Дополнительно
Добавить в закладкиkingnoype
МИРОЛЮБИВЫЙ/НЕТ
Цифровая слежка и доксинг: полная деанонимизация цели
Практическое руководство по сбору и анализу цифровых следов
Практическое руководство по сбору и анализу цифровых следов
Фундамент: Основные векторы атаки
Правило: 90% информации о человеке можно найти в открытых источниках
1. Поиск по электронной почте и телефону
• Сервисы: Hunter.io, Phonebook.cz, Epieos
• Методы:
- Поиск аккаунтов через соцсети (Facebook, LinkedIn, VK)
- Проверка на утечки данных (HaveIBeenPwned, DeHashed)
- Поиск в базах данных старых форумов
2. Анализ метаданных фотографий
• Инструменты: ExifTool, FOCA, Metashield
• Что ищем:
- GPS-координаты
- Модель камеры/телефона
- Дату и время съёмки
- Программу обработки
Код:
# Пример извлечения EXIF данных
exiftool image.jpg | grep -E "(GPS|Date|Model)"
GPS Latitude: 55° 45' 20.85" N
GPS Longitude: 37° 37' 03.57" E
Create Date: 2024:01:15 14:30:25
Camera Model: iPhone 14 Pro
Продвинутые методы OSINT
3. Анализ социальных связей
• Инструменты: Maltego, SpiderFoot, Creepy
• Методика:
1. Составление карты контактов
2. Выявление шаблонов поведения
3. Определение круга общения
4. Поиск второстепенных целей
4. Поиск по специализированным базам
• Государственные: Gosuslugi, налоговые базы (через уязвимости)
• Коммерческие: базы банков, страховых компаний
• Корпоративные: внутренние базы сотрудников
Код:
# Пример поиска в утечках
python3 sherlock username
[+] Instagram: https://instagram.com/username
[+] VK: https://vk.com/idusername
[+] GitHub: https://github.com/username
Практические кейсы
Кейс 1: Поиск по никнейму
1. Поиск по форумам (phpBB, vBulletin)
2. Анализ стиля письма
3. Сопоставление с реальными именами
4. Поиск родственников и друзей
Кейс 2: Анализ цифровых привычек
• Время активности в соцсетях
• Часто используемые слова
• Предпочтения в музыке/фильмах
• Политические взгляды
Код:
# Анализ текста на психологические характеристики
from textblob import TextBlob
text = "Весь собранный текст цели"
analysis = TextBlob(text)
sentiment = analysis.sentiment
print(f"Тональность: {sentiment.polarity}")
print(f"Субъективность: {sentiment.subjectivity}")
Сервисы и инструменты
Бесплатные сервисы:
• IntelX.io - поиск по утечкам
• Osint.team - сборник инструментов
• Graph.tips - поиск в соцсетях
• Namechk - проверка никнеймов
Платные сервисы:
• SocialLinks - профессиональный OSINT
• Skopenow - автоматизированный сбор
• Clear - корпоративные расследования
Самодельные решения:
• Скрипты парсинга социальных сетей
• Базы данных утечек в Tor
• Собственные базы метаданных
Код:
# Пример простого парсера VK
import vk_api
vk_session = vk_api.VkApi(token='token')
vk = vk_session.get_api()
user_info = vk.users.get(user_ids=1, fields='city,contacts')
print(user_info)
Анализ собранной информации
1. Верификация данных
• Сравнение информации из разных источников
• Проверка временных меток
• Анализ противоречий
2. Составление психологического портрета
• Анализ лексики
• Определение ценностей
• Выявление страхов и слабостей
3. Построение маршрутов
• Дом-работа-отдых
• Регулярные поездки
• Места частого посещения
Код:
# Построение карты перемещений
import folium
m = folium.Map(location=[55.7558, 37.6173])
folium.Marker([55.7558, 37.6173], popup='Дом').add_to(m)
folium.Marker([55.7496, 37.6218], popup='Работа').add_to(m)
folium.PolyLine([[55.7558, 37.6173], [55.7496, 37.6218]]).add_to(m)
m.save('map.html')
Защита от доксинга
Профилактические меры:
• Использование разных никнеймов
• Очистка метаданных перед публикацией фото
• Осторожность в социальных сетях
• Регулярная проверка на утечки
Экстренные меры:
• Запрос на удаление информации
• Смена контактных данных
• Обращение в правоохранительные органы
Код:
# Скрипт очистки EXIF данных
from PIL import Image
image = Image.open('photo.jpg')
data = list(image.getdata())
image_without_exif = Image.new(image.mode, image.size)
image_without_exif.putdata(data)
image_without_exif.save('photo_clean.jpg')
Заключение
Доксинг остается мощным инструментом воздействия. Большинство людей недооценивают объем информации, которую они добровольно размещают в сети.
Внимание: Данные методы представлены в образовательных целях для защиты приватности.
Обновлено: 2025 | Источник: Анализ реальных кейсов
