19 may 2021

Obteniendo información de direcciones de email durante un #OSINT

Por el 19 may 2021 con 0 comentarios

Meowy buenas!

Aunque somos conscientes de la gran cantidad de repositorios que centralizan diferentes tipos de herramientas (como OSINT Framework, Archive.org, osint.link, OSINT Techniques, o Ciberpatrulla, entre otros, además de un sinfín más en Github), que nos hacen la vida más fácil a la hora de echar mano de herramientas según la información que queramos obtener, con el tiempo tendemos a crearnos nuestro propio listado de las herramientas que nos dan mejores resultados.

En estas herramientas, para las investigaciones a través de OSINT, una de las fuentes más ¿jugosas? son las direcciones de email y lo que éstas nos pueden aportar sobre un usuario, y por ello en este post vamos a comentar varias plataformas y proyectos que pueden ayudarnos a conseguirla (ya sea de nuestro target, de nosotros mismos para conocer cómo de expuestos nos encontramos, o incluso para concienciar a personas que despreocupan su privacidad porque que no tienen "nada que esconder" o no son "nadie importante").

 
[Un usuario al ver públicas sus fotos del verano pasado en la playa]

Disclaimer: Para mostrar el funcionamiento y el resultado del uso de las siguientes herramientas, y a la vez no mostrar información sensible con las evidencias de uso de las herramientas, los datos personales han sido sanitizados.

https://tools.epieos.com/holehe.php

En primer lugar, esta plataforma te indica no sólo si un email se encuentra activo, sino que lista un conjunto de servicios que tiene asociados a esa cuenta de email.


 

https://tools.epieos.com/google-account.php

Es especialmente útil de cara a los comentarios y las publicaciones realizadas a través de una cuenta de email. En este resultado nos muestra la foto de perfil, ID de la cuenta de google, y la última actividad del usuario en la cuenta, pero lo más interesante son los enlaces que proporciona a continuación de Maps y Photos.

El enlace de Maps hace referencia a la actividad pública que ha registrado el usuario (en cuanto a contenido multimedia, lugares y comentarios publicados). En cuanto a las fotos de google, muestra los álbumes de fotos públicos del usuario, pero esta funcionalidad da algún que otro error 403 y 404, también según la configuración de privacidad del usuario


 

https://www.emailsherlock.com/

En el caso de esta web, comprueba el email introducido con diferentes redes sociales y, en el caso de encontrar coincidencias, muestra la información del usuario asociado.

 


https://github.com/alpkeskin/mosint

Entre los resultados que muestra esta herramienta (comprobación con leaks, posibles teléfonos asociados, dumps en pastebin, ...), la parte más interesante es que contrasta con diferentes plataformas si el email introducido se encuentra en uso en diferentes redes sociales y plataformas, indicando si se ha podido verificar dicha comprobación, y si el email se encuentra registrado (avaliable) en dicho servicio, es decir, nos dice si el email se encuentra registrado (como en el caso de la imagen, hace referencia a Spotify).



Espero que os haya gustado y/o resultado útil esta pequeña introducción a estas herramientas :)

Y a modo de reflexión. ¿Cuál es tu herramienta favorita para obtener información de un email?

Muchos maullidos!

M

      editar

0 comentarios:

Publicar un comentario

< >