Ache contas de mídia social com o sherlock No Kali Linux

 

Ao pesquisar uma pessoa usando inteligência de código aberto, o objetivo é encontrar pistas que liguem as informações sobre um alvo em uma imagem maior. Os nomes de tela são perfeitos para isso porque são exclusivos e vinculam dados, já que as pessoas costumam reutilizá-los em contas na Internet. Com o Sherlock, podemos caçar instantaneamente contas de mídia social criadas com um nome de tela exclusivo em muitas plataformas online simultaneamente.

A partir de uma única pista, como um endereço de e-mail ou nome de tela, Sherlock pode aumentar o que sabemos sobre um alvo, peça por peça, à medida que aprendemos sobre sua atividade na Internet. Mesmo se uma pessoa for cuidadosa, seus contatos online podem não ser, e é fácil escorregar e deixar a configuração de privacidade padrão ativada em aplicativos como o Venmo. Um único nome de tela pode revelar muitas contas de usuário criadas pela mesma pessoa, potencialmente apresentando fotos, contas de membros da família e outras formas de coletar informações adicionais.

O que Sherlock pode encontrar

Contas de mídia social são fontes ricas de pistas. Uma conta de mídia social pode conter links para outras que usam nomes de tela diferentes, dando a você outra rodada de pesquisa para incluir os leads recém-descobertos. As imagens das fotos do perfil são fáceis de colocar em uma pesquisa reversa de imagens, permitindo que você encontre outros perfis usando a mesma imagem sempre que o alvo tiver uma foto de perfil preferencial.

Até mesmo o texto de descrição em um perfil pode frequentemente ser copiado e colado entre perfis, permitindo que você pesquise perfis criados com texto ou descrições de perfil idênticos. Para o nosso exemplo, vou seguir a sugestão de um colega escritor de Null Byte para direcionar as contas de mídia social de Neil Breen , diretor de muitos filmes muito intensos, como o clássico filme de hackers Fateful Findings .

 

 

O que você precisará

Python 3.6 ou superior é necessário, mas fora isso, você só precisará do pip3 para instalar o Sherlock em seu computador. Ele estava rodando no macOS e no Ubuntu muito bem, então parece ser multiplataforma. Se quiser saber mais sobre o projeto, você pode verificar sua página simples no GitHub .

 

 

Instale Python e Sherlock

Para começar, podemos seguir as instruções incluídas no repositório GitHub . Em uma nova janela de terminal, execute os seguintes comandos para instalar o Sherlock e todas as dependências necessárias.

~$ git clone https://github.com/sherlock-project/sherlock.git
~$ cd sherlock
~/sherlock$ pip3 install -r requirements.txt

Se algo falhar, certifique-se de ter o python3 e o python3-pip instalados, pois eles são necessários para a instalação do Sherlock. Assim que terminar a instalação, você pode executar python3 sherlock.py -h de dentro da pasta / sherlock para ver o menu de ajuda.

~/sherlock$ python3 sherlock.py -h

usage: sherlock.py [-h] [--version] [--verbose] [--rank]
                   [--folderoutput FOLDEROUTPUT] [--output OUTPUT] [--tor]
                   [--unique-tor] [--csv] [--site SITE_NAME]
                   [--proxy PROXY_URL] [--json JSON_FILE]
                   [--proxy_list PROXY_LIST] [--check_proxies CHECK_PROXY]
                   [--print-found]
                   USERNAMES [USERNAMES ...]

Sherlock: Find Usernames Across Social Networks (Version 0.5.8)

positional arguments:
  USERNAMES             One or more usernames to check with social networks.

optional arguments:
  -h, --help            show this help message and exit
  --version             Display version information and dependencies.
  --verbose, -v, -d, --debug
                        Display extra debugging information and metrics.
  --rank, -r            Present websites ordered by their Alexa.com global
                        rank in popularity.
  --folderoutput FOLDEROUTPUT, -fo FOLDEROUTPUT
                        If using multiple usernames, the output of the results
                        will be saved at this folder.
  --output OUTPUT, -o OUTPUT
                        If using single username, the output of the result
                        will be saved at this file.
  --tor, -t             Make requests over TOR; increases runtime; requires
                        TOR to be installed and in system path.
  --unique-tor, -u      Make requests over TOR with new TOR circuit after each
                        request; increases runtime; requires TOR to be
                        installed and in system path.
  --csv                 Create Comma-Separated Values (CSV) File.
  --site SITE_NAME      Limit analysis to just the listed sites. Add multiple
                        options to specify more than one site.
  --proxy PROXY_URL, -p PROXY_URL
                        Make requests over a proxy. e.g.
                        socks5://127.0.0.1:1080
  --json JSON_FILE, -j JSON_FILE
                        Load data from a JSON file or an online, valid, JSON
                        file.
  --proxy_list PROXY_LIST, -pl PROXY_LIST
                        Make requests over a proxy randomly chosen from a list
                        generated from a .csv file.
  --check_proxies CHECK_PROXY, -cp CHECK_PROXY
                        To be used with the '--proxy_list' parameter. The
                        script will check if the proxies supplied in the .csv
                        file are working and anonymous.Put 0 for no limit on
                        successfully checked proxies, or another number to
                        institute a limit.
  --print-found         Do not output sites where the username was not found.

Como você pode ver, existem muitas opções aqui, incluindo opções para usar o Tor .

 

Identificar um nome de tela

Agora que podemos ver como o script é executado, é hora de fazer uma pesquisa. Carregaremos nosso alvo, Neil Breen, com um nome de tela encontrado executando uma busca no Google por "Neil Breen" e "Twitter".

Esse é o nosso cara. O nome da tela que pesquisaremos é neilbreen . Vamos formatar isso como o seguinte comando, que irá pesquisar contas na Internet com o nome de usuário "neilbreen" e imprimir apenas os resultados que encontrar. Isso reduzirá significativamente a saída, já que a maioria das consultas geralmente retornará negativa. O argumento final, -r , organizará a lista de contas encontradas pelos sites que são mais populares.

~/sherlock$ python3 sherlock.py neilbreen -r --print-found

 

 

Procurar contas

Ao executar este comando, veremos muitos resultados sem o sinalizador --print found, independentemente dos resultados. Em nosso exemplo neilbreen , somos levados a um passeio virtual pela vida de Neil Breen na Internet.

~/sherlock$ python3 sherlock.py neilbreen -r --print-found

                                              ."""-.
                                             /      \
 ____  _               _            _        |  _..--'-.
/ ___|| |__   ___ _ __| | ___   ___| |__    >.`__.-""\;"`
\___ \| '_ \ / _ \ '__| |/ _ \ / __| |/ /   / /(     ^\
 ___) | | | |  __/ |  | | (_) | (__|   <    '-`)     =|-.
|____/|_| |_|\___|_|  |_|\___/ \___|_|\_\    /`--.'--'   \ .-.
                                           .'`-._ `.\    | J /
                                          /      `--.|   \__/

[*] Checking username neilbreen on:
[+] Google Plus: https://plus.google.com/+neilbreen
[+] Facebook: https://www.facebook.com/neilbreen
[+] Twitter: https://www.twitter.com/neilbreen
[+] VK: https://vk.com/neilbreen
[+] Reddit: https://www.reddit.com/user/neilbreen
[+] Twitch: https://m.twitch.tv/neilbreen
[+] Ebay: https://www.ebay.com/usr/neilbreen
[-] Error Connecting: GitHub
[-] GitHub: Error!
[+] Imgur: https://imgur.com/user/neilbreen
[+] Pinterest: https://www.pinterest.com/neilbreen/
[-] Error Connecting: Roblox
[-] Roblox: Error!
[+] Spotify: https://open.spotify.com/user/neilbreen
[+] Steam: https://steamcommunity.com/id/neilbreen
[+] SteamGroup: https://steamcommunity.com/groups/neilbreen
[+] SlideShare: https://slideshare.net/neilbreen
[+] Medium: https://medium.com/@neilbreen
[-] Error Connecting: Scribd
[-] Scribd: Error!
[+] Academia.edu: https://independent.academia.edu/neilbreen
[+] 9GAG: https://9gag.com/u/neilbreen
[-] Error Connecting: GoodReads
[-] GoodReads: Error!
[+] Wattpad: https://www.wattpad.com/user/neilbreen
[+] Bandcamp: https://www.bandcamp.com/neilbreen
[+] Giphy: https://giphy.com/neilbreen
[+] last.fm: https://last.fm/user/neilbreen
[+] AskFM: https://ask.fm/neilbreen
[+] Disqus: https://disqus.com/neilbreen
[+] Tinder: https://www.gotinder.com/@neilbreen
[-] Error Connecting: Kongregate
[-] Kongregate: Error!
[+] Letterboxd: https://letterboxd.com/neilbreen
[+] 500px: https://500px.com/neilbreen
[+] Newgrounds: https://neilbreen.newgrounds.com
[-] Error Connecting: Trip
[-] Trip: Error!
[+] Venmo: https://venmo.com/neilbreen
[+] NameMC (Minecraft.net skins): https://namemc.com/profile/neilbreen
[+] Repl.it: https://repl.it/@neilbreen
[-] Error Connecting: StreamMe
[-] StreamMe: Error!
[+] CashMe: https://cash.me/neilbreen
[+] Kik: https://ws2.kik.com/user/neilbreen

Além dessa saída, também temos um arquivo de texto útil que foi criado para armazenar os resultados. Agora que temos alguns links, vamos ficar assustados e ver o que podemos encontrar nos resultados.

 

Verifique a lista de alvos para obter mais pistas

Para revisar nossa lista de alvos, digite ls para localizar o arquivo de texto que foi criado. Deve ser, em nosso exemplo, neilbreen.txt .

