July 13, 2022

Как пробить любого человека в интернете и заработать на этом

Салют, Аноним!
Рад приветствовать тебя на интереснейшей лекции, тему которой ты можешь видеть выше. Материал получился объемным, так что заваривай себе чаек и приступай к изучению.

Введение

Наверное, один из самых важных навыков в 21 веке — умение искать нужную информацию. Именно об этом я хочу рассказать тебе на реальных примерах. Ведь иногда необходимо найти данные о конкретном человеке или получить информацию о компании. Это очень полезный скилл, который существенно расширяет кругозор и позволяет увидеть новые возможности.


Глава 1. Как структурировано подходить к поиску по открытым данным?
Доступной моделью работы любой разведывательной службы является так называемый разведывательный цикл. Для примера, предлагаем взглянуть на иллюстрацию цикла, который использует ФБР:

На основе этого мы создадим собственный цикл, в котором получим следующие этапы:

  1. Постановка задачи/формулировка проблемы;
  2. Планирование;
  3. Сбор данных;
  4. Обработка данных;
  5. Анализ информации;
  6. Подготовка отчета и презентация результатов.

Возьмем эту модель на вооружение и адаптируем для наших целей.

Шаг 1. Постановка задачи

Обычно задача про проверке какого-либо человека ставится примерно так: “Надо собрать всю информацию об этом человеке!” По факту чаще всего нам интересно знать его биографию, психологический портрет, круг знакомств.

Шаг 2. Планирование

Не имея плана поиска и анализа данных, мы будем долго и грустно смотреть в экран и отправлять в поисковики различные запросы, содержащие крупицы известных нам данных о нашей цели. Если нам повезет, то мы сможем что-нибудь выловить, если нет – то зря потратим время в попытках перетрясти весь интернет.

Как спланировать наши действия?

1) Нам нужно собрать все, что известно на текущий момент: имя, фото, тел, сфера деятельности, друзья и т.д. и т.п. Как правило, самой ценной информацией является ник, используемый человеком в интернете (чаще всего его можно получить, зная личный адрес электронной почты).

2) Нам нужно сформулировать рабочие гипотезы для поиска данных на основе имеющейся информации. Например:

  • Человек работает в компании, занимающей продажей комбикормов, название которой заканчивается на «ва»: мы видели фотографию с выставки и смогли рассмотреть часть названия компании.
  • Возраст от 30 до 40: оценили по голосу или описанию.
  • Дружит с таким-то человеком.
  • и т.п.
Примечание. Талантливый разведчик должен уметь переключаться между двумя состояниями: безудержный креатив и жуткое занудство. В первом случае накидываем гипотезы для проверки, а во втором тщательно их проверяем: находим информацию и отбраковываем гипотезы в случае выявления несоответствий.

3) Имея рабочие гипотезы, продумываем какие источники данных нам могут быть полезны в этом легком деле по выводу на чистую воду.

На поверхности лежат следующие источники интересной информации:

  • Социальные сети VKontakte, Facebook, Twitter, Instagram и т.п. (масса интересной информации: фото, гео, друзья, интересы, контакты, психологический портрет и т.п.).
  • Сайты судов (если знаем фамилию и место регистрации, то сможем узнать не судится ли человек по базе на сайте конкретного суда).
  • База недействительных паспортов (http://services.fms.gov.ru/info-service.htm?sid=2000).
  • База судебных приставов: не должен ли наш товарищ чего? (http://fssprus.ru/iss/ip/).
  • База дипломов (http://frdocheck.obrnadzor.gov.ru).
  • Карта со сливами Яндекс.Еды, СДЭК и прочим (https://saverudata.net/)
  • Google с Яндексом.
Замечание. Зная ник, можно быстро посмотреть в каких социальных сетях существуют соответствующие страницы. Для этого существуют специальные сервисы для проверки доступности страниц, например, namechk.com Забытые пользователем аккаунты иногда бывают намного интересней текущих.

Мощным источником информации может стать поисковик, но чтобы извлечь максимальную пользу начинающему разведчику необходимо освоить так называемые операторы продвинутого поиска, среди которых одними из самых полезных являются: “”, -, cache, site:, filetype:, но это тема для отдельного занятия.

Шаг 3. Сбор данных

В рассматриваемом случае сбор данных будет заключаться в формировании запросов к рассмотренным источникам и сохранении результатов для текущего и последующего сопоставления и анализа. Бывает очень полезно в процессе подобного упражнения открыть текстовый редактор и последовательно сохранять в него обнаруженные данные (скриншоты, текст, фото и т.п.).

Шаг 4. Обработка данных

Иногда чтобы получить ценную информацию нужно покопаться в сырых данных. Примерами обработки могут быть:

  • Извлечение метаданных из документов (авторство, GPS-координаты).
  • Приведение выгрузки данных из социальных сетей к виду, с которым можно работать, например, в том же Excel.
  • и т.п.

Шаг 5. Анализ информации

1. Тестируем гипотезы. Собирая по крупицам информацию, мы сразу же проводим ее анализ и тут снова могут быть полезны гипотезы и их тестирование на жизнеспособность. Сопоставляя с ними выявленные факты, косвенные признаки, логические заключения из фактов, можно определить наиболее вероятную гипотезу.

2. Элементарные операции с данными: сортировка, сопоставление элементов и т.п. могут открыть массу интересного. Например, можно выгрузить списки друзей друзей интересующего человека и, сопоставив их, определить сообщества, структуры, к которым может иметь и интересующее нас лицо. В этом нелегком деле нам может помочь Excel с его возможностью условного форматирования в случае совпадения элементов.

3. Анализ фото- и видео-изображений. От опытного глаза начинающего интернет-разведчика не уйдут не только случайно попавшие в кадр: вид из окна, часть названия географического пункта или пикантное отражение в зеркале на заднем плане, но и различные невербальные сигналы, которые позволят судить о человеке:

  • складки на лице, открывающие превалирующую эмоцию человека;
  • любимые жесты;
  • характер взаимоотношений с другими людьми и т.п.

4. Анализ содержимого текстов интересующего человека или его собеседников. Обратите внимание на то, как человек описывает свое отношение к другим, что его друзья пишут о нем самом. Тут, конечно, стоит не только уметь внимательно читать, но и знать различного рода тонкости, например, то, что можно в соцсети VKontakte искать упоминания о человеке с помощью следующего URL-запроса: vk.com/feed?obj=ID&q=§ion=mentions, где ID – это идентификатор пользователя, который можно узнать, наведя курсор, например, на кнопку «Отправить сообщение»: цифры в ссылке и будут его ID.

5. Анализ лайков. Некоторые ставят лайки всему, что видят, от кого-то лайка никогда не дождешься, но, в основном, люди довольно избирательны в этом деле и вот тут очень интересно посмотреть статистику того, кто или что собирает максимум лайков от нашего человека. Хорошо, что появляются сервисы, позволяющие этот интересный процесс анализа автоматизировать, например, такие как searchlikes.ru

Шаг 6. Подготовка отчета и презентация результатов

Настоящие разведчики много пишут, так как работают на государство. Нам же, так как мы занимаемся подобными вещами исключительно в личных целях, отчеты строчить не нужно. Тем не менее упражняться в письменном изложении процесса анализа и его результатов очень полезно, так как мы можем тем самым развивать логическое мышление и приобретать навыки анализа текстовой и числовой информации.

Глава 2. Деанон Telegram аккаунта

Мыслим как расследователи — какие у нас есть зацепки?

И вот, что у нас есть:

  • Это сам аккаунт (его ID)
  • Юзернейм
  • Никнейм
  • Аватарка
  • Сообщения, отправленные с аккаунта.

1. Зная ID, следует проверить аккаунт на наличие в базе TG 40M. Это возможно сделать через @qucik_osint_bot или Глаз Бога. Если аккаунт есть в утечке, то бот выдаст вам номер телефона, на который аккаунт был зарегистрирован.

2. Еще у нас есть никнейм и юзернейм. Воспользуемся инструментами для поиска по никнейму (например, @maigret_osint_bot) для поиска других аккаунтов того же пользователя.

А еще не лишним будет проверить, какие ники стояли на аккаунте ранее. Для это можно воспользоваться @SangMataInfo_bot или @telesint_bot. И повторить поиск по старым никнеймам.

3. Скачиваем аватарки аккаунта, а потом ищем точные копии фотографии (с помощью Яндекса и Google). Если на фотографии лицо, попробуйте поискать фотографии того же человека с помощью Search4Faces и FindClone.

4. Найти сообщения аккаунта в публичных чатах можно с помощью бота @telesint_bot. Там могут быть полезные зацепки, фотографии и картинки, к которым можно применить способы поиска из пункта 3. А также персональные данные, например, телефон или почта.

5. Бонусный пункт — социальная инженерия. Попробуйте познакомиться с человеком, встроить логгер (например, iplogger.ru) в статью Telegraph и убедить владельца аккаунта открыть статью.

Ещё парочку инструментов вдогонку:

@userinfobot
@CheckID_AIDbot
@username_to_id_bot

Поиск по id и username:
@EyeGodsBot
@Quick_OSINT_bot
@usersbox_bot
@Smart_SearchBot

История смены никнеймов:
@SangMataInfo_bot

Поиск совпадений никнейма:
https://namechk.com/
@maigret_osint_bot

Дата создания аккаунта:
@creationdatebot

Поисковики по Telegram:
https://search.buzz.im/
https://telemetr.me/
http://telegcrack.com
https://lyzem.com/
https://tgstat.ru/
https://cse.google.com/cse?&cx=006368593537057042503:efxu7xprihg#gsc.tab=0

Выгружаем участников чата:
@list_member_bot
@quant_parserbot

Чаты пользователя и интересы:
@telesint_bot
@eyeofbeholder_bot

Узнаем IP-адрес пользователя:
https://iplogger.ru/
https://grabify.link/

Узнаем админов (каналы до 2017 г.):
@LinkCreatorBot

Глава 3. Заработок на предоставлении OSINT услуг

Почему мы можем на этом зарабатывать? Все просто: большинство пользователей не умеют искать информацию.

Дело в том, что многие ограничивают и останавливают поиск там, где только начинается профессиональный OSINT. С помощью продвинутого поиска по открытым данным можно разгадать не одну загадку частных детективов. Ведь вокруг полно открытых государственных ресурсов, форумов, социальных сетей и других источников для поиска информации. Но очень важно во всем этом не запутаться и научиться находить самое главное, чтобы среди тонн песка найти настоящее сокровище.

Новички, как правило, не воспринимают полученную информацию. Вроде есть какие-то записи, фотографии, живет пользователь как все, и нет у него ничего серьезного. Так мыслит простой обыватель. Но если копнуть глубже, проанализировать активность, группы, геометки, комментарии, а также проверить никнейм на занятость на других сервисах? Выполнив такой простой список, можно найти много интересной информации. Но это также далеко не всё.

Давайте рассмотрим популярный кейс. Есть некий пользователь Ваня из Питера, который зарегистрирован во Вконакте и Фейсбуке. Минимум информации и фото, скучный профиль, ничего особенного. Но, после слеша в адресной строке написан его никнейм vasechka66. Проверив такую информацию можно найти активного пользователя на форумах с аналогичным местом проживания. А это уже куда интересней, ведь тут Ваня постит фото с отдыха, открыто общается о своих политических взглядах, а также публикует невероятные истории со своей жизни. В этом и вся прелесть OSINTa.

Как можно зарабатывать?

Один из вариантов – составление профессионального досье. В интернете достаточно много предложений от частных детективных агентств и стоимость таких услуг достаточно неплохая.

Давай вместе посмотрим, что почём:

-Сбор сведений о передвижении авиатранспортом от 5000 рублей

-Сбор сведений об имуществе объекта от 10 000 рублей

-Сбор сведений об кредитной истории объекта от 10 000 рублей

-Сбор сведений о юридическом лице от 10 000 рублей

-Полное досье на объект от 30 000 рублей

Например на одном из форумов даркнета предлагают собрать досье из 14 пунктов за 30 000 рублей. Среди перечисленных пунктов: сбор информации о месте работы, мобильный телефон, родственные связи, наличие транспортных средств и т.д. Большинство информации можно найти в интернете из открытых источников.

Посмотрим еще, какие есть другие предложения: Паспортные данные, адрес регистрации и возможных мест проживая, контактные данные, сведения об образовании, сведения о близких родственниках, сведения о местах получения дохода, сведения об имуществе, участие в коммерческом капитале, сведения о задолженностях, сведений о судимостях и иной негатив, кредитная история.

Теперь о ценах: 25 000 рублей за обычное и 100 000 рублей за расширенное досье. Вполне неплохо, учитывая набор данных, который предоставляется. Идем дальше.

