BlogRecon

Cómo: Buscar cuentas de redes sociales por nombre de usuario con Sherlock

[*]

Cuando se investiga a una persona utilizando inteligencia de código abierto, el objetivo es encontrar pistas que vinculen la información sobre un objetivo en un panorama más amplio. Los nombres de pantalla son perfectos para esto porque son únicos y vinculan datos, ya que las personas a menudo los reutilizan en cuentas en Internet. Con Sherlock, podemos buscar instantáneamente cuentas de redes sociales creadas con un nombre de pantalla único en muchas plataformas en línea simultáneamente.

A partir de una sola pista, como una dirección de correo electrónico o un nombre de pantalla, Sherlock puede hacer crecer lo que sabemos sobre un objetivo pieza por pieza a medida que aprendemos sobre su actividad en Internet. Incluso si una persona tiene cuidado, es posible que sus contactos en línea no lo sean, y es fácil equivocarse y dejar la configuración de privacidad predeterminada habilitada en aplicaciones como Venmo. Un solo nombre de pantalla puede revelar muchas cuentas de usuario creadas por la misma persona, lo que podría presentar fotos, cuentas de miembros de la familia y otras vías para recopilar más información.

Lo que Sherlock puede encontrar

Las cuentas de redes sociales son una rica fuente de pistas. Una cuenta de red social puede contener enlaces a otras que usan diferentes nombres de pantalla, lo que le brinda otra ronda de búsqueda para incluir los clientes potenciales recién descubiertos. Las imágenes de las fotos de perfil son fáciles de colocar en una búsqueda de imágenes inversa, lo que le permite encontrar otros perfiles utilizando la misma imagen siempre que el objetivo tenga una foto de perfil preferida.

Incluso el texto de descripción en un perfil a menudo se puede copiar y pegar entre perfiles, lo que le permite buscar perfiles creados con descripciones o texto de perfil idénticos. Para nuestro ejemplo, tomaré la sugerencia de un compañero escritor de Null Byte para apuntar a las cuentas de redes sociales de Neil Breen, director de muchas películas muy intensas como la clásica película de hackers Hallazgos fatídicos.

Lo que necesitarás

Se requiere Python 3.6 o superior, pero aparte de eso, solo necesitará pip3 para instalar Sherlock en su computadora. Lo tenía funcionando bien en macOS y Ubuntu, por lo que parece ser multiplataforma. Si desea obtener más información sobre el proyecto, puede consultar su página de GitHub simple.

Paso 1: instale Python y Sherlock

Para comenzar, podemos seguir las instrucciones incluidas en el repositorio de GitHub. En una nueva ventana de terminal, ejecute los siguientes comandos para instalar Sherlock y todas las dependencias necesarias.

~$ git clone https://github.com/sherlock-project/sherlock.git
~$ cd sherlock
~/sherlock$ pip3 install -r requirements.txt

Si algo falla, asegúrese de tener python3 y python3-pip instalados, ya que son necesarios para que Sherlock se instale. Una vez que haya terminado de instalar, puede ejecutar python3 sherlock.py -h desde dentro de la carpeta / sherlock para ver el menú de ayuda.

~/sherlock$ python3 sherlock.py -h

usage: sherlock.py [-h] [--version] [--verbose] [--rank]
                   [--folderoutput FOLDEROUTPUT] [--output OUTPUT] [--tor]
                   [--unique-tor] [--csv] [--site SITE_NAME]
                   [--proxy PROXY_URL] [--json JSON_FILE]
                   [--proxy_list PROXY_LIST] [--check_proxies CHECK_PROXY]
                   [--print-found]
                   USERNAMES [USERNAMES ...]

