Добро пожаловать обратно, мои начинающие следователи OSINT!
В ходе OSINT или криминалистических расследований вам часто понадобится пароль от электронной почты объекта вашего расследования. В ходе оценки безопасности или пентеста вам может понадобиться проверить, можете ли вы получить пароли пользователей в целевой организации. Практически каждый день происходит очередная утечка данных, и эти адреса электронной почты и другие учётные данные продаются и обмениваются в даркнете. Если вам удастся получить эти учётные данные, это, вероятно, значительно облегчит вашу работу.
В предыдущих уроках мы продемонстрировали ряд инструментов для поиска взломанных адресов электронной почты и паролей, включая h8mail. В этом уроке мы рассмотрим, возможно, лучший инструмент для поиска взломанных адресов электронной почты, паролей и других учётных данных — www.dehashed.com.
Шаг №1: Откройте браузер и перейдите на сайт www.dehashed.com.
Откройте браузер и перейдите на сайт www.dehashed.com. Как и многие другие сайты, такие как haveIbeenpwned.com, dehashed собирает адреса электронной почты и учётные данные из хакерских свалок в даркнете. В отличие от других сайтов, dehashed предоставляет вам все учётные данные для конкретного адреса электронной почты из различных свалок.
Например, в ходе расследования мошеннического аккаунта в Instagram (который был взломан и использовался для выманивания денег у мужчин) я обнаружил адрес электронной почты, который использовали мошенники: a.rushubirwa@gmail.com (Примечание: это был тот самый аккаунт, который использовали мошенники, но на самом деле он принадлежит другому человеку и был взломан мошенниками). После этого я ввёл этот адрес электронной почты в домен dehashed.com .
Dehashed обнаруживает, что адрес электронной почты встречался как минимум в трёх дампах данных. При нажатии на один из них dehashed сообщает, что для получения паролей, хешей паролей или другой информации требуется подписка.
Dehashed относительно недорог, и если вы работаете следователем или пентестером, то это просто небольшая плата за некоторую ключевую информацию.
Теперь, когда мы подписались и вошли в аккаунт, мы снова выполняем поиск. На этот раз, нажав на один из дампов, мы видим хешированный пароль.
После этого мы можем попытаться взломать хеш, используя такие сайты, как:
https://crackstation.net/
и
https://hashes.com/en/decrypt/hash
или используйте такие инструменты для взлома хэшей, как John the Ripper или hashcat .
В некоторых случаях дампы данных содержат и другую важную информацию. В них раскрываются имя учётной записи, имя пользователя и IP-адрес.
Этот дамп от Mathway включал имена, идентификаторы Google и Facebook, адреса электронной почты, соленые хеши и IP-адреса.
Шаг №2: Попробуйте отправить другой адрес электронной почты
Давайте попробуем другой. Этот адрес принадлежит коллеге, Мику Скотту. Его адрес электронной почты, как и ожидалось, mick.scott@gmail.com. Когда мы вводим его в dehashed, он возвращает множество результатов. Нажав на первый результат из дампа данных CouponMom.com за 2014 год, мы видим, что его пароль был сброшен в виде открытого текста «redinuzi17».
Другие дампы раскрывают другой пароль «fender8».
В другом случае его пароль был сброшен в виде хеша.
Конечно, пользователь, вероятно, больше не использует эти пароли, но люди, как мы знаем, склонны использовать версии своих старых паролей. Именно поэтому такие инструменты, как Crunch, так полезны для создания вариаций паролей.
Краткое содержание
Независимо от того, проводите ли вы OSINT-расследование или тест на проникновение, поиск учётных данных вашей цели может иметь решающее значение для вашего успеха. Хотя существует ряд инструментов для получения учётных данных из дампов данных, dehashed.com , возможно, является лучшим и самым быстрым. Хотя это не бесплатный сервис, он недорогой и вполне может стать выгодным вложением средств для тех, кто работает следователем, оценщиком/пентестером информационной безопасности.
В ходе OSINT или криминалистических расследований вам часто понадобится пароль от электронной почты объекта вашего расследования. В ходе оценки безопасности или пентеста вам может понадобиться проверить, можете ли вы получить пароли пользователей в целевой организации. Практически каждый день происходит очередная утечка данных, и эти адреса электронной почты и другие учётные данные продаются и обмениваются в даркнете. Если вам удастся получить эти учётные данные, это, вероятно, значительно облегчит вашу работу.
В предыдущих уроках мы продемонстрировали ряд инструментов для поиска взломанных адресов электронной почты и паролей, включая h8mail. В этом уроке мы рассмотрим, возможно, лучший инструмент для поиска взломанных адресов электронной почты, паролей и других учётных данных — www.dehashed.com.
Шаг №1: Откройте браузер и перейдите на сайт www.dehashed.com.
Откройте браузер и перейдите на сайт www.dehashed.com. Как и многие другие сайты, такие как haveIbeenpwned.com, dehashed собирает адреса электронной почты и учётные данные из хакерских свалок в даркнете. В отличие от других сайтов, dehashed предоставляет вам все учётные данные для конкретного адреса электронной почты из различных свалок.
Например, в ходе расследования мошеннического аккаунта в Instagram (который был взломан и использовался для выманивания денег у мужчин) я обнаружил адрес электронной почты, который использовали мошенники: a.rushubirwa@gmail.com (Примечание: это был тот самый аккаунт, который использовали мошенники, но на самом деле он принадлежит другому человеку и был взломан мошенниками). После этого я ввёл этот адрес электронной почты в домен dehashed.com .
Dehashed обнаруживает, что адрес электронной почты встречался как минимум в трёх дампах данных. При нажатии на один из них dehashed сообщает, что для получения паролей, хешей паролей или другой информации требуется подписка.
Dehashed относительно недорог, и если вы работаете следователем или пентестером, то это просто небольшая плата за некоторую ключевую информацию.
Теперь, когда мы подписались и вошли в аккаунт, мы снова выполняем поиск. На этот раз, нажав на один из дампов, мы видим хешированный пароль.
После этого мы можем попытаться взломать хеш, используя такие сайты, как:
https://crackstation.net/
и
https://hashes.com/en/decrypt/hash
или используйте такие инструменты для взлома хэшей, как John the Ripper или hashcat .
В некоторых случаях дампы данных содержат и другую важную информацию. В них раскрываются имя учётной записи, имя пользователя и IP-адрес.
Этот дамп от Mathway включал имена, идентификаторы Google и Facebook, адреса электронной почты, соленые хеши и IP-адреса.
Шаг №2: Попробуйте отправить другой адрес электронной почты
Давайте попробуем другой. Этот адрес принадлежит коллеге, Мику Скотту. Его адрес электронной почты, как и ожидалось, mick.scott@gmail.com. Когда мы вводим его в dehashed, он возвращает множество результатов. Нажав на первый результат из дампа данных CouponMom.com за 2014 год, мы видим, что его пароль был сброшен в виде открытого текста «redinuzi17».
Другие дампы раскрывают другой пароль «fender8».
В другом случае его пароль был сброшен в виде хеша.
Конечно, пользователь, вероятно, больше не использует эти пароли, но люди, как мы знаем, склонны использовать версии своих старых паролей. Именно поэтому такие инструменты, как Crunch, так полезны для создания вариаций паролей.
Краткое содержание
Независимо от того, проводите ли вы OSINT-расследование или тест на проникновение, поиск учётных данных вашей цели может иметь решающее значение для вашего успеха. Хотя существует ряд инструментов для получения учётных данных из дампов данных, dehashed.com , возможно, является лучшим и самым быстрым. Хотя это не бесплатный сервис, он недорогой и вполне может стать выгодным вложением средств для тех, кто работает следователем, оценщиком/пентестером информационной безопасности.