October 21, 2019

OSINT

Содержание статьи:

1. Введение 2. Поиск

2.1 Выбор цели​

2.2 Начало поиска​

2.3 Поиск конкретного объекта​

2.4 Поиск почты объекта​

3. Заключение 4. Рекомендации пользователям

1. Введение

В огромном информационном пространстве интернета я встречал довольно много ресурсов с различными книгами, утилитами и рекомендациями по использованию OSINT, но реального применения этих знаний в суровых жизненных условиях — ни разу. В этой статье я продемонстрирую как OSINT-методики и наработки можно применять на практике. Моей целью будет добыча максимального количества информации при минимальных данных.

OSINT (англ. Open Source Intelligence) — сбор информации на основе открытых источников. Взлом, СИ (социальная инженерия ) и другие активные действия - не являются методами OSINT. Ведется только пассивный сбор информации.

На самом деле, OSINT — целая дисциплина, которая применяется в разведывательной деятельности (да-да, даже у спецслужб есть такие люди). В основном профи в этой области состоят на вооружении военных сил стран и в областях, которые профессионально занимаются конкурентной разведкой.

2. Поиск

2.1 Выбор цели

Чтобы найти случайного русскоговорящего пользователя, я решил использовать стриминговую площадку

Twitch.com

. Данная площадка является зарубежной и, чтобы найти русскоговорящего пользователя, я зашел на страницу только с русскими каналами:

Рис. 0: вкладка на сайте Twitch.com с русскоговорящими каналами

После этого, найдя самый популярный, на то время, эфир:

Рис. 1: самый популярный эфир на момент поиска

Я зашел в чат, выбрал наугад никнейм. Убедился, что он является русскоговорящим пользователем, прочитав его сообщение и никнейм, и приступил к работе:

Рис. 2: выбор случайного пользователя

2.2 Начало поиска

Google

— наше все! Первое, что надо сделать

вбить никнейм в Гугл:

Рис. 3: демонстрация количество результатов

39 результатов

— не такой уж и плохой результат, как кажется на первый взгляд. На самом деле, это не очень большое количество информации, и означает это, что никнейм не популярен, и его мало кто использует. В нашем случае - только один человек.

После этого, посещаем каждую вкладку, и максимально, по частицам, собираем информацию. В OSINT главным являются детали, даже самые мелкие, которые очень помогают. Поэтому фиксируйте все, что может иметь хоть какое-то отношение к объекту.

После анализа всех вкладок стало понятно, что:

  • Объект зарегистрирован не только на сайте Twitch, но и имеет Instagram аккаунт;
  • Часто проводит время на Twitch.

Об этом говорит его постоянная активность:

Рис 4-6: демонстрация активности объекта на сайте Twitch.com

Зная это, мы можем узнать имя и фамилию объекта, а так же просмотреть профиль на сайте Twitch:

Рис. 7-8: один из результатов поиска — Instagram страница

Перейдя на Instagram аккаунт, я узнал не только фамилию и имя, но и его любимую игру:

Рис. 9: Instagram страница объекта

Основная информация об объекте уже имелась, но я решил вытянуть все что было возможно с этого никнейма.

В интернете полным-полно различных сайтов, которые «

пробивают

» заданный никнейм по многим сайтам, и выдает информацию о существовании на данных сайтах.

checkusernames.com

один из них, именно им я и воспользовался, так как он имеет широкую базу и удобный интерфейс. Перейдя на этот сайт, я собрал список всех уже занятых страниц с этим ником, и анализировал каждую:

Рис. 10: демонстрация работы сайта, указанного выше

Уже на второй собранной ссылке я наткнулся на занятую страницу в Twitter, но ничего нового не узнал:

Рис. 11: фамилия и имя на twitter странице

Рис. 12: результаты Maltego

Так же можно было сделать все проще, используя утилиту Maltego. Данная утилита идеально подходит для OSINT. Ее можно использовать как для поиска информации, так и для удобной визуализации уже добытых данных.

