В этой части будут интересные техники сбора и получения информации. В основном, мы будем мелкими частями распутывать информацию об CTO компании и его жене. Возьмем полностью всю информацию и постараемся ее максимально отобразить. Я думаю, это будет интересный опыт для сбора информации с открытых источников.
Обязательно дочитайте статью до конца. Там есть интересный способ поиска профилей с подменой геолокации в Tinder. Возьмите его на вооружение.
Как получить корпоративную почту?
Часто бывает, что нужно очень быстро написать человеку чтобы не проходить через десяток секретарш. Также очень важно чтобы это письмо не затерялось. Поэтому очень важно найти корпоративною почту участников. Для этого существует очень прекрасный сервис anymailfinder. Можно проводить поиск по названию компании или по отдельному участнику. В нашем случае, нас интересует первое. Вводим название notsopositive.online и приступаем.
Как видим, сервис нашел две корпоративные почты. Посмотрим список нашей команды и увидим, что почта [email protected] принадлежит CEO Taylor James, а [email protected] — CTO Ryan Evans. Вот с помощью такого сервиса можно получить довольно полезную информацию.
Какую информацию можно получить с помощью почты?
Вбиваем почту в поиск и получаем первую интересную информацию. Это учетная запись сервиса GitHub, а также аккаунт в социальной сети твиттер. Далее уже будем продолжать копать глубже.
Итак начнем с почты. Самое интересное узнать, на каком сервисе она хостится. Это можно узнать несколькими способами. В первой статье, когда мы проводили детальный анализ с помощью Maltego, там было много ссылок на сервисы яндекс. Также можно воспользоваться вот таким сервисом и узнать, где хостится почта. Смотрим и видим, что она на яндекс.
Как восстановить почту?
Переходим на почту яндекса и вводим наш корпоративный адрес и выбираем “Не могу войти”. Открывается окно восстановления с вопросом даты дня рождения бабушки. Очень интересный момент. Скорее всего, у человека хорошие отношение с этим человеком и возможно есть совместные фото.
Отправляемся в аккаунт твиттера и начинаем искать интересную информацию. Находим сразу два поста, которые есть в твиттере связанные с личной информацией. Во-первых, мы имеем приблизительную дату рождения 20–21 апреля, а также имя жены Meg. К ней мы вернемся позже.
Пробуем восстановить почту. Но для этого нужно знать не только дату, но и год рождения. Можно представить, что бабушке примерно 70–75, но нам нужно знать точную дату, так как яндекс ограничивает на час возможность восстановления после ввода неправильной попытки.
Смотрим в твиттере и находим пост с надписью Happy Birthday 72, таким образом получаем год рождения 1946. Дата вероятней всего 20 апреля, так как фото с тортом и другая запись была выложена в этот день. Вводим данные и получаем возможность сменить пароль.
Проходим авторизацию и получаем письма. Заходим в отправленные и получаем адресс почты жены, имя которой мы раньше видели у твиттере. Простым способом найти ее профили у социальных сетях не удалось. Попробуем интересную фишку.
Как найти профиль в социальной сети по почте?
Для этого нужно попробовать восстановление во всех почтовиках. У нас есть имя, фамилия и адрес почты. Поэтому начнем пробивать по социальным сетям. Я это сделал заранее и узнал, что есть подходящий профиль Вконтакте, который привязан к этой странице.
Заходим на сайт, вводим почту, фамилию и получаем ее страницу в социальной сети Вконтакте. Вот таким способом можно находить профили, которые подписаны никнеймами или другими символами.
Далее вводим соотвесвующие данные и находим страницу у фейсбук. А тут очень много информации, сайт, никнейм, группы, интересы и т.д.
Как использовать Tinder в OSINT?
Это очень интересная тема, которую я нигде не встречал в паблике. На стене Вконтакте были фото с геолокацией. Ну и что ты скажешь, дорогой аноним? А представь если взять эти данные, использовать геолокацию и поискать профили возможных друзей, которые отдыхали вместе.
Для подмены геолокации я использовал приложение Hola Fake GPS, которое можно скачать бесплатно для Android и iOS. После этого указывал локацию, SE 17th St, Fort Lauderdale, FL 33316, USA и запускал подмену. После этого запускал Tinder, вводил диапазон 30–38 и искал возможных друзей. Спустя сотни красивых профилей я нашел один интересный профиль. Знакомо место работы?)
Заключение
Все кроется в деталях. И чем больше информации будет собрано, тем эффективней можно провести атаку. Я показал лишь одну из возможных цепочек. Советую запомнить и вынести методику по Тиндеру и пробив страниц по почте в социальных сетях, а также другие мелочи, которые можно использовать в поиске. Обязательно пользуйтесь разные поисковыми системами. Яндекс и Гугл прекрасно дополняют друг друга.