Программа для деанона по номеру телефона

Обновлено: 02.07.2024

Как деанонить и искать нужную информацию и защититься от деанона

В этой статье я подробно расскажу о том, как деанонить и искать нужную информацию о человеке, который вас интересует. А именно я расскажу о деанону по социальным сетям, электронной почте, фото и даже о деаноне с помощью игр. Также я дам подборку сайтов для деанона и приложений для деанонимизации. В подборке приложений будут также и Telegram-боты. Я планировал написать эту статью ещё где-то месяц-два назад и наконец-то руки дошли. И ещё я в каждом пункте буду давать вам информацию о защите от этих способов, которая тоже может быть не менее вам полезна.

Предисловие

Как деанонить и искать нужную информацию и защититься от деанона

Деаноном я занимаюсь ещё с года 2015, но при этом знаю гораздо больше, чем даже те, кто занимается им ещё дольше. Деаноном я обычно занимаюсь именно ради интереса и не более. И я уверен, что мой опыт будет вам очень полезен. Но при этом не забывайте, что бывают такие случаи, когда вы просто не сможете найти какую-либо информацию. Либо потому, что у вас неверные данные о человеке (выдуманные имя и фамилия, например), либо потому, что человек её просто не оставил или удалил. А нельзя найти то, чего не существует.

Как деанонить по социальным сетям

Как деанонить по социальным сетям

  • Посмотреть список подарков
  • Посмотреть группы
  • Посмотреть стену
  • Посмотреть друзей
  • Посмотреть другую информацию в профиле

Просмотрев список подарков вы сможете узнать примерный круг общения. Просмотрев группы вы сможете найти там группу школы/города и т.п. Просмотрев список друзей вы можете узнать город (по самому распространённому городу друзей). Также там вы сможете найти родственников.

Как защититься?

Как защититься?

Просто удалите старые/ненужные профили в социальных сетях. Либо почистите там всё, что может вас компрометировать.

Как деанонить по номеру телефона

Как деанонить по номеру телефона

Как защититься?

Не распространяйте зря номер. Используйте, по возможности, электронную почту или социальные сети для связи по объявлениям.

Как защититься?

Запретите находить себя по номеру. Регистрируйтесь на виртуальные номера.

Как деанонить с помощью фото

Как деанонить и искать нужную информацию и защититься от деанона

Чтобы деанонить с помощью фото, вам нужно изначально достать саму фотографию, конечно же. Далее переходим в поисковиках в поиск по фотографиям и вбиваете ссылку на фотографию/загружаете скачанную.

Как защититься?

Не публикуйте фотографии либо не давайте кому попало.

В социальных сетях есть функция, чтобы запретить поисковым сетям индексировать страницу в поиске. Не думайте, что вас это защитит. Поисковики могут проигнорировать это. Также есть сервисы, собирающие фотографии с профилей Вконтакте. Для этого вы можете вбить в поиск ссылку на пользователя и вы найдёте эти самые сервисы.

Деанон по электронной почте

Деанон по электронной почте

Как защититься?

Создайте новый адрес либо удалите старый, или же только информацию с него.

Узнаём примерное местоположение

Как защититься?

Игры и деанон

Подборка приложений для деанона

1. Агент 307

Как деанонить и искать нужную информацию и защититься от деанона

2. Поиск скрытых друзей

Как деанонить и искать нужную информацию и защититься от деанона

3. Наблюдатель Вконтакте

Подборка приложений для деанона

Поможет отслеживать изменения в профиле.

4. LikeChecker

Подборка приложений для деанона

5. HINP

Подборка приложений для деанона

Это скорее не приложение для деанона, но вы можете найти по местоположению фотографии из Вконтакте. Это достаточно интересно, но там могут быть и фото с рекламой.

Подборка сайтов для деанона

1. 220 VK

Подборка сайтов для деанона


tl;dr: исследую возможности для сопоставления аккаунтов с номерами телефонов в российском сегменте Телеграма.

В мире много людей, которые хотят получить возможность сдеанонить произвольного пользователя. Это могут быть капиталисты не гнушающиеся спама, спецслужбы, мошенники и просто сталкеры. Социальные сервисы пытаются лавировать между желанием привлечь как можно большую аудиторию через импорт контактов и лимитами на доступ к подобной информации. Лавируют по-разному, одни позиционируют себя максимально социальными, другие же больше ценят прайваси. Вторые становятся объектами нападок со стороны сторонников максимальной приватности.

По умолчанию в Telegram, как и в менее приватных мессенджерах, можно добыть аккаунт пользователя, зная его номер. При этом, владелец номера может ограничить эту возможность только для взаимных контактов, для этого есть специальная опция. По умолчанию она выключена, а значит у нас есть полный Telegram беспечных и сознательно публичных ребят. Функция появилась, кажется, из-за слива базы пользователей. Я решил разобраться, во сколько обойдётся создание аналогичной базы, и смогу ли я создать такую.

Я ограничил интересы только российскими пользователями. База номерных диапазонов, как оказалось, публикуется Россвязью, что дополнительно упростило мне задачу, избавив от необходимости скрейпить сайты с подобной информацией. Всего операторам на седьмое сентября раздали почти шестьсот миллионов номеров, а точнее, ровно 598035003.

Я взял несколько сим-карт, `telethon` (Python-модуль с полноценной реализацией MTProto) и попробовал создать такую базу у себя.

Расшаривание контактов и добавление в группу


Помните историю про гонконгский деанон? Бот добавлял пользователей в группу по номеру телефона, тем самым получал аккаунт, привязанный к телефону. В этой же статье журналист ZDNet связался с представителем Telegram. Последний заявил что массовый импорт будет сопряжён с проблемами.
We have suspected that some government-sponsored attackers have exploited this bug and use it to target Hong Kong protesters, in some cases posting immediate dangers to the life of the protestors

Поэтому я решил сначала пошарить контакты. Интерфейс официальных Telegram-клиентов позволяет расшаривать только тех пользователей, чей номер вам так или иначе видно. Однако, `telethon` позволяет расшаривать контакты с произвольным номером. Судя по его API, функция расшаривания — это отправка файла определённого типа. Для предварительной проверки я набросал скрипт, который без лишних вопросов отправил указанный контакт моему основному аккаунту.

Для проверки скриптом, я завёл «чистый» аккаунт (далее Бот), и отправил в ещё один аккаунт (далее Получатель) три номера: Паши, Даши и свой. У всех есть Telegram. Паша расшарил свой телефон вообще всем. Даша добавила в контакты Получателя. Свой номер я добавил дважды: сначала добавив Бота к себе в контакты, потом удалил у себя бота и добавил себя в контакты Боту.


Результат можно интерпретировать по картинке: нормально контакты шарятся исключительно при условии доступности телефона боту. С добавлением в чат всё ещё хуже. Я не могу добавить Ботом даже аккаунты с известным Боту телефоном, если они выключили эту возможность в настройках. Кроме того, Бота могут быстро забанить, если пользователи начнут сообщать о спаме. Так я никого не сдеаноню, самое время забыть об этой идее.

Синхронизация

Синхронизация контактов, как я уже сказал, потенциально влечёт к ограничениям для аккаунта. Но как это выглядит? Я написал ещё один скрипт, забирающий из базы случайные номера и добавляющий их в контакты. После этого скрипт парсит контакты, идентификаторы найденых в ростере аккаунтов добавляет обратно в базу, остальных отмечает нулями и удаляет контакты из ростера.

Затем я прогнал 5000 рандомных номеров, по слухам, именно такие лимиты работают в Telegram. В выводе не нашёл ни одного идентификатора, кроме самого Бота. Теперь, чтобы исключить возможные ошибки в коде и обманку Телеграма, добавляю к рандомным номерам вручную номер Даши, отключаю удаление контактов из ростера, уменьшаю объём выборки до 3000 номеров и прогоняю снова. Даши нет ни в ростере, ни в базе. Попытка вручную добавить Дашу намекает, что сработали лимиты Телеграма.


Вроде почти всё хорошо. Чтобы убедиться, я удалил аккаунт и зарегистрировал его заново, уменьшил количество телефонов до 3000 включая Дашу и прогнал скрипт ещё раз. Результат аналогичный. Похоже, что лимиты затрагивают не аккаунт, а номер телефона, с которого синхронизируются контакты. Кажется, всё хорошо, и телеграм действительно обеспечивает разумный уровень защиты от перебора.

Или нет?

В интернете упоминается как минимум два сервиса, которые, якобы просканировали широкий диапазон номеров. Один из них я проверил, работает плохо. Предположим, второй не врёт и им это действительно удалось. Давайте даже предположим, что им не нужно обрабатывать все 600 миллионов номеров и они откуда-то знают 150 миллионов реально активных номеров (чуть больше, чем по одному номеру на душу населения РФ). Сколько будет стоить просканировать всех за полгода, соблюдая все ограничения мессенджера? А за три месяца? А за месяц? А за один день?

Допустим, с одного номера можно сосканировать 5000 контактов в первый день и ещё 100 в каждый последующий. За полгода с каждого номера можно перебрать 23000 контактов (180*100+5000) , для перебора понадобится около 6500 номеров (150000000/23000) . Не так уж много, правда? Если каждая симка обойдётся в 150 рублей (а это дорого!), то расходы на их приобретение составят менее миллиона рублей. Подъёмная сумма даже для малого бизнеса! Для SIM-карт даже много оборудования держать не нужно, залогинился и запускаешь скрипт раз в день.

Но давайте пересчитаем по максимуму. Возьмём весь пул в 600 миллионов номеров и сократим сроки до месяца. Получится, что нужно 75 тысяч SIM-карт, которые обойдутся всего где-то в десять раз дороже (600000000/(5000+30*100)*150=11250000) . Придётся постараться найти столько симок, зато можно сократить их стоимость в такой партии. Потенциально можно использовать сервисы, которые позволяют регистрировать аккаунт от 3.5 рублей за штуку, а самые отбитые могут распространять трояны, чтобы крали SMS. Тогда это будет стоить сильно дешевле. Разработка не кажется сверхсложной, хостинг клиентов также не должен стать большой проблемой. Возможно, придётся использовать множество прокси, но это не точно.

Мне не удалось собрать базу из-за лимитов Telegram и это хорошо. Значит, есть некоторый порог входа для таких действий. Бесполезные скрипты я сложил в гит. Но нет ничего крайне сложного сделать это при наличии некоторых ресурсов. Особенно, если ограничить интересы конкретными регионами, например, в Еврейской АО меньше миллиона номеров в пуле, а в Башкортостане 12.5 миллионов.

Я предложил команде Телеграма информировать пользователя о возможности скрыть телефон. А вам напоминаю, что анонимность в социальных сервисах условна. Если вам не хочется попасть под массовый деанон, скройте свой номер телефона в Telegram для всех, кроме ваших контактов.

OSINT: деанон подручными средствами. Часть 1.

Правильные отточененные навыки поиска информации очень важны. Особенно эти знания важны, когда собираешь информацию о человеке или компании, или нужно проверить важную информацию. Интересно как это сделать? Тогда сегодня поговорим про OSINT.

Что такое OSINT?

OSINT (Open Source Intelligence) – поиск, сбор и анализ полученной информации из общедоступных источников. Например, получение информации из социальных сетей, личных сайтов и форумов, а также из поисковых систем. Чтобы лучше понять суть этого термина, давай разберемся на примерах.

Если посмотреть в историю, то один из известных аналитиков ЦРУ Кен Шерман заявлял, что государство получает более 80% необходимой информации из открытых источников. Немного позже, главное лицо Разведывательного управления министерства обороны США Самуэль Уилсон сказал, что более 90% всех разведывательных данных находятся в открытых источниках, остальные – успех агентуры. Статистика захватывает и подтверждает актуальность OSINTa.

В наш век доступности интернет, возможностей поиска в открытых источниках великое множество. Обычный юзер рассказывает о себе много информации: связи с другими людьми, профили в социальных сетях, интересы, геолокации, семейное положение и т.д. Использование таких источников для сбора информации и является OSINTом.

Почему большинство пользователей не умеют искать информацию?

С помощью поиска по открытым данным можно разгадать не одну загадку частных детективов. Ведь вокруг полно открытых государственных ресурсов, форумов, социальных сетей и других источников для поиска информации. Но очень важно во всем этом не запутаться и научиться находить самое главное, чтобы среди тонн песка найти настоящее сокровище.

Начинающие, не всегда верно воспринимают полученную информацию. Допустим, нашлись какие-то записи, фотографии, живет пользователь как все, и нет у него ничего серьезного. Но если копнуть глубже, проанализировать активность, группы, геометки, комментарии, а также проверить никнейм на занятость на других сервисах? Выполнив такой простой список, можно найти много интересной информации. Но это также далеко не всё.

Как структурировано подходить к поиску по открытым данным?

Для удобства мы разбили весь процесс на этапы.

1. Формирование задач

На этом этапе нужно четко понимать что нужно получить в конечном итоге. Это могут быть, например, ники, которые использует цель. Или нужно пробить абсолютно всю информацию о человеке в интернете. Как правило, ключевыми данными для отправки служат номера телефонов, адреса электронной почты, ники или зацепки в социальных сетях.

Этап 2. Планирование

На этом этапе нужно определить все возможные направления и источники, которые будем использоваться для поиска. Как правило, есть 3 основных:

Личные (социальные сети, блоги, сайты, никнеймы и т.д.).

Государственные (реестры, базы, суды, налоги, пограничные базы, базы дипломов, база недействительных паспортов и т.д.).

Внешние источники (друзья, знакомые, СМИ, работодатели, рекомендации).

Очень важно визуализировать. Для этого лучше всего использовать XMind, MindMap, Maltego или другие подобные приложения. Для каждой цели нужно делать свою дорожную карту.

3. Сбор информации

Этот этап самый трудоёмкий, но в основном он реализуется с помощью набора софта и онлайн-сервисов. Подходя к этому этапу у вас есть должна быть какая-нибудь предварительная информация. Например, вы знаете, что человек использует в качестве пароля фамилию своей первой учительницы. И, допустим, она есть у нашей жертвы в друзьях во ВКонтакте. Это существенно сужает круг и становится ясно куда нужно смотреть в первую очередь.

Но иногда такой информации нет и нужно искать абсолютно всё. Сначала лучше начать с имени, фамилии и никнейма. Дальше можно раскручивать и искать телефон, список друзей, строить связи в социальных сетях и форумах. Но как показывает практика, почти все результаты поиска базируются на трех вещах: номер телефона, электронная почта и никнейм.

Здесь мы составили небольшую подборку ресурсов и сайтов по которым можно вести поиск.

Специальные сайты. Например, поисковики Shodan и Censys. Это будет актуально, если у вас есть IP адрес цели.

А также многие другие данные налоговой, доступные на том же сайте.

Исходя из этой инфы, можно увидеть, что какие соц.сети заняты никнеймом.

Приложения GetContact и Numbuster. Они позволят определить как данный номер записан в чужих телефонных книгах. Ахтунг! Для пользования приложениями установи их на телефон с пустой контактной книгой, иначе они сольют и твои контакты!

Также установите на телефон приложения Viber, Telegram, VK, и WhatsApp. Внесите искомый номер в контакты на телефоне, и импортируете контакты в уствновленные приложения. Это позволит найти аккаунты человека, если его сотовый использовался там для регистрации.

Поиск людей в социальных сетях:

Поиск где еще на просторах интернет встречается фото (полезно при поиске других социальных аккаунтов объекта, либо первоисточника фотографии):

Извлечение EXIF информации из фотографии (может содержать географические координаты места съемки):

Можно поискать по известным утечкам баз данных. Очень часто хакеры сливают базы данных с именами и паролями, а возможно и другими данными. Другие хакеры скурпулезно чледят за такими утечками и систематизируют эти данные.Просто вводите адрес или ник и смотрите на результаты. Для этого подойдут эти сервисы:

Сбор информации используя другие источники

На этот раз никакой программы, просто оргомный список ресурсов по OSINT

Абсолютно непревзойденный инструмент для сбора и систематизации данных OSINT, входит в состав Kali Linux. Тем не менее, даже для community version набор функций весьма внушителен, а все остальную систематизацию можно проделать либо полностью в ручную, либо написать (или позаимствовать или переделать уже готовые).

DataSploit представляет собой фреймворк, реализующий технологию OSINT и написанный на Python, который в автоматическом режиме собирает информацию о доменах, электронной почте, именах пользователей и телефонах. Вы можете использовать DataSploit как внутри Python-приложений, так и в качестве отдельного инструмента через командную строку.

4. Анализ результатов

Найденная информация должна быть систематезирована. Лучше добавлять пометки на в процессе сброа. Например, если ты на этапе сбора информации нашел что-то интересное, то нужно обязательно отметить это визуально. Чтобы на этапе анализа это можно было детально проанализировать и сделать выводы.

Если в процессе сбора инфы удалось найти файлы, то нужно вытащить мета-данные. Для этого можно использовать программы, такие как FOCA, например. Также можно выгружать данные с социальных сетей и дальше работать с ними.

По окончанию этого этапа у нас должно быть четкое понимание всего, с кем цель взаимодействует, что делает, кого лайкает в социальных сетях, с кем общается, а также где отдыхает, какие у неё геопозиции в социальных сетях. Абсолютно все и до самых мелких деталей.

5. Формирование выводов и подготовка результатов

На этом этапе у нас есть так называемая карта человека. Мы знаем основную информацию, знаем предпочтения и интересы, круг общения, сферу влияния, активность в социальных сетях, а также на других ресурсах. В результаты такой работы можно понять, что в целом человек представляет, сколько он зарабатывает, какие у него есть активы. И в зависимости от этого можем отталкиваться.

Также очень важно пересматривать дорожную карту, она позволит понять, что в целом у нас есть и где человек проводит больше всего времени. Если он общается в социальных сетях, и активно выкладывает фотографии в инстаграм с фотовыставок или из одного и того же бара, то значит его там можно очень часто встретить. А если еще предложить от имени заведения какое-то супер предложение через почту, то можно встретить человека в конкретном месте и в конкретном времени. Это уже все зависит от твоей фантазии.

Визуализация

При потоке с большими данными очень важно работать с визуализацией. Таким образом, можно не запутаться и получить больше информации. Именно поэтому я покажу тебе несколько сервисов, которые позволяют реализовать эту функцию.

Админ сайта. Публикует интересные статьи с других ресурсов, либо их переводы. Если есть настроение, бывает, что пишет и что-то своё.

Добрый вечер. Разведка на основе открытых источников (англ.Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

c2b0d44a-0cdf-4b8a-9a5b-22f206f51788.jpg

82125cf1-738b-42ff-afda-6e1e12ee4bcc.jpg

Исходя из этой инфы, можно увидеть, что такие соц.сети как, Insta, YouTube, Twitter, заняты моим никнеймом.

Available - Доступный / СвободныйAvailable - Не доступный / Занят
Аналогичный сервис:

2. Поиск по номеру телефона.

934c3814-4afc-4013-b733-afeebc5c1fae.jpg

Который показывает местонахождения номера на карте, тут всё просто, вписал номер, нажал найти. Есть два варианта развития событий:

  • Нашли местоположение, радуемся
  • Не нашли местоположение, не огорчаемся, ищем дальше

Тут тоже ничего сложного нет, добавляешь номер в контакты, открываешь приложение.

e5212825-f89c-4350-a787-d4ef014ddd01.jpg

Также можно дополнить этот список мессенджерами (Telegram ,Viber, WhatsApp)

Принцип действия такой же. Добавляешь номер -> заходишь в мессенджер

3. Поиск по почте.

21eb4bd6-4ded-4096-971a-19385039486d.jpg

Поиск по взломанным почтам, имеет огромную базу почт размером в 1.4 миллиарда. Есть минус - услуги платные:

99624caa-82f7-4d43-a352-2a3cbd9b8907.jpg

68a2ff6d-5fde-40b2-b2c9-72847bddf67b.jpg

Довольно удобный поисковик. Имеет возможность искать по имени, почте, юзернейму, телефону. В отличии от сервиса выше, этот бесплатный.

Доп. сервисы:

Теперь к самому интересному - OSINT Framework

247484ea-23a9-4969-8742-a403d37b05d6.jpg

Самый пи(з)датый по моему мнению поисковик для осинта. Этот сайт является сборником самых важный ссылок для OSINT'a. Просто посмотри, на что он способен:

3a5ae1dd-788d-43a4-926b-a0dc11421829.jpg

С такой игрушкой, деанон станет игрой в 2 клика

Но самым мощным инструментом для OSINT'a является этот сайт, а если ещё и воспользоваться секретными функциями, это заменит все сервисы)

Теперь перейдём к спискам сайтов, сохрани, пригодятся):

Вот так. Чтобы найти человека, который Вас обманул- нужно совсем немного, попользоваться этими сервисами.

Статья носит исключительно ознакомительный характер и не призывает к действию! На этом все, удачи!

Читайте также: