移动端 | 加入收藏 | 设为首页 | 最新ss | 赞助本站 | RSS
 

freefq.comfree——免费、自由fq——翻墙

困在墙内,请发邮件到freefqcom#gmail.com获得最新免费翻墙方法!
您当前的位置:首页 > 网络安全

如果调查之初你只有一个电子邮箱

时间:2020-05-25  来源:  作者: 条评论
原题:如果调查之初你只有一个电邮地址……可以怎么办?– 开源情报经验
在调查开始的时候往往是你拥有的东西最少的时候。想象一下,在您的调查中有一个电子邮件地址:您知道该如何处理吗?
有太多可用的开源情报工具,可能有些让人不知所措。这就需要经验了。例如,您使用哪些工具来验证电子邮件地址?以及如何检查电子邮件地址是否与社交媒体上的帐户相关联?—— 最好能找到,因为社交媒体是情报金矿,从哪里,追踪将最有可能直升式起飞。
本文将 *概述* 调查电子邮件地址的步骤,希望能为您提供一些帮助。

开源情报检查清单:电子邮件地址

以下是一些清单,每个清单都关注可能会提供给您的可用信息。例如,这可以是电子邮件地址、电话号码或数码照片。
清单将指出您可以使用当前信息采取的调查步骤。下面将教您如何执行清单的所有调查步骤。以下是一些示例 —— 从最简单的开始。
 
 
 
 

用搜索引擎

使用搜索引擎,您可以检查目标电子邮件地址是否存在于所谓的 “表层网络” 上。例如,当在Google上搜索某电子邮件时将向您显示包含该电子邮件地址的网站的结果。
👉不同的搜索引擎的结果将有所不同,请检查多个搜索引擎,并使您选择的搜索引擎与目标相匹配(目标是来自哪里的?在当地哪个搜索引擎最热门,那就选它)。
👉您还可以试试元搜索引擎和Carrot2之类的集群引擎。在下面看到工具包:

搜索深网

当使用普通搜索引擎找不到该电子邮件地址时,并不一定意味着该电子邮件地址未在互联网上被使用。这是因为搜索引擎仅显示来自冰山一角的信息。您应该继续探索深网。
请注意,网站管理员可以通过操纵搜索引擎的索引编制过程以不对其网站进行索引。可以通过在其网站上指定 robots.txt 文件来执行此操作。
搜索引擎被禁止索引的所有信息都位于深网中。社交媒体通常被部分索引,但有时根本不被索引。
那么如何搜索深网?搜索深网的两种方法是调查数据库和调查部分被索引或根本没有被索引的社交媒体。

搜索社交媒体

如何执行此操作取决于您要查看的社交媒体平台是什么。
在 Facebook 上,您可以使用搜索栏检查是否提到了目标电子邮件地址;在 Twitter 上,您也可以直接填写目标电子邮件地址。
通过在搜索栏中输入目标电子邮件地址,您可以查找提到目标电子邮件地址的故事(在 Facebook上)和推文(在 Twitter 上)。
⚠️所以您应该小心 —— 再一次,必须严格区分可公开和私人。比如,如果有读者想要联系IYP,在推特上询问我们的邮箱,我们只会提供公开邮箱(您可以在网站上直接看到的邮箱),这是为避免被挖掘。
👉请始终花几分钟时间思考您的目标。目标的年龄、出生地和其他详细信息,可能与您的调查重点非常相关。
例如,Vkontakte,Nk.pl,Xing 或 Qzon e等社交媒体平台可能是您进行调查的地方;但请确保不要忘记如 Skype、YouTube 和 Spotify 这类平台。每个社交媒体平台都有其有效搜索信息的方式。

搜索数据库

当使用搜索引擎进行搜索不会产生任何结果时,您可能希望查看一下(商用)数据库,例如 Pipl、Yasni 和 ThatsThem。
👉这类数据库如何收集数据并不总是完全透明的,但是现有的数据可能很重要。请确保验证所有结果,因为信息可能已过时,甚至不正确。
⚠️如果您是防御者,请通过这些方法搜索自己,一旦检查到有重要信息包含其中,请迅速更改您的使用习惯。
提示:使用 API 或付费许可时,某些数据库和服务可为您提供更好的结果。API的使用有时是免费的。
 
 
 
 

搜索被黑的电子邮件地址

常规搜索引擎有时也可以向您显示被黑的帐户详细信息,例如电子邮件地址和密码。但是,有更好的方法来搜索被黑的电子邮件地址。
👉可以使用的选择有 HaveIBeenPwnedDehashed(付费)和 Pastebin。这些网站将向您显示目标电子邮件地址是否因哪个违规行为而受到破坏。
👉这使您可以洞悉目标可能使用的帐户和服务,使用的密码、以及是否有其他与该密码关联的电子邮件帐户。
⚠️作为防御者,请定期使用上述方法搜索自己,一旦发现泄漏,迅速更改凭据和相关绑定。

电子邮件地址是否与社交媒体上的帐户相关联?

对于几乎每个研究人员、调查人员或分析师来说,电子邮件地址都是开源情报难题中非常有趣的部分。
👉使用电子邮件地址,可能会发现社交媒体上是否有与该电子邮件地址相关联的帐户。检查方法取决于您要调查的社交媒体平台。操作演示,见:
此外,使用以下自定义电子邮件搜索工具,您可以确定电子邮件地址是否与LinkedIn上的帐户相关联:www.linkedin.com/sales/gmail/profile/viewByEmail/info@aware-online.com
针对其他社交媒体平台的调查今后会不断发布演示。Android模拟器和移动应用程序起着关键作用。
⚠️对于防御者,强调分身!非常重要!你需要将你的私密生活中的不同领域分隔开,以避免追踪者通过一个线索挖掘到你的全部,操作方法见:

搜寻手机通讯录应用程序

有许多可用的通讯录应用程序,它们可以帮助您找到电子邮件地址的所有者。您可以在这里看到对比《如何快速知道未知来电的真实身份?》。
👉请注意:每当使用 Phone Contact Apps 时,您的联系人都可能会上传到应用程序的数据库中。因此,调查人员请始终使用“干净”的手机(或Android模拟器)。
⚠️对于防御者,建议您的重要联系人不要录入手机通讯录APP,您应该自己记住他们的号码,尤其是在危机时候可以救你命的联系人。记忆力是很重要的武器,在下面回顾我们对记忆力训练的内容 —— 尚未完成的系列:

电子邮件地址是否与网站相关联?

另一种选择是检查是否在网站的WHOIS数据中注册了电子邮件地址。
在注册域名和网站时,将注册有关域名所有者(注册人)和托管提供商(注册商)的详细信息。因此,您可以检查目标是否将电子邮件地址包含于任何详细的联系信息中。
👉可以帮助您进行此调查的网站是 DomainBigData 和 Whoxy.
 
 
 
 

如何验证电子邮件地址?

👉如何知道该电子邮件地址是否仍处于活动状态?万一它是过时的呢?有可用的不同工具可以帮助您解决此问题。例如,尝试使用 Mailtester 或 Hunter
 
 
 
 

从电子邮件地址到用户名?

在某些情况下,您可以从电子邮件地址获取用户名。
👉想象您正在使用电子邮件地址“ A​​O_1987@gmail.com” 和朋友交流,或者在这种情况下,用户名可能是“ AO_1987”,该用户名也可能用于其他电子邮件地址(比如 “ AO_1987@hotmail.com”,“ AO_1987@outlook.com” 等)或社交媒体(Facebook、Instagram)上的帐户,等等。
追踪者可以对此一一测试,这并不难。
⚠️再一次,防御者不应该将用户名和电子邮件地址相关联!这是需要不断强调的。
对于调查者,您将需要验证找到的电子邮件地址是否可追溯到您的目标电子邮件地址,避免其中有冒用者转移你的注意力。

像素追踪?

像素追踪电子邮件实际上是您发送到目标电子邮件地址以便检索信息(例如目标IP地址)的电子邮件。
⚠️请始终检查是否允许您发送像素电子邮件(可能不允许!)因为这是一种钓鱼行为。
👉如果您是防御者,请参见这里:《如何阻止您的电子邮件被跟踪?

电子邮件地址和暗网

除了表面网络和深网之外,暗网上也可能存在电子邮件地址。暗网是不会被表层网络爬网程序索引的,因此需要TOR浏览器之类的“特殊”软件来访问。
由于暗网几乎没有索引,因此搜索诸如电子邮件地址之类的信息可能非常困难。不过也有一些方法,比如下面:
⚠️尤其是提醒这篇文章中展示的隐身失败教训 《这些使用暗网的人是如何被抓到的?》其中提到了致命的电子邮件地址,将暗网和明网的身份关联起来了。如果您是防御者,请格外小心这点。
好啦,就是这样!您学到了吗?
 

GFW考古:gfw-looking-glass.sh

 
我近日被@gfwrev所写的一行脚本深深吸引。尽管它已经失效,但它所流露出来的创意与美感仍值得被纪录。
这行名为gfw-looking-glass.sh的脚本如下:
while true; do printf "\0\0\1\0\0\1\0\0\0\0\0\0\6wux.ru\300" | nc -uq1 $SOME_IP 53 | hd -s20; done
如下图所示,它可以被用来打印出GFW内存中的某一部分。这是怎么做到的呢?
 
