12个开源情报资源:挖掘电子邮件背后的秘密 - iYouPort
12个开源情报资源:挖掘电子邮件背后的秘密
- 不止是电话号码,私人重要的电子邮件也不要随便公开
大多数开源情报调查都会涉及至少一个电子邮件地址。有些调查之初,你甚至 只有 一个电子邮件地址,此外什么都没有。
- 不要错过《 如果调查之初你只有一个电邮地址……可以怎么办?– 开源情报经验 》
电子邮件地址有时可能会有些挑战,但它们也可以提供有关目标的大量信息。这篇文章的其余部分将研究可用于最大程度上利用电子邮件地址的各种不同工具和技术。
有关特定电子邮件地址的可用信息量可能相差很大。
这取决于许多不同的因素,例如,电子邮件地址的年代有多久远、所有者在互联网上发布该电子邮件的范围、提供商是否是像 Gmail 或 Protonmail 这样的大众电子邮件、或者电子邮件地址绑定到自己的公司/组织的域名了吗。
下面我们来看看您可以怎么做。
1、Google
Google 是进行搜索的理想之地,但有时查找电子邮件地址的价值可能有限。
主要原因是 Google 无法访问人们使用其电子邮件地址(例如帐户登录页面)的地方。
但是,仍然存在一些有用的方法来查找Google能为其建立索引的电子邮件地址。
使用引号仅返回完全匹配项。也就是说,搜索 “ [email protected] ” 比仅搜索 [email protected] 更精确。
intext 搜索运算符还可用于查找包含该电子邮件地址的网页。
当与 site: 结合使用时,也就是说在与您的目标组织相关的网站内进行搜索时,尤其有效。例如: site:targetcompany intext: [email protected]
- 在这里看到 所有运算符和使用方法汇总 《 攻防皆可用:GoogleDorking 高级运算符完整列表 》
您甚至可以通过以下搜索字段来调整该技术,这样:
site:organisation.com intext:@organisation.com
这将返回公司网站内的所有可索引的电子邮件地址。本示例显示您可以使用以下查询来查找 bbc.co.uk 域中列出的所有电子邮件地址:
site:bbc.co.uk intext:@bbc.co.uk
另一种真正有效的技术是使用 filetype: 搜索运算符可找到目标的电子邮件地址。这可以找到隐藏在PDF或其他文件类型中的目标电子邮件地址。
这可以显示公司文件、发票、会议记录、体育俱乐部设施、或任何其他类型的文件。例如这样的搜索:
intext:” [email protected] ” filetype:pdf
这样将找到包含鲍里斯·约翰逊议会电子邮件地址的所有PDF。
当搜索链接到网络上有大量文档的组织(例如政府机构或大学)的电子邮件时,此功能特别有效。
在这一点上也值得一提 FaganFinder 。它的工作方式与 Google filetype:类似,但它允许将不同的文件类型与更广泛的搜索引擎结合使用。
2、用户名
某人的电子邮件地址与其用户名之间通常存在一些联系。尝试的一种好方法是获取电子邮件地址的第一部分并通过多个用户名搜索引擎运行它。
比如,如果您想了解有关 [email protected] 的更多信息,则可以使用用户名 cryptoscammer666 运行搜索。
电子邮件名越独特,您就越有可能找到匹配项。有许多基于浏览器的工具可以执行此操作,但是到目前为止,我最喜欢的工具是 Sherlock ,在下面看到具体介绍:
不过请注意。用户名的归属和关联远非确定。仅仅因为两个帐户或电子邮件地址具有相同的用户名,并不意味着它们已被链接。
如有可能,应进一步确认。比如上图,有好几个 “nixintel”,其实真实的只有一个。
3、Pastes
Pastes 站点是开源情报信息的宝库。
它们包含数据泄露、公共记录、聊天室日志以及许多其他有用的信息,包括电子邮件地址。
Pastebin 是迄今为止使用最广泛的工具,并拥有自己的内置搜索引擎。
NetBootCamp 还具有一个自定义搜索工具,使您可以同时在多个 Pastebin 站点中进行搜索。
去年 Jake Creps 发表了一篇有趣的 研究 ,内容涉及如何查找未出现在Google搜索结果中的 Pastebin。
通过使用以下 Google 搜索,可以在网站(例如黑客论坛)上列出的 Pastebin 转储中搜索未由 Google 编制索引的电子邮件、或位于搜索结果列表很靠后的位置以至于看不到的东西:
Intext:”pastebin.com” AND [email protected] –inurl:”pastebin.com”
4、HaveIBeenPwned
