• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

Статья Гуляем по сети. Анализ пользователя по его никнейму. Часть 1

nickname.png

Введение

Думаю все прекрасно понимают, что сеть - это та же самая жизнь человека. Интернет-магазины заменяют магазины, а социальные сети буквально поглотили наше сознание и забрали время, что не удивительно. В интернете люди не всегда хотят делиться своим реальным именем и придумывают себе различные прозвища, а это довольно интересное занятие. Бывают случаи, когда никнеймы повторяются или используются огромное количество раз. Кажется, что у людей заканчивается фантазия или им просто лень придумывать что-то новое. Поэтому такое небрежное отношение к своей конфиденциальности может привести к весьма неприятный последствиям. Об этом мы и поговорим в нашей статье.
Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

План работы

Перед началом любой работы стоит разобраться с тем, что мы будем делать. Давай я обрисую наш план в нескольких словах, чтобы ты мог сразу вычеркнуть то, что тебе уже известно и подчеркнуть важную или новую для себя тему. Так как мы рассматриваем возможность анализа пользователя по никнейму, то прежде всего давай попробуем провести такой тест при помощи специальных инструментов. В работе мы будем использовать Kali Linux, поэтому советую установить его перед началом. Также стоит проверить версию Python, она должна быть не ниже 3.10. Теперь можем переходить к нашей статье.

Основы анализа никнейма

Как я рассказывал выше, сеть - это жизнь большинства людей. Зная прозвище человека мы можем узнать все социальные сети, в которых он зарегистрирован, соответственно лучше узнать его. Считай это некий способом дистанционного знакомства без контакта с человеком.

Также никнейм может использоваться в электронной почте. Далее поищем пароли из утекших баз и попробуем найти нужный. Так как не все люди предусмотрительны, то исходя из логической цепочки мы можем попробовать обойти защиту той же комбинацией символов и в случае успеха у нас будет окажется доступ к его электронной почте.

Инструменты для работы

Теперь, чтобы попробовать себя в этом деле, нам потребуется определенный набор инструментов, который мы соберем ниже.

Maigret

Достаточно неплохой инструмент для поиска по никнейму. Очень прост в установке. Поэтому для работы с ним нам потребуется ввести всего лишь одну команду.

pip3 install maigret

Чтобы использовать этот инструмент тебе требуется указать сам ник пользователя, а также флаг -a для вывода всей информации. На примере возьмем мой ник и попробуем найти его через maigret.

maigret user17 -a

Снимок экрана от 2022-12-24 15-37-58.png


Этого инструмента хватит за глаза для того, чтобы посмотреть все возможные социальные сети, где человек зарегистрирован под этим ником. Благодаря выводу базовой информации такой как фамилия или имя, можно сразу найти требуемые совпадения.

Ghunt

Также не менее интересный инструмент. Для его работы тебе потребуется Python, о котором я говорил в начале и пару секунд, чтобы напечатать все команды для установки. Делается все это через старый добрый pip. Он также использовался до этого.

Код:
pip3 install pipx
pipx ensurepath
pipx install ghunt

Первые две команды отвечают за установку требуемых модулей. Далее идет непосредственно сама загрузка утилиты на устройство. Самый неприятный минус в работе этого софта - это авторизация, которую к сожалению никак не обойдешь. Поэтому включаем фантазию и придумываем оригинальный никнейм для входа.

После этого тебе потребуется установить расширение для браузера. Я оставлю ссылки на дополнения для и . Далее переходим обратно в наш терминал и пишем следующую команду:

ghunt login

Здесь следует выбрать один из двух методов авторизации. Я отдаю предпочтение второму, поэтому покажу работу под него. Чтобы все работало корректно следуй следующему алгоритму:
  1. Заходим в наше расширение для браузера и нажимаем кнопку Синхронизировать Ghunt:

    Снимок экрана от 2022-12-24 18-34-21.png


  2. Далее следует войти в свой аккаунт Google (можно создать для этого фейк) и выбрать второй метод:

    Снимок экрана от 2022-12-24 18-36-05.png


  3. Далее возвращаемся в терминал и вставляем то, что мы скопировали в буфер обмена при помощи сочетания клавиш Ctrl+Shift+V.
Все готово! Мы настроили утилиту под наши нужды и теперь можем наконец-то ею воспользоваться. Для этого в терминале пишем следующее:

ghunt email почта_для_анализа

Проще говоря, можно написать следующим образом: ник@gmail.com. С некоторой вероятностью это может оказаться именно тот человек, которому принадлежит никнейм. Если быть точнее, то инструмент нам выдает такую информацию, как фамилия и имя аккаунта, а также сервисы, на которых зарегистрирована эта почта (Youtube, Photos, Maps, Calendar). Полученные данные можем сравнить с результатами инструмента Maigret. Если попадется канал YouTube, то по нему можно получить другой ник и совершить повторный анализ уже этого никнейма, тем самым получив ещё больше информации, через Google Maps и Photos лично мне мало что удавалось узнать, поэтому здесь не смогу подсказать, как полученная информация будет полезна (если она будет). Через календарь можно будет получить какие-либо заметки, в некоторых случаях может быть полезно. К примеру, там может храниться важная дата. Самое главное в том, что почту собственно тоже можно будет анализировать с помощью других инструментов, о которых мы поговорим уже в другой статье.

Подводим итог

В современном мире даже обычный ник может выдать не мало информации о его владельце, особенно если везде он используется один и тот же, поэтому друзья, используйте разные никнеймы в социальных сетях, иначе информацию о вас будет слишком легко найти.
 
Последнее редактирование модератором:
Мы в соцсетях: