OSINT
Анализ доменов, IP и инфраструктуры
Анализ доменов, IP и инфраструктуры — это сбор информации о том, кому принадлежит сайт, какие у него поддомены, где он физически находится, какие сервера используются и как всё это связано между собой. Это как разведка перед атакой: сначала смотришь, что есть в открытом доступе, прежде чем пытаться взламывать. В категории OSINT и network на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит на заброшенном поддомене, в старой записи WHOIS или на сервере, который забыли закрыть. Новичку важно её освоить, потому что без разведки дальше не идёшь — 90% задач начинается именно с анализа домена или IP. Знание этих методов позволяет за 5–15 минут собрать карту цели, найти скрытые поддомены и точки входа, через которые можно получить флаг.
Словарь терминов
WHOIS
Публичная база данных о владельце домена (имя, email, дата регистрации)
RDAP
Современная версия WHOIS с более удобным форматом
DNS reconnaissance
Поиск всех связанных с доменом записей (поддомены, IP, MX)
Subdomain enumeration
Поиск всех поддоменов (admin.site.com, test.site.com и т.д.)
ASN
Номер автономной системы — группа IP-адресов одной организации
BGP
Протокол, по которому маршрутизаторы узнают пути в интернете
Reverse IP lookup
Поиск всех доменов, которые находятся на одном IP-адресе
Shodan
Поисковик устройств и серверов в интернете
Censys
Ещё один поисковик по открытым портам и сертификатам
crt.sh
База сертификатов, где видно все поддомены по домену
WHOIS, RDAP, исторические WHOIS
WHOIS — это публичная база, где хранится информация о каждом домене: кто зарегистрировал, когда, email, телефон, компания. Раньше там было много данных, сейчас часто скрывают через privacy-защиту.
RDAP — новая версия WHOIS, работает быстрее и удобнее, но данные те же.
Исторические WHOIS — старые записи, которые показывают, кто владел доменом раньше. Часто там остаются настоящие email и имена, даже если сейчас всё скрыто.
В CTF WHOIS — первый шаг после получения домена. Флаг или подсказка часто в старом email, имени владельца или дате регистрации.
На практике: видишь домен — вводишь в WHOIS — смотришь email и имя; если скрыто — ищешь исторические записи — находишь старый email администратора или дату, которая даёт подсказку.
DNS reconnaissance (dnsdumpster, SecurityTrails, DNSDumpster)
DNS reconnaissance — поиск всех DNS-записей домена: поддомены (A, CNAME, MX, TXT, NS), IP-адреса, почтовые сервера.
dnsdumpster и DNSDumpster — бесплатные сервисы, показывают поддомены, IP, технологии сайта.
SecurityTrails — более мощный сервис, хранит исторические DNS-записи за много лет.
В CTF DNS-разведка — один из самых важных этапов. Флаг часто на забытом поддомене типа admin.target.com или dev.target.com.
На практике: видишь основной домен — идёшь в dnsdumpster — получаешь список поддоменов — проверяешь каждый — находишь админку или тестовый сервер с флагом.
Subdomain enumeration (Sublist3r, Amass, assetfinder, crt.sh)
Subdomain enumeration — поиск всех возможных поддоменов домена.
crt.sh — база сертификатов: любой сертификат на *.target.com или test.target.com виден здесь. Самый простой и эффективный способ.
Sublist3r, Amass, assetfinder — программы, которые собирают поддомены из разных источников: сертификаты, DNS, поисковики, архивы.
В CTF это базовый шаг разведки. Флаг почти всегда на каком-нибудь забытом поддомене.
На практике: видишь домен target.com — идёшь на crt.sh — вводишь %25.target.com — получаешь сотни поддоменов — проверяешь каждый на наличие флага или админки.
ASN, BGP, reverse IP lookup, Shodan, Censys
ASN — номер автономной системы, по которому понятно, какая компания владеет диапазоном IP.
BGP — протокол маршрутизации, показывает, какие IP принадлежат одному владельцу.
Reverse IP lookup — по одному IP находишь все домены, которые на нём хостятся.
Shodan и Censys — поисковики по открытым портам, сервисам, баннерам и сертификатам. Можно найти серверы с уязвимыми версиями программ.
В CTF ASN/BGP/reverse IP — для расширения области поиска. Shodan/Censys — для нахождения уязвимых устройств или забытых серверов.
На практике: видишь IP сервера — делаешь reverse lookup — находишь другие домены на этом же сервере; в Shodan ищешь по IP или ASN — видишь открытые порты и версии — находишь уязвимость.
Итог
Анализ доменов, IP и инфраструктуры — это разведка всей сети цели через открытые источники. В OSINT и network CTF это первый и обязательный этап — без него невозможно понять, где искать флаг.
Главное запомнить: WHOIS даёт владельца и старые данные; DNS-разведка и crt.sh находят поддомены; reverse IP и Shodan/Censys показывают все серверы на одном IP; ASN/BGP помогают понять масштаб компании.
Ключевые слова/термины выучить: WHOIS, RDAP, DNS reconnaissance, subdomain enumeration, ASN, BGP, reverse IP lookup, Shodan, Censys, crt.sh.
Эти знания помогут тебе сразу после получения домена или IP запустить разведку и собрать карту цели. В задачах ты сможешь найти забытый поддомен через crt.sh, прочитать старый email в WHOIS, обнаружить сервер с уязвимой версией в Shodan или расширить поиск по ASN — и получить флаг через доступ к скрытому сервису или файлу.
Анализ метаданных и геолокация
Анализ метаданных и геолокация — это поиск скрытой информации внутри файлов (фото, документы) и определение места, где они были созданы или где находится человек/устройство. Метаданные — это «паспорт» файла: дата съёмки, модель камеры, координаты GPS, автор, программа. Геолокация — определение координат по фото, Wi-Fi точкам, MAC-адресам или IP. В категории forensics и OSINT на CTF эта тема встречается очень часто — флаг прячут в координатах фото, в метаданных документа или в месте, связанном с человеком. Новичку важно понять, что обычный просмотр файла показывает только картинку, а вся важная информация скрыта внутри. Знание этих методов позволяет за минуты находить место съёмки, автора файла или точку доступа — и получать флаг без сложного взлома.