HaveIBeenPwned 是一个众所周知的资源,用于检查电子邮件是否涉及数据泄露,但也可以用于开源情报调查。
当您发现一个电子邮件遭到违规时,HIBP 还将显示其遭受了哪些数据违规。这将使您对电子邮件地址的使用年限有所了解,但更重要的是,它将使您 对目标拥有(或曾经拥有)帐户的站点和服务有一个了解 。
就是说,识别目标电子邮件中存在的违规行为您就可以识别他们使用了哪些站点或服务,然后从那里开始,也许使用上面第2点提到的用户名技术。
H8Mail 也是用于识别违规的出色命令行工具。 此外 Dehashed 提供了类似的付费服务,其中包括密码以及电子邮件地址,但请注意以下:
⚠️无论您居住在哪个国家/地区,几乎可以肯定的是,未经他人授权而获取某人的密码并访问其电子邮件是犯罪行为。当然,它也远远超出了可以适当地称为开源情报的范围。
5、Emailrep.io
Emailrep.io 是一项出色的服务,旨在识别电子邮件帐户的使用期限,是否与网络钓鱼链接有关、以及已知与哪个其他社交媒体帐户相关联。
这对调查网络钓鱼和垃圾邮件发送者很有用,但也方便使用开源情报工具。
用几个电子邮件地址进行了尝试,它已经成功地识别了与这些电子邮件相关的许多社交媒体服务,但是请注意,它不能捕获所有这些电子邮件。
要检查电子邮件,请使用以下URL:
https://emailrep.io/ [email protected]
您还可以使用curl命令从命令行直接查询API:
curl emailrep.io/[email protected]
两种方法都会生成一个包含许多有用信息的 JSON 文件。这是电子邮件地址 [email protected] 的示例:
$ curl emailrep.io/[email protected]
{
"email": "[email protected]",
"reputation": "high",
"suspicious": false,
"references": 25,
"details": {
"blacklisted": false,
"malicious_activity": false,
"malicious_activity_recent": false,
"credentials_leaked": true,
"credentials_leaked_recent": false,
"data_breach": true,
"first_seen": "07/01/2008",
"last_seen": "02/25/2019",
"domain_exists": true,
"domain_reputation": "high",
"new_domain": false,
"days_since_domain_creation": 7179,
"suspicious_tld": false,
"spam": false,
"free_provider": false,
"disposable": false,
"deliverable": true,
"accept_all": true,
"valid_mx": true,
"spoofable": false,
"spf_strict": true,
"dmarc_enforced": true,
"profiles": [
"foursquare",
"pinterest",
"facebook",
"linkedin",
"twitter",
"spotify",
"gravatar"
]
}
很厉害吧……
Spycloud 有一个类似的工具,但是它返回的数据量要少得多。搜索的URL是这样:
https://portal.spycloud.com/endpoint/enriched-stats/ [email protected]
上图显示了查询 [email protected] 的结果。如您所见,它返回的信息少于Emailrep。
6、Hunter.io
Hunter 是一个很棒的电子邮件开源情报工具。它面向销售和招聘专业人士,但这对调查来说也非常有用(不过您需要注册)。
它不适用于 Gmail 等常见的电子邮件提供商,但是如果电子邮件地址链接到组织自己的域,则 Hunter 极为有用。
在此示例中,将使用 Hunter 查看链接到《卫报》 theguardian.com 域的电子邮件地址。
Hunter 会返回其标识为已链接到该域的所有电子邮件地址的列表,并且它足够聪明,可以确定目标最有可能工作在组织的哪个部门。
它还引用了从中抓取数据的URL,这使您可以通过选择右侧的“sources”下拉选项来进一步扩展搜索。即使原始页面已被删除,URL也保持引用状态。
另一个有用的功能是 Hunter 能够根据已经发现的电子邮件地址的格式来预测在该组织工作的某人的电子邮件地址。
例如,如果我想检查《卫报》是否雇用了一个名为 “Nix Intel” 的人,则可以在 Hunter 中输入名称以预测可能的电子邮件地址。
即使找不到任何匹配项,学习电子邮件格式也可以使您构造出可能的电子邮件,并尝试在其他平台(如 LinkedIn)上找到匹配项。
7、WhitePages
WhitePages 和类似的服务对于反向电子邮件查找很有用。
这些公司使用来自数百个来源的大量数据,可以帮助将电子邮件链接到其他信息上,例如:地址和电话号码。
但是,只有在美国做调查时,WhitePages 才值得付费。
数据保护和隐私法意味着英国或欧盟不可能有与 WhitePages 相当的产品,因此,如果您的目标位于欧盟,则它作为电子邮件查找工具的价值将有限。
8、Twitter-Gmail 同步
通过在某些应用和服务上使用联系人同步功能,您可以使用电子邮件地址来识别目标相关的其他社交媒体资料。
该技术涉及创建虚假的 Gmail 个人资料以及链接到同一帐户的 Twitter 个人资料。
只需将您的目标电子邮件添加为 Gmail 联系人,让 Twitter 与您的 Gmail 联系人同步即可,并且非常方便 —— 如果您的目标电子邮件具有关联的 Twitter 帐户,则很容易看到它。具体操作见:
9、LinkedIn
LinkedIn 对开源情报来说充满了机会,包括电子邮件研究的机会。
LinkedIn 允许您调整URL,以查看是否有个人资料链接到了任何给定的电子邮件帐户。 URL如下:
https://www.linkedin.com/sales/gmail/profile/viewByEmail/ [email protected]
如果有与该电子邮件相关联的 LinkedIn 帐户,则会显示该帐户。
Osint.support 现在还提供了一个浏览器附加组件,可自动将 LinkedIn 帐户与电子邮件地址进行匹配,并且 ThumbTube 上还提供了一个网络门户。
但是,如果您想从领英个人资料到电子邮件以另一种方式工作,该怎么办?
Matthias Wilson 对这个主题进行了出色的研究。与上述 Twitter 方法类似,Matthias 使用 Gmail 与其他服务同步的方法来尝试查找他在 LinkedIn 上找到的某人的电子邮件地址。
他知道他们的名字,因此他使用 E-mail Permutator 生成了可能的电子邮件地址列表。
将所有这些输入到 Gmail 中,然后查看哪些地址与 LinkedIn 个人资料同步,即使您一开始不知道该地址,也可以帮助识别出来。
10、MxToolbox
MxToolbox 是一项用于MX(邮件交换)服务器的诊断和查找的长期服务。对于来自 Gmail 之类的流行电子邮件域来说,它并不是很有用,但是当目标通过自己的MX服务器使用电子邮件服务时(大多数大型组织通常都会这样做),MxToolbox 就可以提供帮助。
确定邮件交换服务器的IP地址是一个很好的起点,以便了解有关目标组织和网站的更多信息。
MxToolbox 还提供 电子邮件标头分析服务。这样做的局限性是您需要直接拥有目标的电子邮件,因为如果在其他地方发送电子邮件标头将被覆盖。
如果您确实有电子邮件标头(在 此处 查看如何获取),则 MxToolbox 可以识别原始IP地址等。
但是,这有一个局限性 —— 像 Office365 这样的基于云的电子邮件服务的日益普及意味着原始IP地址更有可能来自云服务提供商,而不是直接链接到目标的位置。
11、WhoIs
毫无疑问,由于匿名服务和 GDPR 之类的立法的兴起,WhoIs 作为开源情报的用途远不如以前了。
但是,仍有大量电子邮件地址链接到 WhoIs 的域和IP,无论是注册人、技术支持还是滥用联系。
有一些工具可以搜索 WhoIs 记录,但是 ViewDNS 在此处提供了一个很好的简单界面,用于根据注册人信息检查电子邮件。
12、蜘蛛脚
Spiderfoot 是自动开源情报查询的绝佳工具。我们介绍过它,见:
您可以通过上面的文章了解如何设置和运行 Spiderfoot。这是一个支持很好的工具,并提供了完善的 文件资料 。
有数十种不同的搜索模块可用,对于电子邮件地址有一些特定的模块,比如以下这些:
还有很多其他功能,包括一些模块,这些模块可以自动执行上面描述的 HaveIBeenPwned 和 Hunter.io 的检查。
还有其他优质的电子邮件工具和技术本文没有提到吗?您可以在留言中告诉我们。⚪️
文章版权归原作者所有。
