуба и словить хайпа+рефералов в ботов.

    Если мне это упало в реки, значит что-то у чела, да и вышло?