Sherlock: Find Usernames Across Social Networks (Version 0.5.8)

positional arguments:
  USERNAMES             One or more usernames to check with social networks.

optional arguments:
  -h, --help            show this help message and exit
  --version             Display version information and dependencies.
  --verbose, -v, -d, --debug
                        Display extra debugging information and metrics.
  --rank, -r            Present websites ordered by their Alexa.com global
                        rank in popularity.
  --folderoutput FOLDEROUTPUT, -fo FOLDEROUTPUT
                        If using multiple usernames, the output of the results
                        will be saved at this folder.
  --output OUTPUT, -o OUTPUT
                        If using single username, the output of the result
                        will be saved at this file.
  --tor, -t             Make requests over TOR; increases runtime; requires
                        TOR to be installed and in system path.
  --unique-tor, -u      Make requests over TOR with new TOR circuit after each
                        request; increases runtime; requires TOR to be
                        installed and in system path.
  --csv                 Create Comma-Separated Values (CSV) File.
  --site SITE_NAME      Limit analysis to just the listed sites. Add multiple
                        options to specify more than one site.
  --proxy PROXY_URL, -p PROXY_URL
                        Make requests over a proxy. e.g.
                        socks5://127.0.0.1:1080
  --json JSON_FILE, -j JSON_FILE
                        Load data from a JSON file or an online, valid, JSON
                        file.
  --proxy_list PROXY_LIST, -pl PROXY_LIST
                        Make requests over a proxy randomly chosen from a list
                        generated from a .csv file.
  --check_proxies CHECK_PROXY, -cp CHECK_PROXY
                        To be used with the '--proxy_list' parameter. The
                        script will check if the proxies supplied in the .csv
                        file are working and anonymous.Put 0 for no limit on
                        successfully checked proxies, or another number to
                        institute a limit.
  --print-found         Do not output sites where the username was not found.

Como puede ver, hay muchas opciones aquí, incluidas opciones para usar Tor. Si bien no las usaremos hoy, estas funciones pueden ser útiles cuando no queremos que nadie sepa quién está haciendo estas solicitudes directamente.

Paso 2: Identifique un nombre de pantalla

Ahora que podemos ver cómo se ejecuta el script, es hora de realizar una búsqueda. Cargaremos nuestro objetivo, Neil Breen, con un nombre de pantalla que se encuentra ejecutando una búsqueda en Google de “Neil Breen” y “Twitter”.

Ese es nuestro chico. El nombre de pantalla que buscaremos es Neilbreen. Lo formatearemos como el siguiente comando, que buscará cuentas en Internet con el nombre de usuario “neilbreen” e imprimirá solo los resultados que encuentre. Reducirá significativamente el resultado, ya que la mayoría de las consultas suelen resultar negativas. El argumento final, -r, organizará la lista de cuentas encontradas por las que los sitios web son más populares.

~/sherlock$ python3 sherlock.py neilbreen -r --print-found

Paso 3: buscar cuentas

Al ejecutar este comando, veremos una gran cantidad de resultados sin el –impresión encontrada bandera independientemente de los resultados. En nuestro Neilbreen Por ejemplo, nos llevan a un recorrido virtual de la vida de Neil Breen a través de Internet.

~/sherlock$ python3 sherlock.py neilbreen -r --print-found

                                              ."""-.
                                             /      
 ____  _               _            _        |  _..--'-.
/ ___|| |__   ___ _ __| | ___   ___| |__    >.`__.-"";"`
___ | '_  / _  '__| |/ _  / __| |/ /   / /(     ^
 ___) | | | |  __/ |  | | (_) | (__|   <    '-`)     =|-.
|____/|_| |_|___|_|  |_|___/ ___|_|_    /`--.'--'    .-.
                                           .'`-._ `.    | J /
                                          /      `--.|   __/