Словарь терминов
Метаданные
Скрытая информация о файле: дата, автор, устройство, координаты
EXIF
Метаданные в фотографиях (GPS, камера, дата, настройки)
Геотеггирование
Добавление координат GPS в фото
Геолокация
Определение места по фото, Wi-Fi, MAC или IP
BSSID
Уникальный адрес точки доступа Wi-Fi
MAC-адрес
Уникальный адрес сетевой карты устройства
Wi-Fi BSSID lookup
Поиск координат по адресу точки доступа Wi-Fi
PDF метаданные
Информация в PDF: автор, программа создания, дата
DOCX / XLSX метаданные
Метаданные в документах Office: автор, компьютер, время правки
EXIF в фото
EXIF — это метаданные, которые почти все современные камеры и телефоны автоматически записывают в JPEG-файл. В них лежит:
Дата и время съёмки
Модель камеры и настройки (выдержка, ISO)
Координаты GPS (широта, долгота), если геотеггирование включено
Иногда имя автора, описание или программа обработки
В CTF EXIF — один из самых простых и частых способов спрятать флаг. Координаты могут вести к месту, где лежит подсказка, или флаг пишут прямо в поле «Комментарий» или «Автор».
На практике: видишь фото — сразу проверяешь EXIF; если там координаты — идёшь по ним на карте; если комментарий или автор — читаешь и находишь флаг.
Геотеггирование и определение местоположения по фото
Геотеггирование — это когда камера или телефон автоматически записывает GPS-координаты в момент съёмки. Потом по этим координатам можно открыть карту и увидеть точное место.
Определение местоположения по фото — даже без GPS можно угадать место по ориентирам, отражениям, теням, Wi-Fi точкам или MAC-адресам в метаданных.
В CTF геотеггирование — классика. Флаг часто лежит по координатам из фото или в месте, которое видно на снимке.
На практике: видишь фото с GPS в EXIF — открываешь координаты в Google Maps — находишь место и подсказку; если GPS нет — увеличиваешь фото и ищешь вывески, здания или отражения.
Метаданные в документах (PDF, DOCX, XLSX, LibreOffice)
PDF — в метаданных лежит автор, программа создания (например Microsoft Word), дата, заголовок, иногда комментарий или встроенные объекты.
DOCX / XLSX — архив с XML-файлами. Метаданные в docProps/core.xml и app.xml: автор, компьютер, время правки, название компании.
LibreOffice — похожие метаданные, но часто с именем пользователя или названием файла.
В CTF метаданные документов — первое, что проверяют. Флаг часто в поле «Автор», «Комментарий» или в старой версии файла.
На практике: видишь PDF или docx — сразу смотришь метаданные; если docx — распаковываешь как zip и читаешь core.xml; находишь имя автора или комментарий с флагом.
Геолокация по Wi-Fi BSSID, MAC-адресам, IP
Wi-Fi BSSID — уникальный адрес точки доступа (MAC-адрес роутера). Базы данных (Wigle.net и другие) хранят миллиарды записей: BSSID → координаты.
MAC-адрес устройства — тоже можно искать в базах, если он виден в трафике или метаданных.
IP-геолокация — определение города или провайдера по IP-адресу (менее точная, но полезная).
В CTF геолокация по BSSID/MAC — частая тема для задач на фото или трафик. Флаг лежит по координатам точки доступа.
На практике: видишь BSSID в метаданных фото или в трафике — ищешь его в базе — получаешь координаты и идёшь туда за флагом.
Итог
Анализ метаданных и геолокация — это поиск скрытой информации внутри файлов и определение места по фото, Wi-Fi или IP. В forensics и OSINT CTF это одна из самых частых тем: флаг прячут в координатах, авторе файла или старом посте.
Главное запомнить: EXIF в фото хранит GPS и данные камеры; метаданные документов — автор, дата, программа; геолокация по BSSID/MAC точнее, чем по IP; архивы хранят старые версии сайтов.
Ключевые слова/термины выучить: метаданные, EXIF, геотеггирование, геолокация, BSSID, MAC-адрес, PDF метаданные, DOCX / XLSX метаданные.
Эти знания помогут тебе сразу после получения фото или документа проверить метаданные и найти координаты или автора. В задачах ты сможешь открыть EXIF в JPEG и пойти по GPS за флагом, прочитать имя автора в PDF, найти BSSID в трафике и определить место точки доступа — и получить флаг без сложного взлома.
Автоматизация и инструменты OSINT
Автоматизация и инструменты OSINT — это программы и сайты, которые помогают быстро собирать открытую информацию о людях, компаниях, доменах и аккаунтах из интернета. Вместо того чтобы вручную искать по каждому сайту, ты вводишь ник, email или домен — и инструмент сам проверяет сотни источников. В категории OSINT на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит в профиле, утечке или связи, которую нужно найти среди тысяч сайтов. Новичку важно понять, что ручной поиск занимает часы, а с этими инструментами — минуты. Знание автоматизации позволяет не тратить время на однотипные действия, а сосредоточиться на анализе результатов и поиске флага.
Словарь терминов
OSINT
Разведка с использованием только открытых источников
Автоматизация OSINT
Программы, которые сами ищут информацию по нику или email
Maltego
Программа для построения графов связей (люди, сайты, email)
SpiderFoot
Автоматический сборщик данных из сотен источников
Recon-ng
Консольный фреймворк с модулями для разведки
theHarvester
Инструмент для поиска email, поддоменов и хостов
Sherlock
Поиск одного ника на сотнях сайтов
Holehe
Проверка, зарегистрирован ли email на популярных сервисах
WhatsMyName
Сайт и скрипт для поиска ника на тысячах платформ
Epieos
Поиск профилей по email и номеру телефона
OSINT Framework
Большая карта всех OSINT-инструментов и ресурсов
Maltego, SpiderFoot, Recon-ng, theHarvester
Maltego — программа, которая строит графы связей: вводишь email — она находит соцсети, номера, домены, компании и показывает всё стрелочками. Очень наглядно.
SpiderFoot — полностью автоматический инструмент: вводишь домен или email — он проверяет сотни источников и выдаёт отчёт с поддоменами, утечками, профилями.
Recon-ng — консольный фреймворк, как Metasploit, но для разведки. Есть модули для поиска email, поддоменов, утечек, геолокации.
theHarvester — простой и быстрый инструмент: ищет email, поддомены, хосты и виртуальные хосты по домену через поисковики и публичные источники.
В CTF эти инструменты — основа любой разведки. Флаг часто в найденном email, поддомене или профиле.
На практике: видишь домен — запускаешь theHarvester — получаешь список email; вводишь email в SpiderFoot — видишь связанные профили; строишь граф в Maltego — находишь цепочку до флага.
Sherlock, Holehe, WhatsMyName, Epieos
Sherlock — скрипт, который проверяет один ник на сотнях сайтов и соцсетей. За минуты показывает, где человек зарегистрирован.
Holehe — проверяет, привязан ли email к популярным сервисам (Twitter, Instagram, Spotify и т.д.). Показывает, где человек есть, даже без ника.
