Kali linux поиск информации о человеке
Обновлено: 21.11.2024
The Operative Framework – это мощный инструмент для сбора данных с открытым исходным кодом (OSINT) на основе Python, который можно использовать для поиска доменов, зарегистрированных на один и тот же адрес электронной почты, а также для выполнения многих других следственных функций. Этот инструмент разведки позволяет получить представление о вашей цели, изучая отношения в доменах, которыми она владеет.
Сегодня я покажу вам, как запустить веб-домен как через запрос WHOIS, так и через запрос электронной почты в домен. Это позволит нам создать профиль цели и, в конечном счете, связать результаты с записями в первоисточниках данных (таких как деловые документы и государственные базы данных), которые содержат большое количество информации.
Интернет — это богатый источник данных о людях, организациях, а также различных записях и регистрациях, которые они оставляют после себя, путешествуя по сети. Operative Framework помечает, собирает и сопоставляет эту информацию. В совокупности становится просто создать полное представление о человеке или компании в рамках знакомого интерфейса фреймворка.
Расследование OSINT показало, что запрашиваются домены, связанные с данным адресом электронной почты, для сопоставления дополнительной информации. Изображение от SADMIN/Null Byte
Легкие сценарии OSINT для конкретных задач
Количество информации, доступ к которой можно получить всего несколькими нажатиями клавиш, часто удивляет людей, которые изначально размещали информацию в открытом доступе, не зная, насколько легко ее будет найти. Такие инструменты, как theHarvester, могут выявить личные и рабочие адреса электронной почты цели, которые можно запустить через Operative Framework для снятия отпечатков пальцев и расширения наших знаний о человеке путем извлечения данных для установления отношений.
Такие инструменты, как Maltego, представляют собой надежные платформы для проведения расследований, но существуют более легкие модули и сценарии OSINT для проведения более конкретных расследований OSINT.
Очевидно, что мне больше всего нравится Operative Framework, который предоставляет уникально хорошо оснащенный пакет для проведения разведки отдельных лиц или организаций из онлайн-баз данных. Operative Framework позволяет выполнять обратные запросы WHOIS к адресам электронной почты и другой информации для сопоставления информации. Это создает подробную общую картину, объединяя множество сведений о человеке или компании из каталогов WHOIS и социальных сетей.
Оперативная структура для разведки доменов
В этом учебном пособии основное внимание будет уделено установке Operative Framework и запуску инструмента электронной почты в домен для использования найденных электронных писем и обнаружения других доменов, принадлежащих физическому лицу. Хотя многие люди регистрируют свои домены в частном порядке, регистраторы доменов в любом случае могут слить информацию. С помощью инструментов исследования или сбора данных или даже просто по визитной карточке человека мы узнаем, принадлежат ли ему какие-либо домены, связанные с этой учетной записью электронной почты.
Этот инструмент наиболее полезен для борьбы с компаниями, владельцами бизнеса и всеми, кто может владеть доменами в Интернете. Можно определить, каким бизнесом занимается человек, какими активами он владеет и другую информацию, изучив веб-домены, которые он приобрел для поддержки таких проектов.
Шаг 1. Установка Operative Framework
Для использования Operative Framework нам понадобится Python, но преимущество в том, что это позволяет инструменту работать на macOS (она же Mac OS X), Windows или Kali Linux. Вы можете настроить его, клонировав каталог Git, введя в терминал следующее.
Если у вас нет pip, вы можете получить его, выполнив следующую команду и установив его с помощью python setup.py.
Шаг 2. Запуск электронной почты для поиска связанных доменов
Operative Framework больше похож на Metasploit, чем на theHarvester. Вы можете запускать модули, которые требуют установки переменных для последующего выполнения модуля. Вы можете просмотреть список модулей, набрав modules.
Чтобы выбрать модуль, введите use (путь к используемому модулю).
В этом случае мы будем выполнять поиск по электронной почте в домен. Во-первых, давайте создадим образец для запуска по нашему списку. Мы пропустим домен через модуль WHOIS, чтобы получить адрес электронной почты и посмотреть, владеет ли регистратор какими-либо другими доменами. Чтобы загрузить модуль WHOIS, введите это в терминал:
Когда мы находимся в модуле, мы можем увидеть доступные параметры, введя следующее.
Он беспокоится о подчеркивании и не понимает других способов задать вопросы о вариантах. В данном случае мы пытаемся получить некоторую информацию о технологии, поэтому давайте воспользуемся случайным примером technology.info.