2.3. Поиск конкретного объекта

Практически сразу мы имеем 3 ссылки на соц. сети:

  1. Instagram
  2. Twitter
  3. Google+

К сожалению, google+ перестал работать публично, поэтому Maltego плоды не принес, но не забывайте об этом чудном приложении!

Итак, что уже известно:

  • Имя, фамилия
  • Интересы
  • 3 страницы на разных сайтах

Дальше я решил найти страницу ВКонтакте, но так как у объекта фамилия распространенная, я получил очень много результатов.

Рис. 13: количество пользователей с одинаковыми данными

Поэтому я решил пройтись по его другим страницам в соц. сетях. Результаты:

  1. Twiter оказался бесполезен, так как информации попросту не было;
  2. С Instagram аккаунта мне удалось узнать, что он играет в Dota, а так же подписан на людей, имеющих крупные каналы на Twitch, подписан на Marvel, XXXTENTACION. Один из аккаунтов, на который подписан объект, имеет свой канал на Twitch`e;
  3. С Twitch аккаунта я узнал его подписки на различных людей.

Объект следит за жизнью различных людей из Twitch'a, поэтому во ВКонтакте я решил найти группы, связанные с тем или иным стримером на Twitch'e, имея фамилию и имя, попробовать его найти.

Пришлось усердно потрудиться, ведь объект не за всеми может следить. Но тут ничего не попишешь, при поиске, такие ситуации не редкость. Иногда приходится тратить кучу времени, чтобы найти иголку в стоге сена, но все-таки оно того стоит. На данном этапе, этот процесс занял больше всего времени.

Я в начале упоминал о крохотных деталях, которые потом

очень

помогут. Так вот это был их звездный час: так как фамилия у объект�� довольно распространенная, особенно в СНГ, то именно детали спасали ситуацию.

При поиске объекта были найдены +-30 страниц с одинаковой фамилией и одинаковым именем. В некоторых ситуациях еще и с одинаковыми интересами. Фильтрация происходила именно по интересам пользователя под никнеймом

mishanya_kris

. Большинство потенциальных целей с одинаковыми именами и фамилиями сразу выбыли, ведь их интересы существенно отличались от пользователя

mishanya_kris

.

После фильтрации осталась пара людей. А вот тут именно интерес к стримерам из Twitch'a помог мне точно найти нужного человека.

В «

интересных страницах

» группы тех стримеров, на которые подписан mishanya_kris на Twitch'e:

Рис. 14: Сопоставление груп и каналов, за которыми следит объект

Прошу обратить внимание на следующую фотографию:

  1. Mishanya_kris подписан на такой канал, как 3eFearrr, на который подписана и предположительная страница во ВКонтакте;
  2. Группа 3eFearrr имела только одного подписчика с именем и фамилией Михаил Андреев.

Но и это не все!

В плейлистах у него иногда подряд идут песни XXXTENTACION:

Рис. 15-16: демонстрация количество песен у объекта в плейлисте

И в разделе любимая музыка - XXXTENTACION:

Рис. 17: любимая музыка

Даже ID во ВКонтакте имеет некую схожесть с никнеймом на Twitch'e:

https://vk.com/mishanya_dota
mishanya_kris

Когда страница была определена, ситуация стала намного легче. Теперь можно собирать информацию с определенной страницы.

Сразу же узнаем родственников:

Рис. 18: информация была указана самим же объектом

У Анны около 1000 фотографии на странице и, наверняка, там есть что-то связанное с нашим объектом. И да, я был прав:

Рис. 19-21: искомые фотографии объекта

Google и

tineye.com

(поисковик фотографий) ничего не выдали по заданным фотографиям и даже по зеркальным их версиям, значит они точно являются оригинальными!

Школу объект закончил скорее всего №172, так как двое из его друзей указали это на странице. Так же у одного из друзей объекта в Instagram находится фотография с указанием места:

Рис. 22-23: аргументы по поводу обучение объекта именно в данной школе

Сейчас объект учится вероятнее всего в СПбПУ Петра Великого (Политех). Тут все аналогично со школой, 2 друга указали эту информацию у себя на странице:

Рис. 24-25: аргументы по поводу обучения объекта именно в данном университете

Надеясь хоть на какую-то информацию связанную с объектом, я обыскал сайт университета полностью, но к сожалению ничего не нашел. Но это не обозначает что данные структуры можно не проверять.

Не так часто, но информацию о работниках, либо учениках, найти можно!

2.4 Поиск почты объекта

Объект нигде не указал хоть какую-то информацию о своей почте, поэтому был только один способ.

Twitter, как и все сайты, имеет кнопку «Восстановить пароль»:

Рис. 26: кнопка «Восстановить пароль»

Только из-за того, что Твитер не отправляет сразу на почту письмо для восстановления пароля, появляется возможность узнать хоть что-то о почте владельца..

Хочу отметить сразу, что как Twitter так и Instagram не сокращает указанную почту объекта, то есть если почта к примеру имеет такой вариант:

[email protected]

то оба сайта скроют адрес почты в таком формате:

  • Twitter: al***********@y*****.**
  • Instagram: a***********v@y*****.ru

Вбив никнейм в соответствующее поле, я получил следующее:

mi***********@y*****.**

Yahoo

— отпадает, ведь во всех почтовых адресах имеет только один домен верхнего порядка -

.com

. Поэтому, с большой долей вероятности, это является — yandex.ru.

Так же и с Instagram“ом: при вводе никнейма письмо отсылается, но появляется возможность узнать о последнем символе почты. В этом случае объект использовал совершенно другую почту:

m******1@y*****.ru

Тут уже есть два способа:

  1. Социальная инженерия. Притвориться к примеру менеджером известного стримера, который предлагает для каких-то нужных целей сообщить адрес почтового ящика.
  2. Брутфорс адреса почты.

Брутфорс заключается в следующем:

Утилита будет подставлять определенные слова либо фразы в неизвестные поля адреса почтового ящика:

К примеру утилита подставила литеры и символы:

[email protected]

В дальнейшем утилита запрашивает у онлайн ресурсов, которые предоставляют услугу проверки адреса почты на наличие, проверить действительна ли эта почта. Вот несколько проверенных сайтов:

Дальше идет запрос на Twitter, где он сообщит, существует ли аккаунт, привязанный к этой почте. И это даже

не середина

пройденного пути предстоящей утилиты. Дальнейшие действия уже не связны с Osint'ом, поэтому на этом моя работа окончена.

Основную информацию я указал на карте:

Рис. 27: информация которая была добыта

3. Заключение

1.

Если вы не располагаете большим количеством информации, то каждая деталь и песчинка - на вес золота!

Лучше всего их где-то записывать, иначе, при дальнейшей работе, вы можете потерять, либо вовсе забыть о каких-то деталях, которые могут существенно повлиять на поиск.

2.

Сторонние сервисы — ваша вторая рука

.

Гугл, конечно, очень мощная машина по добыче и сбору информации, но всё же не стоит забывать об отдельных онлайн/офлайн сервисах. В интернете их огромное количество! На этом форуме вы сможете встретить отличные статьи на эту тему:

Отдельно хочу выделить приложение Maltego, которая всегда помогает в Osint“е и не только.

P.S. Так же почитайте комментарии, там тонна полезного материала!

4. Рекомендации пользователям

Если же вы не хотите, что бы информацию о вас можно было так же легко достать, то следуйте этим инструкциям:

  1. Используйте везде разные никнеймы;
  2. Не нужно выставлять много информации о себе;
  3. Есть возможность сделать аккаунт закрытым — делайте;
  4. Ставьте везде разную информацию.

Этим вы запутаете того, кто так ненасытно хочет о вас что-то узнать

Не соблюдение данных советов, привело к раскрытию объекта.

Спасибо за внимание!