- Проверка знакомств в интернете, устанавливается существует ли реально человек, с которым вы познакомились и предоставление его личных данных, цена от 10 000 рублей.

Да, такая услуга есть на некоторых форумах. Думаю, что это связано с популярностью разных социальных сетей, где люди за 30-35 начинают искать себе виртуального партнера, а потом строят отношения. Выяснить, тот ли это человек, за которого он себя выдает, стоит 10 000 рублей. Это наш потенциальный скоуп и узнать это достаточно несложно.

- Проверка деловых партнёрков, проверка деловой репутации, цена от 10 000 рублей.

Еще один пример услуги, которую можно реализовывать с помощью OSINT. Можно проанализировать сайт компании, дату регистрации домена, наличие оператора, поискать отзывы в интернете, а также мнения на форумах. Дальше можно попробовать позвонить в компанию, связаться с менеджером, если таковой есть. Также можно попробовать поиграться с ситуацией недовольный клиент и посмотреть на реакцию компании. Нравится вектор развития мыслей? Я могу тебе сказать, что его используют 90% компаний, когда нужно пробить организацию. Обычно, по этому можно многое сказать. За эту работу просят от 10-30 тысяч.

Но не одним только профессиональным досье все заканчивается. В основном поиск по открытым источникам используется как вспомогательный инструмент. Например, есть сайт, к которому нужно получить доступ. Если нет никаких уязвимостей, можно собрать информацию на администратора и дальше провести атаку с целью получения учетной записи. Или нужно втереться в доверие к цели. Для этого нужно изучить круг интересов, места, увлечения, круг общения и т.д. Я думаю, идея, где можно ещё использовать OSINT, понятна.

В целом на рынке есть достаточно компаний, которые реализуют подобные услуги. Минимальный набор начинается от 10 000 рублей и заканчивается 100 000+ рублей, в зависимости от задач и детализации. Большую часть предоставляемых данных можно найти в открытых источниках. Поэтому, освоив базовые знания и навыки, которые вы получили на данном занятии, можно начать неплохо зарабатывать, собирая разного рода информацию на заказ.

Вопрос: Можешь показать какой-нибудь пример пробива/деанона?

Ответ:
Да! Есть один интересное расследование. В далеком 2019 мы сдеанонили мудилу, который пытался прикрываться нашим добрым именем и кидать людей на покупку несуществующего обучения. Рекомендую прочитать, интересно: https://telegra.ph/Deanon-naebshchika--Prodavec-obucheniya-08-26

Вопрос: Не подскажешь сервисы, где можно искать инфу по биткойн кошельку?

Ответ:
• Walletexplorer (https://www.walletexplorer.com/) — анализ транзакций;
• Blockchair (https://blockchair.com/) — информация о транзакциях;
• Blockcypher (http://live.blockcypher.com/) — информация о транзакциях;
• Intelx (https://intelx.io/tools?tab=bitcoin) — найдет информацию о Bitcoin адресе;
• Maltego (http://maltego.com/downloads/) — визуальное представление и анализ транзакций;
• OXT (https://oxt.me/) — визуальное представление и анализ транзакций в браузере;

Вопрос: Есть кейсы по заработку ваших учеников именно на ОСИНТе?

Ответ:
Да, есть. Например: https://teletype.in/@hacker_place/osint_otzyv_1

Вопрос: Посоветуй поисковики полезные, пожалуйста

Ответ:
• Not Evil (https://hss3uro2hsxfogfq.onion.to/) — Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.
• Yacy (https://www.yacy.net/) — децентрализованная поисковая система, работающая по принципу сетей P2P;
• Pipl (https://pipl.com/) — система, предназначенная для поиска информации о конкретном человеке;
• Wolfram (https://www.wolframalpha.com/) | Alpha (https://www.wolframalpha.com/) — вычислительно-поисковая система;
• Carrot2 (https://search.carrot2.org/#/web) — определяет объекты или категории привязанные к слову в поисковом запросе;
• Boardreader (http://boardreader.com/) — поисковик по форумам;
• Searchcode (https://searchcode.com/) — поиск по коду в открытых репозиториях;
• Intelx (https://intelx.io/) — найдет по email, доменам, URL-адресам, IP-адресам, CIDR, btc, хешам IPFS и т.д.
• Publicwww (https://publicwww.com/) — поиск по исходному коду страниц, можно искать ники, почты, трекеры, кошельки, адреса сайтов и т.д.
• Kribrum (https://kribrum.io/) — поиск по социальным сетям;
• Secapps (https://recon.secapps.com/login) — автоматический поиск и создание карт взаимосвязей;

Вопрос: У меня вопрос касательно пробива телефонов мобильных. Вот смотри, если пользоваться старым Siemensом то меня не смогут определить?