Здесь мы видим, что "веб-сайт" является единственным неустановленным параметром. Давайте установим это в качестве примера со следующим.
Бац! Мы получаем адрес электронной почты для ввода в инструмент обратного домена. Введите Control C, чтобы вернуться в главное меню, а затем загрузите модуль электронной почты в домен, введя текст ниже.
Мы настроим наш образец электронной почты так же, как мы настроили веб-сайт в последнем модуле. Выполните следующее.
Запустите show_options, чтобы убедиться, что переменная установлена, а затем введите run, чтобы начать поиск. Здесь мы можем увидеть результаты модуля. Если цель не владеет никакими доменами, вы можете не ожидать результатов.
Шаг 3. Создание профиля на основе результатов
В нашем примере наш поиск возвращает нас к зонтику доменов, принадлежащих одному лицу. При посещении веб-сайта активной организации в домене создается впечатление, что бизнес представляет собой портфолио по управлению доменами, специализирующееся на доменах, связанных с технологиями.
Это момент, когда мы можем принять некоторые решения о том, где можно найти дополнительную информацию, чтобы окончательно сопоставить человека, стоящего за электронной почтой или доменом. Operative Framework содержит базу данных структуры отпечатков пальцев, помогающую собирать и упорядочивать сведения о цели, о которых я расскажу в будущих руководствах.
Чтобы расширить наш поиск, мы должны объединить запрос домена с запросом к базе данных города, штата или местного органа власти, чтобы предоставить информацию из первоисточника.
Шаг 4. Сопоставление результатов исправления
В нашем примере домена я сузил поиск, чтобы настроить таргетинг на директора компании. По основному домену я вижу, что у них есть дочерняя компания в Калифорнии, а это значит, что стоит проверить базу данных государственного секретаря штата Калифорния.
Корпорациям и компаниям с ограниченной ответственностью здесь не повезло, но в британском эквиваленте их домашнего офиса имеется множество информации, включая корпоративные документы и другую информацию о нынешних сотрудниках и директорах. В этих документах мне удалось найти личные данные исполнительного директора, включая дату рождения и индивидуальный адрес электронной почты для связи.
OSINT — это расследование, вопрос имеет значение
Operative Framework – это инструмент, который поможет вам собрать воедино улики, чтобы дополнить часть расследования. Запуская запросы о том, кто владеет доменом, и отправляя запрос по электронной почте в домен, чтобы оценить, какими еще доменами они владеют, вы можете быстро оценить цель.
Из этих данных легко сделать вывод об операциях, местоположении и другой информации целевого предприятия. Здесь мы смогли перейти от случайно выбранного домена к возможности связаться с директором компании, которой он принадлежит, посредством серии запросов к базе данных.
Важное замечание об инструментах OSINT: у вас должна быть цель в вашем расследовании, и вопрос, на который вы отвечаете, должен иметь смысл. Если это не так, ваш ответ также не будет иметь смысла.
Вы можете задать мне вопросы здесь или @sadmin2001 в Twitter или Instagram.
Хотите начать зарабатывать как белый хакер? Начните свою карьеру хакера с нашим комплектом обучения Premium Ethical Hacking Certification 2020 от нового магазина Null Byte и пройдите более 60 часов обучения у специалистов по кибербезопасности.
Улучшения, которые мы видим сейчас в современном мире, очень свирепы и могут нанести ущерб, если они используются без какой-либо меры или степени их использования. Самым основным устройством, которое может быть зачислено в список опасностей, которыми оно обладает, является мобильный телефон.
Мобильный телефон можно считать неизбежным злом современного мира, поскольку с маленьким устройством на ладони связано множество функций и опасностей. Мобильный телефон может подвергаться многим вещам, которые могут оказаться опасными для вас в долгосрочной перспективе.
Вот что вам нужно, если вы хотите получить информацию о человеке с мобильного телефона: CocoFinder: легко отследите кого-либо, не сообщая никому об этом
CocoFinder – это уникальный инструмент, созданный для того, чтобы узнать данные о человеке с помощью номера мобильного телефона. Вы также можете проверить чье-либо местоположение с помощью CocoFinder и воспользоваться всеми этими привилегиями для получения подробной информации. Введите номер телефона, чтобы найти егоЭто так же просто, как ввести чей-то номер телефона и отследить его телефон, чтобы узнать, где он находится. CocoFinder – это служба мониторинга мобильных телефонов в Интернете, которая позволяет отслеживать местоположение любого телефона в режиме реального времени. Это скрытое средство отслеживания местоположения телефона, которому требуется только номер телефона для отслеживания местоположения пользователя. CocoFinder может показать вам настоящий адрес человека, местонахождение его офиса, узнать больше об отслеживании чьего-либо телефона и даже их предыдущие адреса, когда речь идет о местонахождении.
Существует множество других параметров, которые можно использовать для определения номера телефона. Возможно, вам даже не понадобится чей-то номер телефона, чтобы выяснить, где он находится. Весь интерфейс выполнен в виде поисковой системы и доступен через веб-сайт CocoFinder. Есть несколько параметров, которые можно использовать при поиске чьего-либо местоположения, в том числе: Номер телефона Это отличный способ отследить сомнительного пропущенного звонка или кого-то, кого вы когда-то знали. Когда вы вводите номер телефона, он отображает владельца номера, а также его местоположение. CocoFinder также позволяет вам искать чье-либо местоположение по имени. Просто найдите человека, введя его имя и фамилию. CocoFinder вернет все результаты поиска, релевантные вопросу. Адрес электронной почты Профили человека в социальных сетях можно найти, выполнив поиск по его адресу электронной почты. Также доступна другая информация, связанная с адресом электронной почты, например номер телефона пользователя. Почтовый индекс CocoFinder также позволяет искать человека по его адресу. Однако при поиске чьего-либо местоположения по номеру телефона его адрес может не совпадать с тем, что вы уже знаете. В чем польза CocoFinder?CocoFinder – это надежный и надежный инструмент, который дает вам уникальную и точную информацию о цели и определяет, можно ли доверять этому человеку. CocoFinder по-прежнему остается самым популярным вариантом для всех, кто хочет сохранить свои секреты в тайне. CocoFinder — широко известный бренд, поскольку он привлек значительное число поклонников и активных пользователей, которые полагаются на него как на первую линию обороны в поисках информации. CocoFinder предоставляет вам конкретные и надежные данные, которые позволяют легко проверить подлинность человека, за которым вы следите, и стоит ли ему доверять или нет. Вот несколько вещей, которые CocoFinder с гордостью представляет для обеспечения секретности, а также блеска в этой области. Как CocoFinder отслеживает местоположение?CocoFinder может найти любой телефон Android так же легко, как и iPhone. Единственное, что вам нужно, это учетные данные iCloud целевого iPhone, и вы будете готовы к работе. Выполните следующие действия, чтобы отслеживать местоположение Android по номеру: Шаг 1. Перейдите на главную страницу CocoFinder и выберите параметр "Обратный поиск телефона". Шаг 2. Введите номер телефона целевого телефона. Шаг 3. Выберите параметр "Поиск" в раскрывающемся меню. Шаг 4. CocoFinder выполнит поиск в своих базах данных информации о владельце номера телефона. Вы можете узнать, где они расположены, нажав здесь. Почему только CocoFinder:CocoFinder — это великолепный инструмент, который многие страны используют в качестве основного средства защиты от лиц, не заслуживающих доверия. Вот несколько особенностей, которые делают его уникальным в гонке:
Вывод:CocoFinder – это великолепный инструмент, который необходимо использовать любой ценой, чтобы избежать неопределенности и убедиться, что вы и ваши близкие защищены от любых опасностей, которые могут возникнуть при использовании социальных сетей или мобильных телефонов.< /p> Иногда нам нужно собрать информацию с мобильного номера, иногда нам звонят тревожные неизвестные абоненты, а иногда нам нужно собирать информацию о нашей цели. В этом уроке мы расскажем, как получить личную информацию с номера мобильного телефона.
Сначала мы используем инструмент под названием Phoneinfoga. Phoneinfoga — это инструмент сбора информации и разведки с открытым исходным кодом, который собирает различную информацию о предоставленных телефонных номерах из бесплатных ресурсов. Чтобы использовать его, нам нужно клонировать его из репозитория GitHub с помощью следующей команды: Затем нам нужно запустить следующую команду, чтобы установить ее на наш Всегда запускайте этот инструмент через прокси или VPN или используйте Anonsurf. Если мы получим хит от Google-бота, он заблокирует наш IP. Это приведет к тому, что каждый раз, когда мы будем искать в Google, нам придется каждый раз решать капчу. Мы все знаем, как это раздражает. Таким образом мы можем собрать базовую информацию. В наши дни социальные сети объединяют всех, и многие из нас предоставили номера мобильных телефонов на сайтах социальных сетей. Мы можем напрямую искать номера в социальных сетях, таких как Instagram и Facebook, как показано на следующем снимке экрана. Еще один метод — это онлайн-ресурсы, например 411. 411 — это веб-сайт, на котором мы можем получить информацию о телефонных номерах. Здесь мы можем выполнять бизнес-поиск и поиск людей, а также обратный поиск телефона. скриншот этого сайта следующий: Существует очень умный процесс получения информации с номера сотового телефона, то есть True Caller. Многие из нас используют True caller, чтобы узнать, кто звонит. Также полезно найти чье-то имя по номеру телефона. True caller собирает телефонные номера со связанными именами из телефонной книги/контактов пользователя и сохраняет данные в своей базе данных, мы можем искать телефонные номера в их базе данных. У них огромная база данных.
