Цифровая слежка и доксинг: полная деанонимизация цели | Cshield - Форум социальной инженерии

kingnoype

МИРОЛЮБИВЫЙ/НЕТ
Цифровая слежка и доксинг: полная деанонимизация цели
Практическое руководство по сбору и анализу цифровых следов

Фундамент: Основные векторы атаки

Правило: 90% информации о человеке можно найти в открытых источниках

1. Поиск по электронной почте и телефону
• Сервисы: Hunter.io, Phonebook.cz, Epieos
• Методы:
- Поиск аккаунтов через соцсети (Facebook, LinkedIn, VK)
- Проверка на утечки данных (HaveIBeenPwned, DeHashed)
- Поиск в базах данных старых форумов

2. Анализ метаданных фотографий
• Инструменты: ExifTool, FOCA, Metashield
• Что ищем:
- GPS-координаты
- Модель камеры/телефона
- Дату и время съёмки
- Программу обработки

Код:
# Пример извлечения EXIF данных
exiftool image.jpg | grep -E "(GPS|Date|Model)"
GPS Latitude: 55° 45' 20.85" N
GPS Longitude: 37° 37' 03.57" E
Create Date: 2024:01:15 14:30:25
Camera Model: iPhone 14 Pro

Продвинутые методы OSINT

3. Анализ социальных связей
• Инструменты: Maltego, SpiderFoot, Creepy
• Методика:
1. Составление карты контактов
2. Выявление шаблонов поведения
3. Определение круга общения
4. Поиск второстепенных целей

4. Поиск по специализированным базам
• Государственные: Gosuslugi, налоговые базы (через уязвимости)
• Коммерческие: базы банков, страховых компаний
• Корпоративные: внутренние базы сотрудников

Код:
# Пример поиска в утечках
python3 sherlock username
[+] Instagram: https://instagram.com/username
[+] VK: https://vk.com/idusername
[+] GitHub: https://github.com/username

Практические кейсы

Кейс 1: Поиск по никнейму
1. Поиск по форумам (phpBB, vBulletin)
2. Анализ стиля письма
3. Сопоставление с реальными именами
4. Поиск родственников и друзей

Кейс 2: Анализ цифровых привычек
• Время активности в соцсетях
• Часто используемые слова
• Предпочтения в музыке/фильмах
• Политические взгляды

Код:
# Анализ текста на психологические характеристики
from textblob import TextBlob

text = "Весь собранный текст цели"
analysis = TextBlob(text)
sentiment = analysis.sentiment
print(f"Тональность: {sentiment.polarity}")
print(f"Субъективность: {sentiment.subjectivity}")

Сервисы и инструменты

Бесплатные сервисы:
• IntelX.io - поиск по утечкам
• Osint.team - сборник инструментов
• Graph.tips - поиск в соцсетях
• Namechk - проверка никнеймов

Платные сервисы:
• SocialLinks - профессиональный OSINT
• Skopenow - автоматизированный сбор
• Clear - корпоративные расследования

Самодельные решения:
• Скрипты парсинга социальных сетей
• Базы данных утечек в Tor
• Собственные базы метаданных

Код:
# Пример простого парсера VK
import vk_api
vk_session = vk_api.VkApi(token='token')
vk = vk_session.get_api()

user_info = vk.users.get(user_ids=1, fields='city,contacts')
print(user_info)

Анализ собранной информации

1. Верификация данных
• Сравнение информации из разных источников
• Проверка временных меток
• Анализ противоречий

2. Составление психологического портрета
• Анализ лексики
• Определение ценностей
• Выявление страхов и слабостей

3. Построение маршрутов
• Дом-работа-отдых
• Регулярные поездки
• Места частого посещения

Код:
# Построение карты перемещений
import folium

m = folium.Map(location=[55.7558, 37.6173])
folium.Marker([55.7558, 37.6173], popup='Дом').add_to(m)
folium.Marker([55.7496, 37.6218], popup='Работа').add_to(m)
folium.PolyLine([[55.7558, 37.6173], [55.7496, 37.6218]]).add_to(m)
m.save('map.html')

Защита от доксинга

Профилактические меры:
• Использование разных никнеймов
• Очистка метаданных перед публикацией фото
• Осторожность в социальных сетях
• Регулярная проверка на утечки

Экстренные меры:
• Запрос на удаление информации
• Смена контактных данных
• Обращение в правоохранительные органы

Код:
# Скрипт очистки EXIF данных
from PIL import Image

image = Image.open('photo.jpg')
data = list(image.getdata())
image_without_exif = Image.new(image.mode, image.size)
image_without_exif.putdata(data)
image_without_exif.save('photo_clean.jpg')

Заключение
Доксинг остается мощным инструментом воздействия. Большинство людей недооценивают объем информации, которую они добровольно размещают в сети.

Внимание: Данные методы представлены в образовательных целях для защиты приватности.

Обновлено: 2025 | Источник: Анализ реальных кейсов
 
Сверху