Ответ:
Каждое устройство при включении в сеть подключается к базовой станции с самым сильным сигналом. После этого у оператора есть достаточно данных, чтобы определить местоположение и получить другую информацию в не зависимости от марки и модели телефона. Также, каждое устройство имеет IMEI, который также логируется сотовыми операторами. Соответственно можно определить, какие SIM-карты выходили в сеть с одним и тем же IMEI.

Вопрос: Спасибо за ответ! А если выключить свой реальный телефон и пользоваться телефон + сим-карта, оформленная на дропа, то меня не вычислят?

Ответ:
Выключение и подключение к базовой станции также логируется. Таким образом, можно проследить включение и выключение работы основного телефона и работы анонимного. Например, совсем очевидная ситуация будет, если в логах будет указано, что сразу после выключения настоящего телефона начинал использоваться подставной. Такие действия судя по логам повторялись несколько раз. Таким образом, можно определить реального владельца.

Вопрос: Сколько стоят услуги пробива местоположения и прочего по номеру телефона на форумах?

Ответ:
Спектр услуг на форумах достаточно большой. Также достаточно много продавцов, предоставляющих такие услуги. Есть выбор среди всех популярных операторов. Единственное, что отличается — цена. Например, дешевле всего прайс на услуги по Билайну. Самый большой прайс на услуги для Yota. Это небольшая приятность для абонентов этого оператора.

Важно понимать по поводу определение местоположения. Все зависит от количества БС вокруг. Если их 5-6, то сигнал можно получить до уровня подъезда или дома. Расстояние до каждой БС позволяет точно определить точку нахождение абонента. Если 1-2, то примерное местоположение будет в районе 100-200 метров.

Вот, например, прайс на некоторые услуги:
Детализация СМС с текстом за 1 месяц - 130000-150000 руб (любой оператор).
Вспышка - от 40000 руб(любой оператор).
Отметка точками звонков на карте по БС за месяц (все операторы) - от 10000 руб.
Пробив IMEI - от 90,000 руб/месяц.
Зонтик(5 ближайших телефонов к абоненту) - от 90,000 руб.
Блокировка номеров - от 2,500 руб.

🔥Подгон для участников занятия

Если ты активный читатель Hacker Place, то ты должен помнить о боте HowToFind_RU_bot, которой мог узнать нужную информацию по ключевым параметрам. Например, для поиска человека по номеру мобильного телефона, по email по аккаунту в соц.сетях, в общем крутой бот, но относительно недавно он стал платным, а еще и блокировки подъехали.

Но не переживай, мы слили для тебя в облако полноценный архив, благодаря которому ты можешь получить всю информацию, которую выдавал бот.

👉 НАЖМИ СЮДА, ЧТО БЫ СКАЧАТЬ.

(https://anonfiles.com/Bb78K4n5u0/HowToFind_zip)Использование:
Запусти файл messages.html из архива и перед тобой откроется вся нужная информация.

Вопрос: А расскажи подробнее про метаданные?

Ответ:
Метаданные и OSINT (https://teletype.in/@hacker_place/Ahn1LH3rS_V)

Вопрос: Посоветуй плиз какой-нибудь сервис поиска по никнеймам

Ответ:
Maigret OSINT bot (https://t.me/maigret_osint_bot) - Telegram-бот и одноименный сервис для поиска совпадения имени пользователя (никнейма) на всевозможных форумах, в онлайн-сервисах, социальных сетях и мессенджерах.

Поиск осуществляется по более чем 2000 источников. Отчет Maigret включает в себя основную информацию о каждом выявленном профиле, предположительное имя, геолокацию и интересы владельца исследуемого никнейма.

Вопрос: Голден, а у тебя имеется слитая база Delivery Club? А то везде только пишут, что слили, а база то сама где?

Ответ:
Само-собой)
Лови - https://anonfiles.com/B1V7ldi4y4/deliveryclub_part1_gz

Подгон от Hacker Place с ❤️