У истинного абонента есть веб-сайт, а также мобильное приложение. Если мы ищем номера телефонов в истинном вызывающем абоненте, у нас есть высокие шансы получить личность, а в некоторых случаях мы также получили идентификатор электронной почты. Мы рассказали, как получить личную информацию с номера мобильного телефона. Эти способы действительно работают, и эксперту по кибербезопасности или этичному хакеру необходимо знать основные вещи. Понравилась наша статья, тогда не забудьте подписаться на нас в Twitter и GitHub, где мы публикуем последние обновления. Чтобы получать уведомления о наших новых статьях по электронной почте, не забудьте подписаться на нас по электронной почте с боковой панели. Простой сбор информации с помощью Maltego в Kali Linux
Maltego – это приложение для аналитики и криминалистики с открытым исходным кодом. Это инструмент с графическим интерфейсом, поэтому он выглядит иначе.Maltego – это инструмент для сбора информации, который позволяет вам визуально видеть взаимосвязи и предоставляет библиотеку преобразований для обнаружения данных из открытых источников и визуализации этой информации в графическом формате, подходящем для анализа ссылок и интеллектуального анализа данных. Maltego позволяет перечислять информацию о сети и домене, такую как доменные имена, информацию Whois, DNS-имена, сетевые блоки, IP-адреса и т. д. Maltego также позволяет перечислять информацию о людях, например:
Maltego также позволяет выполнять простую проверку адресов электронной почты, искать блоги по тегам и фразам, определять входящие ссылки для веб-сайтов, извлекать метаданные из файлов из целевых доменов. Чтобы открыть графически, перейдите в это меню в kali linux. Приложение → Kali Linux → Сбор информации → Анализ DNS → Maltego Откройте терминал, введите maltego и нажмите Enter
После загрузки maltego запросит дальнейший процесс, поэтому нажмите «Далее».
Поскольку мы используем maltego в первый раз, поэтому нам нужно зарегистрироваться, а затем войти в систему. Поэтому нажмите на ссылку регистрации здесь.
Мы новый пользователь, поэтому нам необходимо зарегистрироваться, прежде чем использовать этот инструмент. Заполните все данные для завершения регистрации. После завершения регистрации перейдите на свой почтовый идентификатор и подтвердите свою учетную запись, нажав на ссылку подтверждения, которая отправляется y maltego. После подтверждения входа в учетную запись maltego с зарегистрированным идентификатором электронной почты и паролем.
Скоро вы увидите приветственный массаж.
Просто нажмите "Далее".
Нажмите "Готово"
Нажмите "Отмена", мы сделаем это вручную.
Нажмите на новый значок (см. изображение) для сбора информации
Нажав левую кнопку мыши, перетащите домен в главное окно.
Здесь мы ищем домен верхнего уровня для нашего целевого домена. Сначала щелкните правой кнопкой мыши домен, затем Выполнить преобразование → Все преобразования → В домен (найти другие TLD)
Здесь мы получили результат поиска TLD. Теперь нам нужно получить больше информации об этих доменах. Прежде всего, выберите все домены, перетаскивая левую кнопку мыши, или вы можете выбрать один за другим, нажав Shift + левый клик. Выбрав все домены, щелкните правой кнопкой мыши один из них, а затем Выполнить преобразование → Все преобразования → На веб-сайт (быстрый поиск)
Здесь мы будем искать все веб-сайты, связанные с этими доменами. Здесь мы собираемся найти IP-адрес нашего целевого веб-сайта. Щелкните правой кнопкой мыши на целевом веб-сайте, затем Выполнить преобразование → Разрешить в IP → В IP-адрес (DNS)
Здесь мы получили IP-адрес нашего целевого веб-сайта и сведения о том, где он находится. Читайте также:
|