WhatsMyName — сайт и скрипт, похожий на Sherlock, но с ещё большим количеством платформ. Показывает все найденные профили.
Epieos — ищет профили по email и номеру телефона. Может показать связанные аккаунты в Telegram, Instagram и других сервисах.
В CTF эти инструменты — быстрый способ расширить разведку. Один найденный профиль часто ведёт к флагу.
На практике: видишь ник из одной соцсети — вводишь в Sherlock — получаешь десятки других аккаунтов; вводишь email в Holehe — видишь, где он зарегистрирован — идёшь туда и находишь старый пост с флагом.
OSINT Framework, OSINT Framework (osintframework.com)
OSINT Framework — это огромная онлайн-карта всех OSINT-инструментов и ресурсов. Всё разбито по категориям: email, username, phone, domain, image search и т.д.
Каждая категория — список сайтов и инструментов с прямыми ссылками. Это как шпаргалка со всеми нужными сервисами в одном месте.
В CTF OSINT Framework — лучший старт для новичка. Не знаешь, где искать — открываешь карту и выбираешь нужную ветку.
На практике: видишь задачу на email — открываешь OSINT Framework → Email → выбираешь Holehe, Epieos, DeHashed — проверяешь по всем сразу.
Итог
Автоматизация и инструменты OSINT — это программы и сайты, которые за секунды проверяют сотни источников вместо ручного поиска. В OSINT CTF они используются почти всегда — флаг или цепочка к нему лежит в профиле, утечке или старом посте.
Главное запомнить: один ник/email часто используется везде; инструменты вроде Sherlock и Holehe находят профили за минуты; OSINT Framework — карта всех ресурсов; SpiderFoot и Recon-ng собирают всё автоматически.
Ключевые слова/термины выучить: OSINT, Maltego, SpiderFoot, Recon-ng, theHarvester, Sherlock, Holehe, WhatsMyName, Epieos, OSINT Framework.
Эти знания помогут тебе сразу после получения ника, email или домена запустить автоматизированный поиск. В задачах ты сможешь ввести ник в Sherlock и найти профиль VK с флагом, проверить email через Holehe и Epieos, собрать все данные по домену в SpiderFoot или открыть OSINT Framework и за минуту выбрать нужные сервисы — и получить флаг через найденный аккаунт или утечку.
Геолокация и физический OSINT
Геолокация и физический OSINT — это способы определить реальное место, где было сделано фото, видео или где находился человек, используя открытые карты, спутниковые снимки, базы Wi-Fi и визуальные подсказки на снимках. Это разведка по физическому миру через интернет. В категориях OSINT и forensics на CTF эта тема встречается очень часто — флаг или ключевая подсказка почти всегда связаны с конкретным местом, координатами или временем съёмки. Новичку важно понять, что фото и видео почти всегда содержат скрытые следы местоположения, которые можно вытащить без сложных инструментов. Знание этих методов позволяет за минуты превратить обычную фотографию в точные координаты или время — и найти флаг на карте, в здании или в старом посте.
Словарь терминов
Геолокация
Определение реального места по фото, Wi-Fi или другим данным
Физический OSINT
Разведка по физическому миру через открытые источники
Google Maps
Карты с улицами, спутниковыми снимками и панорамами
OpenStreetMap
Открытая карта, которую редактируют все желающие
Yandex Maps
Карты с хорошим покрытием России и детальными панорамами
2GIS
Карты городов России и СНГ с подробными планами зданий
Street View
Панорамы улиц, которые можно смотреть как будто идёшь
SunCalc
Инструмент, показывающий положение солнца в определённое время
WiGLE.net
База миллионов Wi-Fi точек с их координатами
OpenCellID
База сотовых вышек и их местоположения
Mozilla Location Service
База Wi-Fi и Bluetooth-маячков для геолокации
Google Maps, OpenStreetMap, Yandex Maps, 2GIS
Google Maps — самые известные карты в мире: улицы, спутниковые снимки, панорамы, поиск по адресу или координатам.
OpenStreetMap — открытая карта, которую рисуют обычные люди. Иногда содержит детали, которых нет в Google (тропинки, заборы, названия магазинов).
Yandex Maps — отличные карты для России и СНГ: очень точные панорамы, пробки, названия улиц на русском.
2GIS — карты городов России и ближнего зарубежья. Показывает подробные планы зданий, входы, номера офисов и магазинов.
В CTF карты — основной инструмент для задач на геолокацию. Флаг часто лежит по координатам из фото или в здании, которое видно на панораме.
На практике: видишь координаты или адрес — открываешь в Google Maps — смотришь спутник и Street View; если нужны детали входов — идёшь в 2GIS.
Street View, SunCalc, Suncalc для определения времени съёмки
Street View — панорамы улиц, которые можно крутить на 360°. Можно «пройти» по улице и увидеть всё, что видел фотограф.
SunCalc (Suncalc) — инструмент, который показывает, где было солнце в определённое время и в определённом месте. По теням на фото можно понять время съёмки.
В CTF Street View — способ подтвердить место или найти ориентиры. SunCalc — для определения точного времени по теням, часам на фото или направлению света.
На практике: видишь фото с тенями — загружаешь координаты в SunCalc — двигаешь время — подгоняешь тени — находишь точное время съёмки и получаешь подсказку.
WiGLE.net, OpenCellID, Mozilla Location Service
WiGLE.net — самая большая база Wi-Fi точек в мире. Зная BSSID (MAC-адрес роутера) — можно найти его координаты.
OpenCellID — база сотовых вышек. По Cell ID и LAC/MCC/MNC можно определить примерное место.
Mozilla Location Service — ещё одна база Wi-Fi и Bluetooth-маячков. Работает похоже на WiGLE.
В CTF эти базы — ключ к геолокации без GPS в фото. Флаг часто по адресу Wi-Fi точки, видимой на снимке.
На практике: видишь на фото название Wi-Fi сети или BSSID — вводишь в WiGLE — получаешь точные координаты и идёшь туда за флагом.
Анализ фото по теням, отражениям, объектам на фоне
Анализ фото без метаданных — когда GPS в EXIF вырезан. Смотришь на тени, солнце, отражения в окнах, вывески, машины, здания, дорожные знаки.
По теням и солнцу можно понять время суток и направление. По объектам на фоне — город, улицу, магазин.
В CTF это самая творческая часть геолокации. Флаг часто в месте, которое видно на фото, но координат нет.
На практике: видишь фото — увеличиваешь отражения в окнах или стекле машины — видишь название улицы; смотришь на тени — определяешь время; ищешь вывеску или здание — находишь точное место на карте.
Итог
Геолокация и физический OSINT — это поиск места по фото, Wi-Fi, теням и картам. В forensics и OSINT CTF это одна из самых частых и зрелищных тем — флаг почти всегда связан с конкретным местом или временем.
Главное запомнить: EXIF даёт GPS и время; карты и Street View помогают подтвердить место; WiGLE/OpenCellID находят Wi-Fi и вышки; тени и отражения позволяют угадать время и направление.
Ключевые слова/термины выучить: метаданные, EXIF, геотеггирование, геолокация, Street View, SunCalc, WiGLE.net, OpenCellID, Mozilla Location Service, BSSID.
Эти знания помогут тебе сразу после получения фото проверить EXIF и найти координаты. В задачах ты сможешь открыть GPS в фото и пойти по ним за флагом, определить время съёмки по теням через SunCalc, найти Wi-Fi точку в WiGLE и получить точный адрес, или угадать место по вывескам и отражениям — и забрать флаг из нужной точки на карте.
OSINT в соцсетях и профессиональных платформах
OSINT в соцсетях и профессиональных платформах — это поиск открытой информации о людях, компаниях и событиях через профили, посты, связи и геотеги в LinkedIn, Facebook, Instagram, Twitter, VK и других сервисах. Это разведка без взлома: всё, что человек сам выложил или не удалил. В категории OSINT на CTF эта тема встречается почти в каждой задаче — флаг или ключевые подсказки часто связаны с человеком, его аккаунтом, старым постом или связями. Новичку важно понять, что люди оставляют в интернете гораздо больше, чем думают, и один ник или фото может привести к целой цепочке данных. Знание этих методов позволяет за минуты находить профили, утечки, места и связи — и получать флаг без технического взлома.
Словарь терминов
OSINT
Разведка с использованием только открытых источников
LinkedIn advanced search
Расширенный поиск по людям, компаниям, должностям и навыкам
Sales Navigator
Платный инструмент LinkedIn для поиска клиентов и связей
Facebook Graph Search
Поиск связей и данных через сложные запросы (старый, но полезный)
Instagram location search
Поиск постов по месту съёмки или хэштегу
Twitter advanced search
Поиск твитов по словам, датам, людям, хэштегам и языку
TweetDeck
Инструмент для мониторинга нескольких поисков в Twitter
Followerwonk
Анализ подписчиков и влияния в Twitter
VK
Русскоязычная соцсеть с подробными профилями и старыми данными
OK.ru
Ещё одна русскоязычная соцсеть, популярна у старшего поколения
Telegram-каналы и группы
Открытые и закрытые чаты, где обсуждают всё подряд
LinkedIn advanced search, Sales Navigator, Recruiter
LinkedIn — профессиональная соцсеть, где люди указывают работу, образование, навыки, проекты и связи. Advanced search позволяет искать по должности, компании, городу, университету, ключевым словам.
Sales Navigator — платная версия с более точными фильтрами: можно найти всех, кто работает в компании X на должности Y в городе Z за последние 90 дней.
Recruiter — ещё более мощный инструмент для HR, но в OSINT его возможности похожи на Sales Navigator.
В CTF LinkedIn — один из главных источников. Флаг или подсказка часто в профиле сотрудника, в проекте или в старом посте.
На практике: видишь название компании — идёшь в LinkedIn advanced search — ищешь сотрудников по должности admin или devops — находишь профиль с упоминанием флага или слабого пароля в описании проекта.
Facebook Graph Search, Instagram location/hashtag search
Facebook Graph Search (старый, но архивы работают) — позволяет строить сложные запросы: «друзья друзей, которые работают в компании X», «люди, которые были в месте Y».
Instagram location/hashtag search — поиск постов по месту съёмки или хэштегу. Люди часто геотеггируют фото и пишут в подписях личную информацию.
В CTF Facebook и Instagram — источники утечек местоположения, связей и старых данных. Флаг может быть в фото по геотегам или в комментариях.
На практике: видишь город или событие — идёшь в Instagram — ищешь по хэштегу события или локации — находишь фото с координатами или упоминанием флага; в Facebook ищешь связи между людьми — находишь профиль с нужной информацией.
Twitter advanced search, TweetDeck, Followerwonk
Twitter advanced search — поиск твитов по словам, датам, людям, хэштегам, языку, геолокации. Можно найти твиты за любой период.
TweetDeck — инструмент для мониторинга нескольких поисков одновременно и просмотра в реальном времени.
Followerwonk — анализ подписчиков: кто кого читает, самые активные, биографии, местоположение.
В CTF Twitter — источник быстрых утечек: пароли, ключи, ссылки, флаги в твитах или в био.
На практике: видишь никнейм — идёшь в advanced search from:username flag — находишь твит с флагом; в Followerwonk ищешь связи — видишь, с кем человек общается и где упоминает секрет.
VK, OK.ru, Telegram-каналы и группы по регионам
VK — русскоязычная соцсеть с подробными профилями: фото, друзья, группы, старые посты, музыка, видео. Люди редко чистят старые данные.
OK.ru — похожая соцсеть, популярна у старшего поколения. Много старых профилей с реальными именами и фото.
Telegram-каналы и группы — открытые и приватные чаты. Люди обсуждают всё: от мемов до утечек. Региональные группы часто содержат личную информацию.
В CTF VK и OK.ru — источник для русскоязычных задач. Telegram — для поиска утечек и обсуждений CTF.
На практике: видишь ФИО — ищешь в VK — находишь старый пост с паролем или фото с геотегом; в Telegram ищешь по ключевым словам в региональных группах — находишь обсуждение с флагом.
Итог
OSINT в соцсетях и профессиональных платформах — это поиск информации о людях через их профили, посты, связи и геотеги. В OSINT CTF это один из самых быстрых и эффективных способов собрать данные для решения задачи.
Главное запомнить: один ник часто используется везде; старые посты и фото редко удаляют; LinkedIn показывает работу и связи; Instagram и VK — места утечек геолокации и личной информации.
Ключевые слова/термины выучить: OSINT, LinkedIn advanced search, Sales Navigator, Facebook Graph Search, Instagram location search, Twitter advanced search, TweetDeck, Followerwonk, VK, OK.ru, Telegram-каналы.
Эти знания помогут тебе сразу после получения ника, ФИО или фото запустить поиск по всем платформам. В задачах ты сможешь найти профиль VK по нику из Twitter, прочитать старый пост с паролем, вытащить геотег из Instagram-фото или построить связи через LinkedIn — и получить флаг или доступ к системе без технического взлома.
OSINT в Telegram и мессенджерах
OSINT в Telegram и мессенджерах — это сбор открытой информации о людях, группах, каналах и ботах через поиск по никам, номерам телефонов, ссылкам и сообщениям. Это разведка без взлома: всё, что человек сам оставил в открытом доступе. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается очень часто — флаг или ключевые подсказки почти всегда связаны с человеком, его аккаунтом, чатом или ботом в Telegram, WhatsApp, Discord. Новичку важно понять, что люди редко чистят старые сообщения и часто используют один ник или номер везде. Знание этих методов позволяет за минуты находить профили, старые посты, участников групп и получать флаг без сложного технического взлома.
Словарь терминов
OSINT
Разведка с использованием только открытых источников
Telegram ID
Уникальный цифровой номер аккаунта в Telegram
Username
Публичный ник в Telegram (@username), WhatsApp, Discord
Invite link
Ссылка-приглашение в группу, канал или чат
TGStat
Сервис статистики и поиска по каналам и группам Telegram
Telegago
Поисковик по контенту Telegram (сообщения, каналы)
TGDB
База данных публичных Telegram-каналов и групп
Telegram API
Официальный способ получать сообщения и данные из Telegram
WhatsApp Business API
Способ анализа бизнес-аккаунтов WhatsApp
Discord invite link
Ссылка-приглашение в сервер Discord
Поиск по username, phone number, Telegram ID
По username — люди часто используют один и тот же ник во всех мессенджерах и соцсетях. Нашёл @nickname в Telegram — ищешь его в Discord, WhatsApp, VK.
По phone number — Telegram привязан к номеру телефона. Зная номер — можно проверить, зарегистрирован ли он, и увидеть публичный ник и фото.
По Telegram ID — уникальный числовой идентификатор аккаунта. Зная ID — можно найти пересылки сообщений, упоминания в группах и даже старые чаты.
В CTF поиск по номеру/нику — базовый шаг разведки. Флаг часто в старом сообщении или профиле.
На практике: видишь номер телефона — проверяешь в Telegram — видишь ник @user123; ищешь этот ник в Discord или VK — находишь старый пост с флагом или паролем.
Анализ групп, каналов, ботов, чатов (TGStat, Telegago, TGDB)
Группы и каналы — открытые или приватные чаты, где люди общаются, делятся файлами и ссылками. Боты — автоматизированные аккаунты, которые выполняют команды.
TGStat — показывает статистику каналов, популярные посты, рост подписчиков. Можно найти упоминания флага или ключевых слов.
Telegago — поисковик по сообщениям в публичных группах и каналах. Ищет по словам, датам, авторам.
TGDB — база публичных Telegram-каналов и групп. Можно найти все чаты по теме или ключевому слову.
В CTF анализ групп и каналов — один из самых простых способов. Флаг часто в старом сообщении канала или в ответе бота.
На практике: видишь название канала — ищешь его в TGStat — смотришь старые посты; в Telegago вводишь "flag" или "CTF" — находишь сообщение с подсказкой.
Извлечение сообщений, медиа, участников через Telegram API
Telegram API — официальный способ получать сообщения, файлы, список участников и другую информацию из публичных и своих чатов.
Можно скачать всю историю канала, посмотреть, кто состоит в группе, извлечь фото, видео, документы.
В CTF API используют для массового сбора данных. Флаг часто в старом сообщении, файле или в списке участников.
На практике: видишь публичный канал — через API скачиваешь все сообщения — ищешь по словам "flag", "password" — находишь нужное сообщение или файл.
OSINT в WhatsApp, Signal, Viber, Discord (по номеру, username, invite links)
WhatsApp — привязан к номеру телефона. Зная номер — видишь фото профиля, статус, когда был онлайн.
Signal — тоже номер, но больше приватности. По номеру можно проверить наличие аккаунта.
Viber — номер + публичный ник. Люди часто добавляют в группы по интересам.
Discord — username + invite links. Ссылка на сервер показывает участников, каналы, старые сообщения.
В CTF эти мессенджеры — источник утечек и подсказок. Флаг часто в статусе, био или в старом сообщении сервера Discord.
На практике: видишь номер — проверяешь в WhatsApp/Viber — видишь статус или фото; получаешь invite link в Discord — заходишь — читаешь старые сообщения и находишь флаг.
Итог
OSINT в Telegram и мессенджерах — это сбор информации о людях и чатах через публичные профили, сообщения и номера. В OSINT CTF это один из самых быстрых способов получить флаг — он часто лежит в старом посте, статусе или утечке.
Главное запомнить: люди используют один ник и номер везде; публичные каналы и группы хранят историю годами; Telegram API позволяет скачать всё; invite links открывают доступ к серверам и чатам.
Ключевые слова/термины выучить: OSINT, username, Telegram ID, invite link, TGStat, Telegago, TGDB, Telegram API, reverse search по номеру, Discord invite link.
Эти знания помогут тебе сразу после получения ника, номера или ссылки начать поиск. В задачах ты сможешь найти профиль Telegram по номеру, скачать историю канала и найти старый пост с флагом, зайти по invite link в Discord и прочитать сообщения, или проверить статус WhatsApp и увидеть подсказку — и получить флаг без технического взлома.
Поиск утечек данных и баз
Поиск утечек данных и баз — это умение находить слитые в интернет пароли, логины, базы данных, конфиги и другие секреты, которые кто-то случайно или специально выложил в открытый доступ. В категории OSINT (разведка открытыми источниками) и иногда forensics на CTF эта тема встречается очень часто — флаг или доступ к системе почти всегда лежит в старой утечке, слитом дампе или публичном репозитории. Новичку важно понять, что огромное количество реальных данных утекает каждый день и остаётся доступным годами. Знание этих источников и способов поиска позволяет за минуты находить нужный пароль, ключ API или флаг в дампе базы, который забыли удалить. Это один из самых быстрых и эффективных способов решать задачи на начальном и среднем уровне.
Словарь терминов
Утечка данных
Когда база логинов/паролей или другие секреты попадают в интернет
Дамп базы
Файл с выгруженной базой данных (логины, пароли, email)
Have I Been Pwned
Сайт, который проверяет, попал ли твой email в утечку
DeHashed
Сервис для поиска по слитым паролям и хэшам
LeakCheck
Поисковик по утечкам баз и паролей
Snusbase
Платный поисковик по свежим и старым дампам баз
BreachForums
Форум, где выкладывают свежие утечки (и его архивы)
Pastebin
Сайт для быстрой публикации текста — часто там пароли и ключи
GitHub leaks
Случайно выложенные в репозитории пароли, ключи, конфиги
Dark Web
Скрытая часть интернета, доступная только через Tor
Ahmia / Torch
Поисковики в даркнете по .onion сайтам
Have I Been Pwned, DeHashed, LeakCheck, Snusbase
Have I Been Pwned (HIBP) — сайт, который собирает почти все известные утечки и позволяет проверить email или телефон. Показывает, в каких базах утекли твои данные.
DeHashed — сервис, где можно искать не только email, но и пароли, хэши, имена, адреса. Очень полезен, когда известна часть данных.
LeakCheck — поисковик по утечкам, позволяет искать по email, логину, паролю, домену. Часто находит то, чего нет в HIBP.
Snusbase — платный, но один из самых полных поисковиков по свежим и старым дампам. Ищет по огромному количеству баз.
В CTF эти сервисы — первый шаг в задачах на утечки. Флаг часто лежит в старой слитой базе.
На практике: получил email или ник — вводишь в HIBP/LeakCheck — видишь список утечек — идёшь в дамп и ищешь строку с флагом или паролем.
Поиск дампов баз (BreachForums, RaidForums архивы, Telegram-каналы)
BreachForums — форум, где выкладывают свежие дампы баз (логины, пароли, куки). Сейчас много зеркал и архивов старых версий.
RaidForums — старый форум (закрыт в 2022), но все его дампы разошлись по торрентам и архивам. Огромный источник старых утечек.
Telegram-каналы — сотни каналов ежедневно выкладывают свежие дампы, комбо-листы (email:pass), куки, конфиги.
В CTF дампы баз — один из самых простых способов найти флаг. Часто дают ник или email — и он есть в старом дампе.
На практике: видишь ник или email — ищешь его в архивах BreachForums или в Telegram-каналах — находишь строку с паролем или флагом.
Pastebin, GitHub leaks, public repositories с конфигами
Pastebin — сайт, где люди быстро выкладывают текст. Очень часто туда случайно публикуют пароли, ключи API, дампы баз.
GitHub leaks — разработчики случайно коммитят в публичные репозитории файлы .env, config.php, id_rsa, ключи AWS, токены Telegram-ботов.
Public repositories с конфигами — открытые репозитории, где лежат старые бэкапы, дампы, конфиги серверов.
В CTF Pastebin и GitHub — золотая жила. Флаг часто в старом пасте или в коммите.
На практике: видишь домен или ник — ищешь его на Pastebin — находишь пасту с паролем; ищешь на GitHub "password site:github.com target.com" — находишь конфиг с флагом.
Dark Web поисковики (Ahmia, Torch, Not Evil, Haystak)
Dark Web — скрытая часть интернета, доступная только через Tor. Там продают и выкладывают свежие дампы, базы, доступы.
Ahmia — самый популярный поисковик в Tor. Индексирует .onion сайты.
Torch, Not Evil, Haystak — другие поисковики даркнета. Находят форумы, маркеты, дампы.
В CTF даркнет дают редко, но иногда флаг лежит в старом дампе на форуме или в .onion-архиве.
На практике: видишь намёк на даркнет — запускаешь Tor — ищешь по ключевым словам в Ahmia — находишь форум с дампом и флагом.
Итог
Поиск утечек данных и баз — это умение находить слитые пароли, логины и секреты в открытых и скрытых источниках. В OSINT и forensics CTF это один из самых быстрых способов получить флаг — часто он лежит в старой утечке или публичном конфиге.
Главное запомнить: большинство утечек остаётся доступным годами; HIBP/LeakCheck — для проверки email; Pastebin/GitHub — для случайных утечек; Telegram и BreachForums — для свежих дампов.
Ключевые слова/термины выучить: утечка данных, дамп базы, Have I Been Pwned, DeHashed, LeakCheck, Snusbase, BreachForums, Pastebin, GitHub leaks, Dark Web, Ahmia.
Эти знания помогут тебе сразу после получения email, ника или домена начать поиск в утечках. В задачах ты сможешь проверить email в HIBP, найти его в старом дампе на BreachForums, вытащить пароль из Pastebin или конфиг из публичного GitHub-репозитория — и получить флаг без взлома системы.
Поиск в открытых источниках и архивах
Поиск в открытых источниках и архивах — это умение находить информацию, которую люди или компании когда-то выложили в интернет и забыли удалить. Это старые версии сайтов, случайно опубликованные пароли, конфиги, дампы баз и документы. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается почти в каждой задаче — флаг или ключевые данные чаще всего лежат именно в старой версии страницы, в публичном репозитории или в слитой базе. Новичку важно освоить эти источники, потому что они позволяют получить доступ к информации без взлома и сканирования. Знание архивов и поисковых хитростей даёт огромное преимущество: за 5–15 минут можно найти то, что спрятано годами, и решить задачу без сложной эксплуатации.
Словарь терминов
OSINT
Разведка с использованием только открытых источников
Google Cache
Сохранённая копия страницы в памяти Google
Wayback Machine
Архив интернета — миллиарды старых версий сайтов
archive.is
Сервис моментальных снимков страниц (альтернатива Wayback)
Common Crawl
Огромная открытая база веб-страниц, скачанных со всего интернета
Paste sites
Сайты для быстрой публикации текста (Pastebin и аналоги)
GitHub OSINT
Поиск утечек в публичных репозиториях GitHub
git-dumper
Способ скачать удалённый или скрытый репозиторий Git
TruffleHog
Поиск секретов (паролей, ключей) в репозиториях и истории
Gitrob
Сканирование репозиториев на наличие чувствительных файлов
Public datasets
Открытые базы данных от правительств и организаций
FOIA
Закон о свободе информации (запросы на публичные данные)
Google Cache, Wayback Machine, archive.is, Common Crawl
Google Cache — это копия страницы, которую Google сохранил, когда последний раз её сканировал. Если страница удалена или изменилась — кэш может показать старую версию.
Wayback Machine (archive.org) — самый большой архив интернета. Хранит миллиарды снимков сайтов за много лет. Можно посмотреть, как выглядел сайт 5 лет назад.
archive.is (archive.today) — сервис моментальных снимков. Часто сохраняет страницы, которые удалили сразу после публикации.
Common Crawl — открытая база миллиардов страниц, скачанных со всего интернета. Можно искать старые версии файлов или забытые поддомены.
В CTF архивы — один из самых мощных способов найти флаг. Часто на сайте убрали админку или файл с секретом, но в архиве они остались.
На практике: видишь сайт — идёшь в Wayback Machine — выбираешь дату год-два назад — находишь старую страницу /admin.php или config.php с паролем.
Paste sites (Pastebin, Ghostbin, 0bin, controlc)
Paste sites — сайты, где люди быстро выкладывают текст: логи, пароли, конфиги, дампы. Pastebin — самый известный, но есть десятки аналогов.
Люди часто случайно публикуют там секреты и забывают удалить. Утечки могут лежать годами.
В CTF paste-сайты — золотая жила. Флаг или пароль часто в старом пасте от разработчика или админа.
На практике: видишь домен или ник — ищешь его на Pastebin — находишь пасту с конфигом базы или API-ключом; если не нашёл — пробуешь другие paste-сайты.
GitHub OSINT (git-dumper, TruffleHog, Gitrob)
GitHub OSINT — поиск утечек в публичных репозиториях. Разработчики часто коммитят пароли, ключи, .env файлы, токены.
git-dumper — способ скачать репозиторий, который удалили или скрыли.
TruffleHog — ищет секреты (AWS-ключи, пароли, токены) в истории коммитов и файлах.
Gitrob — сканирует репозитории на наличие конфигов, бэкапов, дампов.
В CTF GitHub — один из самых частых источников флага. Люди забывают удалить .git или коммит с секретом.
На практике: видишь никнейм или домен — ищешь репозитории автора — находишь .env или config.php с флагом; если репозиторий удалён — используешь git-dumper.
Public datasets и открытые базы (FOIA, data.gov, Open Corporates)
Public datasets — открытые базы от правительств и организаций: компании, адреса, судебные дела, госзакупки.
FOIA — закон о свободе информации в США. Можно запросить публичные данные.
data.gov — огромный портал открытых данных США.
Open Corporates — база миллионов компаний по всему миру: регистрация, адреса, директора.
В CTF открытые базы дают в задачах на OSINT. Флаг может быть в данных компании или в утечке из публичной базы.
На практике: видишь название компании — идёшь в Open Corporates — находишь email директора или адрес; ищешь в data.gov — натыкаешься на слитый документ с флагом.
Итог
Поиск в открытых источниках и архивах — это умение находить забытую или случайно выложенную информацию. В OSINT и web CTF это один из самых быстрых способов получить флаг — он часто лежит в старой версии сайта или публичном репозитории.
Главное запомнить: архивы хранят удалённые страницы; paste-сайты — место случайных утечек; GitHub — источник ключей и конфигов; публичные базы дают данные о компаниях и людях.
Ключевые слова/термины выучить: OSINT, Google Cache, Wayback Machine, archive.is, Common Crawl, Pastebin, GitHub leaks, git-dumper, TruffleHog, Gitrob, public datasets, FOIA.
Эти знания помогут тебе сразу после получения домена, ника или компании запустить поиск в архивах и утечках. В задачах ты сможешь найти старую админку в Wayback Machine, вытащить пароль из пасты на Pastebin, обнаружить .env в публичном репозитории или найти email директора в Open Corporates — и получить флаг без эксплуатации уязвимостей.
Поисковые системы и продвинутые операторы
Поисковые системы и продвинутые операторы — это специальные команды и способы поиска в Google, Yandex и других движках, которые помогают находить скрытые страницы, файлы, логины, пароли и старые версии сайтов. Это как умный поиск с фильтрами вместо простого ввода слов. В категории OSINT (разведка открытыми источниками) и иногда web на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит на забытой странице, в открытом документе или в архиве сайта. Новичку важно освоить эти операторы, потому что они позволяют за секунды находить то, что обычный поиск не показывает. Знание dorks и архивов помогает быстро собирать информацию о сервере, находить уязвимые файлы и получать флаг без прямого взлома.
Словарь терминов
Google dorks
Специальные поисковые запросы с операторами для точного поиска
site:
Поиск только на указанном сайте
inurl:
Поиск слов в адресе страницы (URL)
intitle:
Поиск слов в заголовке страницы
filetype:
Поиск файлов определённого типа (pdf, xls, txt)
cache:
Показывает сохранённую копию страницы в Google
link:
Показывает страницы, которые ссылаются на указанный адрес
Wayback Machine
Архив интернета — старые версии сайтов
archive.today
Ещё один архив сайтов с моментальными снимками
Common Crawl
Огромная база веб-страниц, скачанных со всего интернета
Twitter advanced search
Расширенный поиск по твитам с фильтрами по дате, словам, людям
Google dorks (site:, inurl:, intitle:, filetype:, cache:, link:)
Google dorks — это не просто слова в поиске, а специальные операторы, которые заставляют Google показывать только то, что тебе нужно.
site:example.com — ищет только на этом сайте
inurl:admin — страницы, в адресе которых есть слово admin
intitle:"index of" — открытые директории с файлами
filetype:pdf "password" — pdf-файлы со словом password
cache:example.com — показывает, как страница выглядела в кэше Google
link:example.com — сайты, которые ссылаются на example.com
В CTF Google dorks — один из первых шагов разведки. Флаг часто лежит в открытом pdf, txt или в админке, которую забыли закрыть.
На практике: видишь домен — пишешь site:target.com filetype:txt password — находишь файл с логином и паролем; inurl:backup — ищешь резервные копии баз данных.
Bing, Yandex, DuckDuckGo, Baidu и их специфические операторы
Bing — иногда находит то, чего нет в Google: операторы похожи (site:, inurl:, intitle:), но лучше ищет по картинкам и документам.
Yandex — очень хорошо ищет по русскоязычным сайтам и файлам. Операторы те же + свои: mime:pdf, domain:example.com.
DuckDuckGo — не хранит историю поиска, операторы почти как в Google, но меньше рекламы и лучше приватность.
Baidu — китайский поисковик, отлично находит китайские ресурсы и иногда старые страницы.
В CTF разные движки используют, когда Google ничего не даёт. Yandex — для русскоязычных CTF, Bing — для специфических документов.
На практике: Google не находит файл — пробуешь Yandex filetype:xls confidential; Bing — inurl:login site:target.com — видишь скрытые страницы входа.
Поиск по социальным сетям (Twitter advanced search, VK, Facebook graph search)
Twitter advanced search — позволяет искать твиты по словам, датам, людям, хэштегам, языку. Можно найти утечки ключей, паролей или упоминания флага.
VK — поиск по постам, комментариям, группам. Часто админы CTF оставляют подсказки в старых постах.
Facebook Graph Search (старый) — раньше позволял сложные запросы типа «друзья друзей, которые работают в компании X». Сейчас сильно урезан.
В CTF соцсети — частый источник OSINT. Флаг или пароль могут быть в старом твите или посте.
На практике: видишь никнейм автора задачи — ищешь в Twitter advanced search from:username flag — находишь твит с подсказкой; в VK ищешь по группе CTF — читаешь старые посты.
Использование Wayback Machine, archive.today, common crawl для старых версий сайтов
Wayback Machine (archive.org) — архив интернета. Хранит миллиарды старых версий сайтов. Можно посмотреть, что было на сайте год назад.
archive.today — другой архив, делает моментальные снимки страниц. Часто сохраняет то, что удалили недавно.
Common Crawl — огромная база веб-страниц, скачанных со всего интернета. Можно искать старые версии или забытые файлы.
В CTF архивы — один из главных инструментов разведки. Флаг часто лежит на старой странице, которую удалили с сайта.
На практике: видишь сайт — идёшь в Wayback Machine — выбираешь дату год назад — находишь старую админку или файл backup.sql с паролем.
Итог
Поисковые системы и продвинутые операторы — это умение находить скрытую информацию на сайтах, в архивах и соцсетях без прямого взлома. В OSINT и web CTF это один из самых первых и важных этапов — флаг или подсказка почти всегда лежит в открытом доступе.
Главное запомнить: site:, inurl:, filetype: — основные операторы; Wayback Machine и archive.today — для старых версий сайтов; Twitter advanced search и VK — для поиска утечек; разные движки (Yandex, Bing) находят то, чего нет в Google.
Ключевые слова/термины выучить: Google dorks, site:, inurl:, intitle:, filetype:, cache:, link:, Wayback Machine, archive.today, Common Crawl, Twitter advanced search.
Эти знания помогут тебе сразу после получения домена или ника начать поиск. В задачах ты сможешь найти открытый backup-файл через filetype:sql, прочитать старый твит с подсказкой, вытащить пароль из архивной версии сайта или найти утечку в группе VK — и получить флаг без сканирования и эксплуатации.
Социальная инженерия и сбор информации о людях
Социальная инженерия — это искусство получать важную информацию от людей или через них, используя психологию, а не взлом. Сбор информации о людях — это поиск их данных в открытых источниках: ФИО, фото, соцсети, почта, телефон. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто связаны с человеком, его аккаунтом или данными. Новичку важно понять, что большинство людей оставляют в интернете гораздо больше информации, чем думают. Знание этих методов позволяет быстро находить профили, связи, пароли в старых постах и получать флаг без прямого взлома.
Словарь терминов
Социальная инженерия
Получение информации через обман или психологию, а не взлом
OSINT
Разведка с использованием открытых источников (интернет, соцсети)
ФИО
Фамилия, имя, отчество
Никнейм
Псевдоним, который человек использует в интернете
Reverse image search
Поиск по картинке — где ещё она встречается в интернете
Граф связей
Схема, показывающая, кто с кем знаком или связан
Соцсеть для работы и профессиональных контактов
VK
Русскоязычная соцсеть с подробными профилями
Соцсеть с фото и историями, часто показывает место и друзей
Twitter (X)
Соцсеть для коротких сообщений и мнений
Большая соцсеть с подробными профилями и друзьями
TikTok
Соцсеть с короткими видео, показывает интересы и связи
Поиск по ФИО, никам, email, телефонам
Поиск по ФИО — самый простой способ начать. Вводишь имя и фамилию — находишь профили в соцсетях, упоминания в новостях, старые форумы.
По никам — люди часто используют один и тот же ник на разных сайтах. Находишь ник в одной соцсети — ищешь его в других.
По email — люди оставляют почту в профилях, комментариях, утечках. Один email может привести к десяткам аккаунтов.
По телефону — номера часто публикуют в объявлениях, профилях или утечках. Один номер может связать разные аккаунты.
В CTF это базовая разведка. Флаг или подсказка часто в старом профиле или утечке.
На практике: получил ФИО — вводишь в поисковик — находишь профиль VK; по нику из VK ищешь Instagram или Twitter — видишь старый пост с флагом или паролем.
Анализ профилей в соцсетях (LinkedIn, VK, Instagram, Twitter, Facebook, TikTok)
LinkedIn — показывает работу, образование, связи. Часто люди пишут, где учатся, где работают — это даёт подсказки.
VK — подробные профили: фото, друзья, группы, старые посты. Люди часто оставляют здесь пароли, флаги или упоминания.
Instagram — фото и сторис. Показывает место съёмки, друзей, интересы. Можно найти, где человек был и с кем.
Twitter (X) — короткие сообщения, ретвиты, лайки. Часто люди пишут здесь пароли, ссылки или флаги.
Facebook — старые посты, друзья, группы. Люди редко чистят старые данные.
TikTok — видео и интересы. Показывает, с кем человек общается и что ему нравится.
В CTF анализ соцсетей — один из самых простых способов собрать информацию. Флаг часто в старом посте или в описании профиля.
На практике: видишь ник в Instagram — ищешь тот же ник в VK — находишь старый пост с паролем; в LinkedIn видишь университет — идёшь в группу вуза — находишь флаг.
Reverse image search (Google Images, Yandex Images, TinEye, PimEyes)
Reverse image search — поиск по картинке. Загружаешь фото — поисковик показывает, где ещё оно встречается в интернете.
Google Images и Yandex Images — самые популярные. TinEye — специализированный сервис. PimEyes — ищет лица по фото.
В CTF это один из главных инструментов. Флаг часто в старом фото, аватарке или в профиле.
На практике: видишь фото человека — загружаешь в Google/Yandex — находишь его старый профиль VK или Instagram с флагом; видишь аватарку — PimEyes показывает другие сайты с этим лицом.
Построение графов связей (Maltego, SpiderFoot, Recon-ng)
Граф связей — это схема, где показаны люди, их аккаунты, email, телефоны и как они связаны.
Maltego — программа, которая автоматически строит такие графы: вводишь email — она находит соцсети, номера, адреса.
SpiderFoot — автоматизированная разведка: вводишь домен или email — получает всё: поддомены, утечки, соцсети.
Recon-ng — консольный инструмент для OSINT: модули для поиска по соцсетям, утечкам, WHOIS.
В CTF графы связей помогают собрать всю информацию о человеке или компании. Флаг часто в связях между аккаунтами.
На практике: видишь email — вводишь в SpiderFoot — получаешь список соцсетей — идёшь в VK — находишь пост с флагом.
Итог
Социальная инженерия и сбор информации о людях — это поиск данных о человеке в открытых источниках. В OSINT и web CTF это один из самых первых и важных этапов — флаг или доступ часто лежит в профиле или старом посте.
Главное запомнить: люди используют один ник везде; метаданные фото показывают место и время; архивы хранят старые версии сайтов; соцсети — главный источник утечек.
Ключевые слова/термины выучить: социальная инженерия, OSINT, ФИО, никнейм, reverse image search, граф связей, LinkedIn, VK, Instagram, Twitter, Facebook, TikTok.
Эти знания помогут тебе сразу после получения ника, email или фото начать поиск. В задачах ты сможешь найти профиль VK по нику из Instagram, прочитать старый пост с паролем, вытащить флаг из метаданных фото или построить связи между аккаунтами — и получить флаг без взлома.