🕵️♂️ OSINT наизнанку: Как TikTok и WhatsApp сливают тебя с потрохами
Привет, друзья!
На связи Bloody🩸
Большинство мамонтов до сих пор уверены, что TikTok — это просто площадка, где школьники и инфоблогеры кривляются под музыку, а WhatsApp — безопасный мессенджер для пересылки открыток с днем рождения. Спойлер: для нормального OSINT-исследователя это бездонные бочки со скрытыми метаданными, хронологией и цифровыми следами, которые пользователи оставляют терабайтами.
Сегодня мы снимем розовые очки с любителей приватности. Пошаговый гайд, как вывернуть наизнанку аккаунт в Тиктоке и пробить человека по номеру в WhatsApp с помощью Kali Linux и пары скриптов.
Разбираем TikTok на запчасти
Когда зумер делится ссылкой на «вирусный видос», он думает, что отправляет просто контент. На самом деле TikTok кодирует в URL такой объем инфошума и трекеров, что по одной ссылке можно составить первичный цифровой портрет.
Шаг 1: Декодируем URL через Unfurl
Инструменты форензики созданы для того, чтобы разворачивать скрытое. Утилита Unfurl (dfir.blog/unfurl) берет уродливую, длинную ссылку TikTok и раскладывает её в аккуратную древовидную диаграмму метаданных.
Что мы вытаскиваем из одной ссылки:
- Уникальный ID видео: Присваивается жестко на серверах платформы.
- Username автора: Даже если ссылку переслали через десятые руки, первоисточник палится сразу.
- Временные метки (Timestamps): TikTok кодирует точное время публикации контента. Unfurl переводит этот зашифрованный кадавр в понятную дату и время с точностью до секунды.
Шаг 2: Полный деанон аккаунта через omar-thing
Если у вас есть только никнейм персонажа, отправляемся на omar-thing.site. Этот сервис выкачивает из профиля всё, что алгоритмы заботливо спрятали от обычных глаз.
Результат одного запроса выдает:
- Постоянный ID пользователя: Имя (username) можно менять хоть каждый месяц, но этот скрытый внутренний идентификатор привязан к профилю навсегда.
- Хронология: Даты создания аккаунта и точные дни, когда юзер менял свои никнеймы.
- Геолокация по версии алгоритмов: TikTok жестко фиксирует страну регистрации аккаунта и регион, где юзер фактически находится (например, Беларусь). Скрыть это обычным бесплатным ВПН-ом не получится — приложение палит системный язык девайса и параметры сети.
- Парсинг связей: Скрипт формирует и позволяет выгрузить полные списки подписок и подписчиков в удобном формате для дальнейшего анализа графа связей.
Вскрываем WhatsApp через Kali Linux
Переходим к тяжелой артиллерии. WhatsApp ежемесячно используют около 3 миллиардов человек. Это значит, что твой объект расследования там есть с вероятностью 99%. Будем автоматизировать сбор данных.
Использовать веб-интерфейсы — для ленивых. Мы развернем консольный Python-инструмент WhatsApp-OSINT, который дергает RapidAPI и собирает инфу по номеру телефона через 6 независимых эндпоинтов.
Шаг 1: Разворачиваем окружение в Kali
Открываем терминал и готовим наш полигон. Обязательно изолируем зависимости через виртуальное окружение, чтобы не сломать системные пакеты:
kali > git clone https://github.com/kinghacker0/WhatsApp-OSINT kali > cd WhatsApp-OSINT kali > python3 -m venv myvenv kali > source myvenv/bin/activate kali > pip3 install -r requirements.txt
Далее топаем на rapidapi.com, ищем WhatsApp OSINT API, забираем бесплатный API-ключ (для тестов базового тарифа хватит за глаза). Копируем конфиг окружения и вставляем туда наш токен:
kali > cp .env.example .env kali > nano .env # Заменяем your_api_key_here на полученный ключ
Шаг 2: Потрошим номер телефона
Запускаем скрипт из-под виртуального окружения:
kali > python3 whatsapp-osint.py
Вбиваем целевой номер в международном формате (через код страны) и начинаем опрос эндпоинтов.
Что утилита отдает на блюдечке:
- Тип аккаунта и Аватар: Если это бизнес-аккаунт, скрипт выкачает название компании и оригинальное изображение профиля, даже если в настройках конфиденциальности для обычных людей оно скрыто.
- Статус и кастомные теги: Вытаскивает историю изменения статуса («No custom status» или старые забытые надписи).
- Информация об устройствах: Самый жир. Скрипт показывает количество привязанных к аккаунту устройств (десктопы, планшеты, вторые трубки). Если устройств больше одного — человек активно сидит с ПК, что дает маркер для дальнейших сетевых атак.
- Слепок настроек приватности: Четко определяет, скрывает ли юзер время последнего входа (Last Seen), кто видит его описание и открыты ли данные для недоверенных номеров.
🧱 Итог: ОПСЕК вышел вон
Пока спецслужбы и корпорации спорят о сквозном шифровании (E2E), обычные метаданные, API-эндпоинты и ленивые пользователи деанонят себя сами. Чтобы найти человека, не нужно взламывать сервера — достаточно уметь «разворачивать» ссылки и правильно опрашивать публичные шлюзы.
Если вы до сих пор сидите в мессенджерах с личной симки и швыряетесь ссылками на видосики, знайте: ваш цифровой след уже записан, структурирован и лежит в чьей-то базе.
Качайте ОПСЕК, не светите номерами и тестируйте софт, пока эндпоинты не прикрыли.