~/sherlock$ ls

CODE_OF_CONDUCT.md  install_packages.sh  __pycache__       screenshot    tests
CONTRIBUTING.md     LICENSE              README.md         sherlock.py
data.json           load_proxies.py      removed_sites.md  site_list.py
Dockerfile          neilbreen.txt        requirements.txt  sites.md

Podemos ler o conteúdo digitando o seguinte comando cat , que nos dá muitos destinos de URL para escolher.

~/sherlock$ cat neilbreen.txt

https://plus.google.com/+neilbreen
https://www.facebook.com/neilbreen
https://www.twitter.com/neilbreen
https://vk.com/neilbreen
https://www.reddit.com/user/neilbreen
https://m.twitch.tv/neilbreen
https://www.ebay.com/usr/neilbreen
https://imgur.com/user/neilbreen
https://www.pinterest.com/neilbreen/
https://open.spotify.com/user/neilbreen
https://steamcommunity.com/id/neilbreen
https://steamcommunity.com/groups/neilbreen
https://slideshare.net/neilbreen
https://medium.com/@neilbreen
https://independent.academia.edu/neilbreen
https://9gag.com/u/neilbreen
https://www.wattpad.com/user/neilbreen
https://www.bandcamp.com/neilbreen
https://giphy.com/neilbreen
https://last.fm/user/neilbreen
https://ask.fm/neilbreen
https://disqus.com/neilbreen
https://www.gotinder.com/@neilbreen
https://letterboxd.com/neilbreen
https://500px.com/neilbreen
https://neilbreen.newgrounds.com
https://venmo.com/neilbreen
https://namemc.com/profile/neilbreen
https://repl.it/@neilbreen
https://cash.me/neilbreen
https://ws2.kik.com/user/neilbreen

Podemos descartar alguns deles, como o Google Plus, que agora foi encerrado. Outros podem ser muito mais úteis, dependendo do tipo de resultado que obtemos. Devido ao status de superstar internacional de Neil Breen, existem muitas contas de fãs espalhadas aqui. Precisaremos usar algumas técnicas de bom senso para descartá-los enquanto tentamos localizar mais informações sobre esta lenda viva.

Primeiro, vemos que há uma conta Venmo e Cash.me listada. Embora isso não dê certo aqui, muitas pessoas deixam seus pagamentos Venmo públicos, permitindo que você veja quem estão pagando e quando. Neste exemplo, parece que esta conta foi configurada por um fã para aceitar doações em nome de Neil Breen. Um beco sem saída.

Em seguida, descemos a lista, que é organizada por uma classificação dos sites mais populares. Aqui, vemos uma conta que provavelmente é uma conta pessoal.

O link acima também nos leva a um site muito inseguro de um filme de Neil Breen chamado "Pass-Thru", que poderia, e provavelmente tem, muitas vulnerabilidades.

Uma busca reversa de imagens de Letterboxd de Neil e imagens de perfil do Twitter também localizam outro nome de tela que o alvo usa: neil-breen . Isso leva de volta a uma conta Quora ativa, onde o alvo avisa estranhos aleatoriamente.

Já pegamos um nome de tela e, por meio da imagem do perfil, encontramos outro nome de tela que não conhecíamos inicialmente.

Outra fonte comum de informação são os sites que as pessoas usam para compartilhar informações. Coisas como o SlideShare ou o Prezi permitem que os usuários compartilhem apresentações visíveis ao público.

Se o destinatário fez apresentações por motivos profissionais ou pessoais, podemos vê-las aqui. No nosso caso, não encontramos muito. Mas uma pesquisa na conta do Reddit que encontramos mostra que a conta data de antes de Neil Breen ficar enorme.

A primeira postagem está promovendo seu filme, então mais a idade da conta significa que provavelmente este é legítimo. Podemos ver que Neil gosta do intercâmbio de Armani, luta com tecnologia e está tentando obter ideias de onde definir seu próximo filme.

Por fim, nossa joia da coroa é uma conta ativa do eBay, que nos permite ver muitas coisas que Neil compra e ler comentários de vendedores com quem ele fez transações.

As informações aqui nos permitem pesquisar hobbies, projetos profissionais e outros detalhes que vazaram de compras verificadas pelo eBay e listadas publicamente sob esse nome de tela.

Sherlock pode conectar os pontos entre contas de usuário

Como descobrimos durante nossa investigação de amostra, Sherlock fornece muitas pistas para localizar detalhes úteis sobre um alvo. De transações financeiras da Venmo a nomes de tela alternativos encontrados na busca por fotos de perfil favoritas, Sherlock pode trazer uma quantidade chocante de detalhes pessoais. A próxima etapa em nossa investigação seria executar novamente Sherlock com os novos nomes de tela que localizamos durante nossa primeira execução, mas vamos deixar Neil sozinho por hoje.


Download do Sherlock

 

 

 

Comentários

Postagens mais visitadas