[*] Checking username neilbreen on:
[+] Google Plus: https://plus.google.com/+neilbreen
[+] Facebook: https://www.facebook.com/neilbreen
[+] Twitter: https://www.twitter.com/neilbreen
[+] VK: https://vk.com/neilbreen
[+] Reddit: https://www.reddit.com/user/neilbreen
[+] Twitch: https://m.twitch.tv/neilbreen
[+] Ebay: https://www.ebay.com/usr/neilbreen
[-] Error Connecting: GitHub
[-] GitHub: Error!
[+] Imgur: https://imgur.com/user/neilbreen
[+] Pinterest: https://www.pinterest.com/neilbreen/
[-] Error Connecting: Roblox
[-] Roblox: Error!
[+] Spotify: https://open.spotify.com/user/neilbreen
[+] Steam: https://steamcommunity.com/id/neilbreen
[+] SteamGroup: https://steamcommunity.com/groups/neilbreen
[+] SlideShare: https://slideshare.net/neilbreen
[+] Medium: https://medium.com/@neilbreen
[-] Error Connecting: Scribd
[-] Scribd: Error!
[+] Academia.edu: https://independent.academia.edu/neilbreen
[+] 9GAG: https://9gag.com/u/neilbreen
[-] Error Connecting: GoodReads
[-] GoodReads: Error!
[+] Wattpad: https://www.wattpad.com/user/neilbreen
[+] Bandcamp: https://www.bandcamp.com/neilbreen
[+] Giphy: https://giphy.com/neilbreen
[+] last.fm: https://last.fm/user/neilbreen
[+] AskFM: https://ask.fm/neilbreen
[+] Disqus: https://disqus.com/neilbreen
[+] Tinder: https://www.gotinder.com/@neilbreen
[-] Error Connecting: Kongregate
[-] Kongregate: Error!
[+] Letterboxd: https://letterboxd.com/neilbreen
[+] 500px: https://500px.com/neilbreen
[+] Newgrounds: https://neilbreen.newgrounds.com
[-] Error Connecting: Trip
[-] Trip: Error!
[+] Venmo: https://venmo.com/neilbreen
[+] NameMC (Minecraft.net skins): https://namemc.com/profile/neilbreen
[+] Repl.it: https://repl.it/@neilbreen
[-] Error Connecting: StreamMe
[-] StreamMe: Error!
[+] CashMe: https://cash.me/neilbreen
[+] Kik: https://ws2.kik.com/user/neilbreen

Aparte de esta salida, también tenemos un archivo de texto útil que se ha creado para almacenar los resultados. Ahora que tenemos algunos enlaces, pongámonos espeluznantes y veamos qué podemos encontrar con los resultados.

Paso 4: Verifique la lista de objetivos para obtener más pistas

Para revisar nuestra lista de objetivos, escriba ls para localizar el archivo de texto que se creó. Debería ser, en nuestro ejemplo, neilbreen.txt.

~/sherlock$ ls

CODE_OF_CONDUCT.md  install_packages.sh  __pycache__       screenshot    tests
CONTRIBUTING.md     LICENSE              README.md         sherlock.py
data.json           load_proxies.py      removed_sites.md  site_list.py
Dockerfile          neilbreen.txt        requirements.txt  sites.md

Podemos leer el contenido escribiendo lo siguiente gato comando, que nos da muchos destinos de URL para elegir.

~/sherlock$ cat neilbreen.txt

https://plus.google.com/+neilbreen
https://www.facebook.com/neilbreen

https://vk.com/neilbreen
https://www.reddit.com/user/neilbreen
https://m.twitch.tv/neilbreen
https://www.ebay.com/usr/neilbreen
https://imgur.com/user/neilbreen
https://www.pinterest.com/neilbreen/
https://open.spotify.com/user/neilbreen
https://steamcommunity.com/id/neilbreen
https://steamcommunity.com/groups/neilbreen
https://slideshare.net/neilbreen
https://medium.com/@neilbreen
https://independent.academia.edu/neilbreen
https://9gag.com/u/neilbreen
https://www.wattpad.com/user/neilbreen
https://www.bandcamp.com/neilbreen
https://giphy.com/neilbreen
https://last.fm/user/neilbreen
https://ask.fm/neilbreen
https://disqus.com/neilbreen
https://www.gotinder.com/@neilbreen
https://letterboxd.com/neilbreen
https://500px.com/neilbreen
https://neilbreen.newgrounds.com
https://venmo.com/neilbreen
https://namemc.com/profile/neilbreen
https://repl.it/@neilbreen
https://cash.me/neilbreen
https://ws2.kik.com/user/neilbreen