“未找到图片”
 
 

nc

nc -uq1 $SOME_IP 53 会把在stdin收到的信息以UDP包的形式发送给$SOME_IP的53端口。如@gfwrev所解释的,$SOME_IP可以是满足以下两个条件的任何IP地址:1)不会回应发送到其53端口的任何信息;2)在防火长城的另一面(比如,如果从中国发送,目的地IP地址则需是在外国)。条件1确保任何回复均伪造自GFW,而非目的IP;条件2确保你精心准备的DNS请求会被GFW看到。

背景介绍

一点点有关DNS格式和DNS压缩指针的介绍对理解这个漏洞利用很有帮助。

DNS通用格式

下图是DNS请求和回复的通用格式:
 0                   1                   2                   3
 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|         Identification        |              flags            |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|      number of questions      |      number of answer RRs     |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|     number of authority RRs   |    number of additional RRs   |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                            questions                          |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                 answers(varaible number of RRs)               |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|                anthority(varaible number of RRs)              |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|         additional information(varaible number of RRs)        |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Questions栏格式

以下是Questions栏展开后的样子:
 0                   1
 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|           query name          |
\                               \
|                               |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|           query type          |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|           query class         |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Query Name栏格式

当查询域名为www.google.com时,它可以被以下格式所表示:
 0                   1
 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|3| www |6|   google  |3| com |0|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
一个使用压缩指针的例子如下:
 0                   1
 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|3|  www|1|1|           offset          |
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
我们可以看到www后跟随着一个两字节的指针。这个指针的两个最高位为1,剩下的14位代表offset。当offset == n时,它指向整个DNS请求的n字节。

对精心准备的DNS请求的解释

我们现在来看一看这个精心准备好的DNS请求:
printf "\0\0\1\0\0\1\0\0\0\0\0\0\6wux.ru\300" | xxd -b -c 4
00000000: 00000000 00000000 00000001 00000000  ....
00000004: 00000000 00000001 00000000 00000000  ....
00000008: 00000000 00000000 00000000 00000000  ....
0000000c: 00000110 01110111 01110101 01111000  .wux
00000010: 00101110 01110010 01110101 11000000  .ru.
其前12字节和通常的DNS请求相同:
  • ID=0;
  • Recursion Desired Flag is set;
  • questions 数量 = 1;
  • answer RRs 数量 = 0;
  • authority RRs 数量 = 0;
  • additional RRs 数量 = 0.
最有意思的部分在第12到19字节。
起初我以为\6wux.ru是作者笔误,应为\3wux\2ru。但后来意识到,\6wux.ru是作者故意为之,旨在同时演示GFW是如何处理查询域名的。具体来讲,虽然\6wux.ru不符合协议格式,但却仍和符合格式的\3wux\2ru一样,可以触发GFW的审查。这说明“GFW实际上是先将域名转换为字符串进行匹配的”
如背景介绍中所述,一个指针占两个字节。而我们准备的DNS查询包中的指针只有一个字节。这个缺了一半的指针导致GFW将在内存中的下一个字节当作指针offset的一部分。我们可以知道这个offset的可能值为02^8-1。当offset大于整个DNS查询包的长度时,GFW会跳出查询包,并将内存中的某一部分当作域名的一部分。GFW似乎并没有检查offset已经大于整个DNS查询包的长度的情况。
现在GFW已经把其一部分内存中的内容当作查询域名的一部分,我们要做的就是触发GFW以得到包含查询域名的伪造的DNS应答包。@gfwrev在此使用了wux.ru 作为kw{rnd}类关键词。关键词的匹配模式已经被总结在这篇论文的Table 2 (b)中。

对GFW伪造的DNS应答包的解释

收到DNS应答后,hd -s20会帮我们截去应答包的前20个字节。这前20字节包括了12字节的各种项,以及questions栏的前8个字节:\6wux.ru\300
留下的部分则包含两项:1) GFW内存中的内容 2) 和紧随其后的answers栏。以截图中第一个hexdump举例,其中的2)answers栏为:
c0 0c 00 01 00 01 00 00 01 2c 00 04 cb 62 07 41
  • c0 0c 代表域名。它实际上是一个指向查询域名栏开头部分的指针。
  • 00 01 和 00 01 分别代表回应类型为A(IPv4地址的意思),回应class类型为IN。这很有意思因为在那个gfw-looking-glass.sh还能用的年代,GFW伪造的一型DNS应答包不管查询类型或查询class类型为何,都会把回应类型设置为A,回应class类型设置为IN。
  • 00 00 01 2c 代表DNS TTL为300秒。
  • 00 04 代表数据长度为4字节。
  • cb 62 07 41 是伪造的IP地址:203.98.7.65
除去以上answers栏中字节,我们就得到了GFW内存中的内容。
截屏中的几个应答包questions栏长度很有意思。以截图中第一个应答包为例,questions起始于8个字节\6wux.ru\300,并跟随着122字节的GFW内存中的内容:cb 9e ... 65 61。截图中的两个独立的应答包的questions栏均有130字节。考虑到其不同于域名的最大长度256字节和被.分割的每个子域名的最大长度63字节,我们猜测130字节可能是GFW的人为限定。

备注

  • gfw-looking-glass.sh 之后的故事 @gfwrev在2014年的11月发现 GFW “再也不认真处理DNS域名压缩指针了“。@gfwrev因此想出了一系列利用压缩指针绕过DNS审查的新方法。其测试结果显示截止2014年11月,V2EX和Google的DNS服务器可以成功处理包含压缩指针的DNS查询。
  • 为什么要用不完整的指针? 一个很容易引起的好奇是我们能否自己指定offset来控制要观察的GFW内存的相对位置。随着GFW不再处理DNS压缩指针,除非有更多的证据出土,这一问题的历史真相已不得而知。
  • kw{rnd} like keywords GFW Report在2020年3月测试了几个之前已知的kw{rnd}类型的关键词,但它们都无法触发GFW的审查了。
  • 关于130字节的人为限定的猜测 在2020年3月,GFW可以处理和审查最大长度(256字节)的DNS请求。测试方法如下
dig $(python -c "print( 'a.'*121 + 'twitter.com')") @"$SOME_IP"

贡献

GFW Report未在此工作的任何阶段中作出任何贡献。一切贡献、成果均来自@gfwrev
来顶一下
返回首页
返回首页
欢迎评论:免登录,输入验证码即可匿名评论 共有条评论
用户名: 密码:
验证码: 匿名发表

推荐资讯

Octohide VPN:快如闪电的免费VPN
Octohide VPN:快如闪
原子网络加速器 - 免费高速VPN 一键链接 方便快捷
原子网络加速器 - 免费
foxovpn绿狐VPN——即连即用、快速、安全
foxovpn绿狐VPN——即
Dubai VPN - Free, Fast & Secure VPN下载
Dubai VPN - Free, Fa
相关文章
栏目更新
栏目热门
墙外新闻
读者文摘

你可以访问真正的互联网了。You can access the real Internet.

管理员精中特别提醒:本网站域名、主机和管理员都在美国,且本站内容仅为非中国大陆网友服务。禁止中国大陆网友浏览本站!若中国大陆网友因错误操作打开本站网页,请立即关闭!中国大陆网友浏览本站存在法律风险,恳请立即关闭本站所有页面!对于您因浏览本站所遭遇的法律问题、安全问题和其他所有问题,本站均无法负责也概不负责。

特别警告:本站推荐各种免费科学上网软件、app和方法,不建议各位网友购买收费账号或服务。若您因付费购买而遭遇骗局,没有得到想要的服务,请把苦水往自己肚子里咽,本站无法承担也概不承担任何责任!

本站严正声明:各位翻墙的网友切勿将本站介绍的翻墙方法运用于违反当地法律法规的活动,本站对网友的遵纪守法行为表示支持,对网友的违法犯罪行为表示反对!

网站管理员定居美国,因此本站所推荐的翻墙软件及翻墙方法都未经测试,发布仅供网友测试和参考,但你懂的——翻墙软件或方法随时有可能失效,因此本站信息具有极强时效性,想要更多有效免费翻墙方法敬请阅读本站最新信息,建议收藏本站!本站为纯粹技术网站,支持科学与民主,支持宗教信仰自由,反对恐怖主义、邪教、伪科学与专制,不支持或反对任何极端主义的政治观点或宗教信仰。有注明出处的信息均为转载文章,转载信息仅供参考,并不表明本站支持其观点或行为。未注明出处的信息为本站原创,转载时也请注明来自本站。

鉴于各种免费翻墙软件甚至是收费翻墙软件可能存在的安全风险及个人隐私泄漏可能,本站提醒各位网友做好各方面的安全防护措施!本站无法对推荐的翻墙软件、应用或服务等进行全面而严格的安全测试,因此无法对其安全性做保证,无法对您因为安全问题或隐私泄漏等问题造成的任何损失承担任何责任!

S. Grand Ave.,Suite 3910,Los Angeles,CA 90071

知识共享许可协议
本作品采用知识共享署名-非商业性使用 4.0 国际许可协议进行许可。