OSINT-інструменти для пошуку та аналізу даних за email дозволяють отримати цінну інформацію з відкритих джерел. За допомогою таких сервісів можна перевірити наявність злитих акаунтів, знайти пов’язані профілі в соцмережах, виявити потенційні загрози чи підтвердити автентичність адреси. Це корисний інструментарій як для кібербезпеки, так і для розслідувань чи моніторингу ризиків.
Mosint
Mosint – простий і зручний інструмент командного рядка, написаний на мові Go, який служить для швидкого пошуку та аналізу даних за вказаною електронною адресою. Інструмент перевіряє email на витоки, визначає наявність профілів в соцмережах (Spotify, Instagram, Twitter) та здійснює експрес-перевірку DNS домену електронної пошти. Присутня також підтримка API сторонніх сервісів: Hunter, Intelx, Haveibeenpwned та ін.
Встановлення:
go install -v github.com/alpkeskin/mosint/v3/cmd/mosint@latest cd ~/go/bin cp mosint /usr/bin
Додавання API:
nano ~/.mosint.yaml # Config file for github.com/alpkeskin/mosint # For default usage just rename this file to .mosint.yaml and put it in your home directory services: breach_directory_api_key: SET_YOUR_API_KEY_HERE emailrep_api_key: SET_YOUR_API_KEY_HERE hunter_api_key: SET_YOUR_API_KEY_HERE intelx_api_key: SET_YOUR_API_KEY_HERE haveibeenpwned_api_key: SET_YOUR_API_KEY_HERE settings: intelx_max_results: 20
Використання:
mosint user@example.com

Blackbird
Blackbird – утиліта командного рядка Linux для пошуку акаунтів в соцмережах за нікнеймом та email-адресою. Пошук здійснюється по більше, ніж 600 джерелам інтернету. Є вбудований модуль штучного інтелекту AI. Підтримується пермутація та експорт в PDF/CSV/JSON.
Встановлення:
git clone https://github.com/p1ngul1n0/blackbird cd blackbird python3 -m venv blackbird source blackbird/bin/activate pip install -r requirements.txt
Використання:
python blackbird.py --username <nickname>python blackbird.py --email johndoe@example.compython blackbird.py --setup-ai– генерація API-ключа до модуля штучного інтелекту.python blackbird.py --username <user> --ai– пошук по нікнейму із застосуванням AI.
Ghunt
Ghunt – безкоштовний OSINT-інструмент командного рядка для цільового дослідження електронних адрес сервісу Google Gmail. Визначає ідентифікатор (GAIA), аватар, останні зміни профіля, наявність сторінки в Youtube та відкритих записів Google Calendar, відгуків в Google Maps і інших цифрових слідів профіля.
Встановлення:
mkdir ghunt && cd ghunt python3 -m venv ghunt source ghunt/bin/activate pip3 install pipx pipx ensurepath pipx install ghunt
Налаштування:
ghunt login – необхідно обрати опцію “Ghunt Companion“, встановити однойменне розширення для браузера, скопіювати з його допомогою кукі зі свого облікового запису Gmail (які будуть використовуватися для пошуку інформації) та вставити їх в командний рядок. Також можна обрати опцію, щоб скопіювати і вставити кукі вручну: зайти в myaccount.google.com і в браузері знайти SID, SSID, APISID, SAPISID, HSID.
Використання:
ghunt email example@gmail.comghunt gaia <id>– отримання інформації за вказаним ідентифікатором Google;ghunt drive <id_файлу>– отримання інформації (дата створення і модифікації документа, адреса електронної пошти власника, його Gaia ID) за вказаним посиланням на папку або файл з Google Drive, ідентифікатор береться з URL-посилання типу –https://docs.google.com/document/d/xxxxxxxxxxxxxxxxxxxxxxxxxxxx;ghunt geolocate <bssid>– визначення геолокації за вказаним параметром Cookie – BSSID;ghunt spiderdal <url>– отримання інформації за вказаним посиланням з Google Digital Assets;ghunt --help– довідка.


Японські розробники створили альтернативну веб-версію GHUNT, яку можна запустити прямо у браузері за URL-адресою: https://gmail-osint.activetk.jp
Zehef
Zehef – ще один простий і швидкий OSINT-інструмент для пошуку за email. Знаходить витоки в Pastebin та HudsonRock, а також облікові записи в популярних соцмережах. Містить вбудований пермутатор для підбору потенційних email-адрес.
Встановлення:
git clone https://github.com/N0rz3/Zehef.git cd Zehef python3 -m venv Zehef source Zehef/bin/activate pip3 install -r requirements.txt
Використання:
python3 zehef.py example@gmail.com

Holehe
Holehe – безкоштовна мінімалістична утиліта командного рядка для пошуку облікових записів в соцмережах за вказаним email.
Встановлення:
mkdir holehe && cd holehe python3 -m venv Holehe source Holehe/bin/activate pip3 install holehe
Використання:
holehe example@gmail.com

Mailfoguess
Mailfoguess – це генератор і валідатор email-адрес в командному рядку Linux. Утиліта може бути корисною на етапах підготовки до тестування на проникнення. Генерація і валідація електронних адрес відбуваються для таких провайдерів як: Gmail, Yahoo, Laposte та Protonmail. В якості валідатора використовується Holehe (можливі false-positive спрацювання).
Встановлення:
git clone https://github.com/WildSiphon/Mailfoguess cd Mailfoguess python3 -m venv mailfoguess source mailfoguess/bin/activate pip3 install -r requirements.txt
Використання:
python3 mailfoguess.py -f Ivan -l Petrenko --print --yes --verify --level max– згенерувати електронні адреси по вказаному шаблону з максимальною кількістю варіантів, перевірити їх та вивести на екран;python3 mailfoguess.py -f Bill -m "The Gater" -l Gates -u billythekid -n 1955 --print --yes– згенерувати список email адрес з наступними параметрами: Fist and Last Name, Middle Name, nickname, date.
BreachCheck
BreachCheck – простенька утиліта для роботи з API BreachDirectory. Шукає витоки по email або юзернейму.
Встановлення:
git clone https://github.com/v4resk/BreachCheck cd BreachCheck pip install -r requirements.txt
Використання:
python3 BreachCheck.py -t <target>python3 BreachCheck.py -t <target> -oN target_passwords.txt
API-ключ необхідно вказати в файлі конфігурації conf.json у кореневому каталозі інструменту.
BBot
BBOT – OSINT-інструмент для проведення мережевої розвідки електронних ресурсів. Володіє широким функціоналом: від збору субдоменів до email-адрес. Підтримує чимало різних методів отримання інформації та API сторонніх додатків:
~/.config/bbot/secrets.yml
Встановлення:
pipx install bbot
Використання:
bbot -t example.com -p email-enumbbot -t example.com -p email-enum subdomain-enum spider
Osint Industries
Osint Industries – один з кращих автоматизований OSINT сервісів, розроблений британською компанією “OSINT Industries”. Сервіс платний, надається за підпискою від 19 фунтів/місяць. З допомогою цього сервісу зручно проводити кіберрозслідування, деанонімізувати інтернет-шахраїв та спамерів, виявляти витоки, сліди компрометації. Osint Industries регулярно використовують спеціалісти з цифрової криміналістики.
- Пошук акаунтів в соцмережах: за електронною поштою, номером телефону, нікнеймом;
- Виявлення останніх змін в обліковому записі;
- Виявлення цифрових слідів: пов’язаних імен, нікнеймів, номерів телефону, email;
- Збір фото профілів соцмереж;
- Збір метаданих профілів соцмереж (час, дата, локація, id);
- Парсинг даних з Google Maps в JSON;
- Перегляд архівованих даних з Wayback Machine;
- Виявлення прив’язаної пошти і номера телефону до Facebook та інших соцмереж;
- Підбирач номеру телефону та електронної пошти;
- Пошук з допомогою Goolgle Dorks;
- Дослідження криптовалютних активів;
- Автоматична побудова Mind-мапи дослідження;
- Експорт результатів в PDF/CSV/DOCX/JSON.

Epieos
Epieos – OSINT-сервіс для зворотного пошуку за електронною адресою та номером телефону. В основному працює з поштою Google Gmail. Підтримує експорт даних в CSV/JSON. Має безкоштовну і платні версії за підпискою.
Функціональні можливості:
- Парсинг даних з Google-профіля
- Парсинг даних з Gravatar
- Пошук акаунтів в соціальних мережах: Academia, Firefox, Adobe, Diolingo, Trello, Strava, Flickr та інших.

Сервіси перевірки витоків даних по email
- Intelligence X – одна з найпотужніших баз витоків даних. Містить терабайти. Можна знайти практично будь-яку інформацію по кожному заданому критерію, однак доступ платний і не дешевий.
- Akula.st – нова база даних витоків з безкоштовним доступом, видає по 100 перших результатів для кожного заданого значення;
- Have I Been Pwned – популярна онлайн-база витоків за електронною поштою, надає лише інформацію про назву витоку, але не самі витоки;
- Cybernews Leaked Passwords – онлайн-сервіс перевірки паролів на витік від творців порталу Cybernews;
- Cybernews Personal Data Leak Check – ще один чекер витоку персональних даних (phone/email) від творців порталу Cybernews;
- Spy Cloud – перевірка витоку за вказаною електронною адресою в Darknet;
- Scattered Secrets – перевіряє паролі та інші дані на витоки;
- DEHASHED – база даних витоків паролів з платним доступом;
- SNUSBASE – база даних витоків;
- iHUNT INTEL FRAMEWOK – фреймворк для пошуку різних витоків даних та проведення OSINT-досліджень;
- LEAK CHECK – база даних витоків;
- Identity Leak Checker – база даних витоків по email;
- Leak-Lookup – база даних витоків;
- ProxyNova – база даних витоків;
- Library of Leaks – база даних витоків;
- Gravatar Email Checker – перевірка граватару за вказаною електронною поштою;
- IntelTechniques Email Search Tool – одночасний пошук по email в різних системах.
👉 Читайте спецматеріал: Робота з інформаційними витоками та базами даних
Сервіси для пошуку та верифікації email
- Hunter.io – здійснює пошук електронних email-адрес за вказаною компанією (назвою, доменом), а також здійснює валідацію справжності;
- Snov.io – аналогічно, здійснює автоматизований збір і валідацію електронних адрес за вказаним критерієм. Допомагає знайти облікові записи email різних компаній за вказаним доменом або ім’ям;
- SignalHire – пошук корпоративних email-адрес в профілях LinkedIn;
- EXPERTE Email Finder – підбирає корпоративні email за вказаним ім’ям, прізвищем та доменом;
- Emailrep – визначає репутацію email-адреси;
- Email Hippo – безкоштовний верифікатор email-адрес;
- mailboxlayer – email валідатор і верифікатор (JSON/API);
- 2ip.ua Email Check – перевірка існування email-адреси;
- Email Permutator – шаблон Excel для генерації електронних адрес;
- Email Extractor Tool – розширення для браузера Chrome для парсингу email-адрес з пошуку Google та веб-сайтів.
- Spaw Email Validation – чудовий онлайн-сервіс для масової валідації email-адрес.
Автор: © Konrad Ravenstone, KR. Laboratories Research