Podemos descartar algunos de estos, como Google Plus, que ahora se ha cerrado. Otros pueden ser mucho más útiles, dependiendo del tipo de resultado que obtengamos. Debido al estatus de superestrella internacional de Neil Breen, hay muchas cuentas de fans esparcidas aquí. Tendremos que usar algunas técnicas de sentido común para descartarlos mientras intentamos encontrar más información sobre esta leyenda viviente.

Primero, vemos que hay una cuenta de Venmo y Cash.me listada. Si bien estos no funcionan aquí, muchas personas dejan sus pagos de Venmo públicos, lo que le permite ver a quién están pagando y cuándo. En este ejemplo, parece que esta cuenta fue creada por un fan para aceptar donaciones en nombre de Neil Breen. Un callejón sin salida.

A continuación, avanzamos en la lista, que está organizada por una clasificación de los sitios que son más populares. Aquí, vemos una cuenta que es más probable que sea una cuenta personal.

El enlace anterior también nos lleva a un sitio web muy inseguro para una película de Neil Breen llamada “Pass-Thru” que podría tener, y probablemente tiene, muchas vulnerabilidades.

Una búsqueda inversa de imágenes de las imágenes de perfil de Neil’s Letterboxd y Twitter también ubica otro nombre de pantalla que usa el objetivo: neil-breen. Regresa a una cuenta activa de Quora donde el objetivo avisa a extraños al azar.

Ya tomamos un nombre de pantalla y, a través de la imagen de perfil, encontramos otro nombre de pantalla que inicialmente no conocíamos.

Otra fuente común de información son los sitios web que la gente usa para compartir información. Cosas como SlideShare o Prezi permiten a los usuarios compartir presentaciones que son visibles para el público.

Si el target ha realizado alguna ponencia por motivos laborales o personales, las podemos ver aquí. En nuestro caso, no encontramos mucho. Pero una búsqueda a través de la cuenta de Reddit que encontramos muestra que la cuenta se remonta a antes de que Neil Breen se volviera enorme.

La primera publicación es la promoción de su película, por lo que más la antigüedad de la cuenta significa que es probable que esta sea legítima. Podemos ver que a Neil le gusta el intercambio de Armani, lucha con la tecnología y está tratando de obtener ideas sobre dónde ubicar su próxima película.

Finalmente, nuestra joya de la corona es una cuenta activa de eBay, que nos permite ver muchas cosas que compra Neil y leer reseñas de vendedores con los que ha realizado transacciones.

La información aquí nos permite profundizar en pasatiempos, proyectos profesionales y otros detalles filtrados a través de compras verificadas por eBay y enumeradas públicamente bajo ese nombre de pantalla.

Sherlock puede conectar los puntos entre las cuentas de usuario

Como descubrimos durante nuestra investigación de muestra, Sherlock proporciona muchas pistas para localizar detalles útiles sobre un objetivo. Desde transacciones financieras de Venmo hasta nombres de pantalla alternativos que se encuentran a través de la búsqueda de fotos de perfil favoritas, Sherlock puede traer una cantidad impactante de detalles personales. El siguiente paso en nuestra investigación sería volver a ejecutar Sherlock con los nuevos nombres de pantalla que encontramos durante nuestra primera ejecución, pero dejaremos a Neil solo por hoy.

¡Espero que hayas disfrutado de esta guía sobre el uso de Sherlock para encontrar cuentas de redes sociales! Si tiene alguna pregunta sobre este tutorial sobre las herramientas OSINT, deje un comentario a continuación y no dude en comunicarse conmigo en Twitter. @KodyKinzie.

Imagen de portada y capturas de pantalla de Kody / Null Byte

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar