OSINT

Анализ доменов, IP и инфраструктуры

Анализ доменов, IP и инфраструктуры — это сбор информации о том, кому принадлежит сайт, какие у него поддомены, где он физически находится, какие сервера используются и как всё это связано между собой. Это как разведка перед атакой: сначала смотришь, что есть в открытом доступе, прежде чем пытаться взламывать. В категории OSINT и network на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит на заброшенном поддомене, в старой записи WHOIS или на сервере, который забыли закрыть. Новичку важно её освоить, потому что без разведки дальше не идёшь — 90% задач начинается именно с анализа домена или IP. Знание этих методов позволяет за 5–15 минут собрать карту цели, найти скрытые поддомены и точки входа, через которые можно получить флаг.

Словарь терминов

Термин
Что это простыми словами

WHOIS

Публичная база данных о владельце домена (имя, email, дата регистрации)

RDAP

Современная версия WHOIS с более удобным форматом

DNS reconnaissance

Поиск всех связанных с доменом записей (поддомены, IP, MX)

Subdomain enumeration

Поиск всех поддоменов (admin.site.com, test.site.com и т.д.)

ASN

Номер автономной системы — группа IP-адресов одной организации

BGP

Протокол, по которому маршрутизаторы узнают пути в интернете

Reverse IP lookup

Поиск всех доменов, которые находятся на одном IP-адресе

Shodan

Поисковик устройств и серверов в интернете

Censys

Ещё один поисковик по открытым портам и сертификатам

crt.sh

База сертификатов, где видно все поддомены по домену

WHOIS, RDAP, исторические WHOIS

WHOIS — это публичная база, где хранится информация о каждом домене: кто зарегистрировал, когда, email, телефон, компания. Раньше там было много данных, сейчас часто скрывают через privacy-защиту.

RDAP — новая версия WHOIS, работает быстрее и удобнее, но данные те же.

Исторические WHOIS — старые записи, которые показывают, кто владел доменом раньше. Часто там остаются настоящие email и имена, даже если сейчас всё скрыто.

В CTF WHOIS — первый шаг после получения домена. Флаг или подсказка часто в старом email, имени владельца или дате регистрации.

На практике: видишь домен — вводишь в WHOIS — смотришь email и имя; если скрыто — ищешь исторические записи — находишь старый email администратора или дату, которая даёт подсказку.

DNS reconnaissance (dnsdumpster, SecurityTrails, DNSDumpster)

DNS reconnaissance — поиск всех DNS-записей домена: поддомены (A, CNAME, MX, TXT, NS), IP-адреса, почтовые сервера.

dnsdumpster и DNSDumpster — бесплатные сервисы, показывают поддомены, IP, технологии сайта.

SecurityTrails — более мощный сервис, хранит исторические DNS-записи за много лет.

В CTF DNS-разведка — один из самых важных этапов. Флаг часто на забытом поддомене типа admin.target.com или dev.target.com.

На практике: видишь основной домен — идёшь в dnsdumpster — получаешь список поддоменов — проверяешь каждый — находишь админку или тестовый сервер с флагом.

Subdomain enumeration (Sublist3r, Amass, assetfinder, crt.sh)

Subdomain enumeration — поиск всех возможных поддоменов домена.

crt.sh — база сертификатов: любой сертификат на *.target.com или test.target.com виден здесь. Самый простой и эффективный способ.

Sublist3r, Amass, assetfinder — программы, которые собирают поддомены из разных источников: сертификаты, DNS, поисковики, архивы.

В CTF это базовый шаг разведки. Флаг почти всегда на каком-нибудь забытом поддомене.

На практике: видишь домен target.com — идёшь на crt.sh — вводишь %25.target.com — получаешь сотни поддоменов — проверяешь каждый на наличие флага или админки.

ASN, BGP, reverse IP lookup, Shodan, Censys

ASN — номер автономной системы, по которому понятно, какая компания владеет диапазоном IP.

BGP — протокол маршрутизации, показывает, какие IP принадлежат одному владельцу.

Reverse IP lookup — по одному IP находишь все домены, которые на нём хостятся.

Shodan и Censys — поисковики по открытым портам, сервисам, баннерам и сертификатам. Можно найти серверы с уязвимыми версиями программ.

В CTF ASN/BGP/reverse IP — для расширения области поиска. Shodan/Censys — для нахождения уязвимых устройств или забытых серверов.

На практике: видишь IP сервера — делаешь reverse lookup — находишь другие домены на этом же сервере; в Shodan ищешь по IP или ASN — видишь открытые порты и версии — находишь уязвимость.

Итог

Анализ доменов, IP и инфраструктуры — это разведка всей сети цели через открытые источники. В OSINT и network CTF это первый и обязательный этап — без него невозможно понять, где искать флаг.

Главное запомнить: WHOIS даёт владельца и старые данные; DNS-разведка и crt.sh находят поддомены; reverse IP и Shodan/Censys показывают все серверы на одном IP; ASN/BGP помогают понять масштаб компании.

Ключевые слова/термины выучить: WHOIS, RDAP, DNS reconnaissance, subdomain enumeration, ASN, BGP, reverse IP lookup, Shodan, Censys, crt.sh.

Эти знания помогут тебе сразу после получения домена или IP запустить разведку и собрать карту цели. В задачах ты сможешь найти забытый поддомен через crt.sh, прочитать старый email в WHOIS, обнаружить сервер с уязвимой версией в Shodan или расширить поиск по ASN — и получить флаг через доступ к скрытому сервису или файлу.


Анализ метаданных и геолокация

Анализ метаданных и геолокация — это поиск скрытой информации внутри файлов (фото, документы) и определение места, где они были созданы или где находится человек/устройство. Метаданные — это «паспорт» файла: дата съёмки, модель камеры, координаты GPS, автор, программа. Геолокация — определение координат по фото, Wi-Fi точкам, MAC-адресам или IP. В категории forensics и OSINT на CTF эта тема встречается очень часто — флаг прячут в координатах фото, в метаданных документа или в месте, связанном с человеком. Новичку важно понять, что обычный просмотр файла показывает только картинку, а вся важная информация скрыта внутри. Знание этих методов позволяет за минуты находить место съёмки, автора файла или точку доступа — и получать флаг без сложного взлома.

Словарь терминов

Термин
Что это простыми словами

Метаданные

Скрытая информация о файле: дата, автор, устройство, координаты

EXIF

Метаданные в фотографиях (GPS, камера, дата, настройки)

Геотеггирование

Добавление координат GPS в фото

Геолокация

Определение места по фото, Wi-Fi, MAC или IP

BSSID

Уникальный адрес точки доступа Wi-Fi

MAC-адрес

Уникальный адрес сетевой карты устройства

Wi-Fi BSSID lookup

Поиск координат по адресу точки доступа Wi-Fi

PDF метаданные

Информация в PDF: автор, программа создания, дата

DOCX / XLSX метаданные

Метаданные в документах Office: автор, компьютер, время правки

EXIF в фото

EXIF — это метаданные, которые почти все современные камеры и телефоны автоматически записывают в JPEG-файл. В них лежит:

  • Дата и время съёмки

  • Модель камеры и настройки (выдержка, ISO)

  • Координаты GPS (широта, долгота), если геотеггирование включено

  • Иногда имя автора, описание или программа обработки

В CTF EXIF — один из самых простых и частых способов спрятать флаг. Координаты могут вести к месту, где лежит подсказка, или флаг пишут прямо в поле «Комментарий» или «Автор».

На практике: видишь фото — сразу проверяешь EXIF; если там координаты — идёшь по ним на карте; если комментарий или автор — читаешь и находишь флаг.

Геотеггирование и определение местоположения по фото

Геотеггирование — это когда камера или телефон автоматически записывает GPS-координаты в момент съёмки. Потом по этим координатам можно открыть карту и увидеть точное место.

Определение местоположения по фото — даже без GPS можно угадать место по ориентирам, отражениям, теням, Wi-Fi точкам или MAC-адресам в метаданных.

В CTF геотеггирование — классика. Флаг часто лежит по координатам из фото или в месте, которое видно на снимке.

На практике: видишь фото с GPS в EXIF — открываешь координаты в Google Maps — находишь место и подсказку; если GPS нет — увеличиваешь фото и ищешь вывески, здания или отражения.

Метаданные в документах (PDF, DOCX, XLSX, LibreOffice)

PDF — в метаданных лежит автор, программа создания (например Microsoft Word), дата, заголовок, иногда комментарий или встроенные объекты.

DOCX / XLSX — архив с XML-файлами. Метаданные в docProps/core.xml и app.xml: автор, компьютер, время правки, название компании.

LibreOffice — похожие метаданные, но часто с именем пользователя или названием файла.

В CTF метаданные документов — первое, что проверяют. Флаг часто в поле «Автор», «Комментарий» или в старой версии файла.

На практике: видишь PDF или docx — сразу смотришь метаданные; если docx — распаковываешь как zip и читаешь core.xml; находишь имя автора или комментарий с флагом.

Геолокация по Wi-Fi BSSID, MAC-адресам, IP

Wi-Fi BSSID — уникальный адрес точки доступа (MAC-адрес роутера). Базы данных (Wigle.net и другие) хранят миллиарды записей: BSSID → координаты.

MAC-адрес устройства — тоже можно искать в базах, если он виден в трафике или метаданных.

IP-геолокация — определение города или провайдера по IP-адресу (менее точная, но полезная).

В CTF геолокация по BSSID/MAC — частая тема для задач на фото или трафик. Флаг лежит по координатам точки доступа.

На практике: видишь BSSID в метаданных фото или в трафике — ищешь его в базе — получаешь координаты и идёшь туда за флагом.

Итог

Анализ метаданных и геолокация — это поиск скрытой информации внутри файлов и определение места по фото, Wi-Fi или IP. В forensics и OSINT CTF это одна из самых частых тем: флаг прячут в координатах, авторе файла или старом посте.

Главное запомнить: EXIF в фото хранит GPS и данные камеры; метаданные документов — автор, дата, программа; геолокация по BSSID/MAC точнее, чем по IP; архивы хранят старые версии сайтов.

Ключевые слова/термины выучить: метаданные, EXIF, геотеггирование, геолокация, BSSID, MAC-адрес, PDF метаданные, DOCX / XLSX метаданные.

Эти знания помогут тебе сразу после получения фото или документа проверить метаданные и найти координаты или автора. В задачах ты сможешь открыть EXIF в JPEG и пойти по GPS за флагом, прочитать имя автора в PDF, найти BSSID в трафике и определить место точки доступа — и получить флаг без сложного взлома.


Автоматизация и инструменты OSINT

Автоматизация и инструменты OSINT — это программы и сайты, которые помогают быстро собирать открытую информацию о людях, компаниях, доменах и аккаунтах из интернета. Вместо того чтобы вручную искать по каждому сайту, ты вводишь ник, email или домен — и инструмент сам проверяет сотни источников. В категории OSINT на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит в профиле, утечке или связи, которую нужно найти среди тысяч сайтов. Новичку важно понять, что ручной поиск занимает часы, а с этими инструментами — минуты. Знание автоматизации позволяет не тратить время на однотипные действия, а сосредоточиться на анализе результатов и поиске флага.

Словарь терминов

Термин
Что это простыми словами

OSINT

Разведка с использованием только открытых источников

Автоматизация OSINT

Программы, которые сами ищут информацию по нику или email

Maltego

Программа для построения графов связей (люди, сайты, email)

SpiderFoot

Автоматический сборщик данных из сотен источников

Recon-ng

Консольный фреймворк с модулями для разведки

theHarvester

Инструмент для поиска email, поддоменов и хостов

Sherlock

Поиск одного ника на сотнях сайтов

Holehe

Проверка, зарегистрирован ли email на популярных сервисах

WhatsMyName

Сайт и скрипт для поиска ника на тысячах платформ

Epieos

Поиск профилей по email и номеру телефона

OSINT Framework

Большая карта всех OSINT-инструментов и ресурсов

Maltego, SpiderFoot, Recon-ng, theHarvester

Maltego — программа, которая строит графы связей: вводишь email — она находит соцсети, номера, домены, компании и показывает всё стрелочками. Очень наглядно.

SpiderFoot — полностью автоматический инструмент: вводишь домен или email — он проверяет сотни источников и выдаёт отчёт с поддоменами, утечками, профилями.

Recon-ng — консольный фреймворк, как Metasploit, но для разведки. Есть модули для поиска email, поддоменов, утечек, геолокации.

theHarvester — простой и быстрый инструмент: ищет email, поддомены, хосты и виртуальные хосты по домену через поисковики и публичные источники.

В CTF эти инструменты — основа любой разведки. Флаг часто в найденном email, поддомене или профиле.

На практике: видишь домен — запускаешь theHarvester — получаешь список email; вводишь email в SpiderFoot — видишь связанные профили; строишь граф в Maltego — находишь цепочку до флага.

Sherlock, Holehe, WhatsMyName, Epieos

Sherlock — скрипт, который проверяет один ник на сотнях сайтов и соцсетей. За минуты показывает, где человек зарегистрирован.

Holehe — проверяет, привязан ли email к популярным сервисам (Twitter, Instagram, Spotify и т.д.). Показывает, где человек есть, даже без ника.

WhatsMyName — сайт и скрипт, похожий на Sherlock, но с ещё большим количеством платформ. Показывает все найденные профили.

Epieos — ищет профили по email и номеру телефона. Может показать связанные аккаунты в Telegram, Instagram и других сервисах.

В CTF эти инструменты — быстрый способ расширить разведку. Один найденный профиль часто ведёт к флагу.

На практике: видишь ник из одной соцсети — вводишь в Sherlock — получаешь десятки других аккаунтов; вводишь email в Holehe — видишь, где он зарегистрирован — идёшь туда и находишь старый пост с флагом.

OSINT Framework, OSINT Framework (osintframework.com)

OSINT Framework — это огромная онлайн-карта всех OSINT-инструментов и ресурсов. Всё разбито по категориям: email, username, phone, domain, image search и т.д.

Каждая категория — список сайтов и инструментов с прямыми ссылками. Это как шпаргалка со всеми нужными сервисами в одном месте.

В CTF OSINT Framework — лучший старт для новичка. Не знаешь, где искать — открываешь карту и выбираешь нужную ветку.

На практике: видишь задачу на email — открываешь OSINT Framework → Email → выбираешь Holehe, Epieos, DeHashed — проверяешь по всем сразу.

Итог

Автоматизация и инструменты OSINT — это программы и сайты, которые за секунды проверяют сотни источников вместо ручного поиска. В OSINT CTF они используются почти всегда — флаг или цепочка к нему лежит в профиле, утечке или старом посте.

Главное запомнить: один ник/email часто используется везде; инструменты вроде Sherlock и Holehe находят профили за минуты; OSINT Framework — карта всех ресурсов; SpiderFoot и Recon-ng собирают всё автоматически.

Ключевые слова/термины выучить: OSINT, Maltego, SpiderFoot, Recon-ng, theHarvester, Sherlock, Holehe, WhatsMyName, Epieos, OSINT Framework.

Эти знания помогут тебе сразу после получения ника, email или домена запустить автоматизированный поиск. В задачах ты сможешь ввести ник в Sherlock и найти профиль VK с флагом, проверить email через Holehe и Epieos, собрать все данные по домену в SpiderFoot или открыть OSINT Framework и за минуту выбрать нужные сервисы — и получить флаг через найденный аккаунт или утечку.


Геолокация и физический OSINT

Геолокация и физический OSINT — это способы определить реальное место, где было сделано фото, видео или где находился человек, используя открытые карты, спутниковые снимки, базы Wi-Fi и визуальные подсказки на снимках. Это разведка по физическому миру через интернет. В категориях OSINT и forensics на CTF эта тема встречается очень часто — флаг или ключевая подсказка почти всегда связаны с конкретным местом, координатами или временем съёмки. Новичку важно понять, что фото и видео почти всегда содержат скрытые следы местоположения, которые можно вытащить без сложных инструментов. Знание этих методов позволяет за минуты превратить обычную фотографию в точные координаты или время — и найти флаг на карте, в здании или в старом посте.

Словарь терминов

Термин
Что это простыми словами

Геолокация

Определение реального места по фото, Wi-Fi или другим данным

Физический OSINT

Разведка по физическому миру через открытые источники

Google Maps

Карты с улицами, спутниковыми снимками и панорамами

OpenStreetMap

Открытая карта, которую редактируют все желающие

Yandex Maps

Карты с хорошим покрытием России и детальными панорамами

2GIS

Карты городов России и СНГ с подробными планами зданий

Street View

Панорамы улиц, которые можно смотреть как будто идёшь

SunCalc

Инструмент, показывающий положение солнца в определённое время

WiGLE.net

База миллионов Wi-Fi точек с их координатами

OpenCellID

База сотовых вышек и их местоположения

Mozilla Location Service

База Wi-Fi и Bluetooth-маячков для геолокации

Google Maps, OpenStreetMap, Yandex Maps, 2GIS

Google Maps — самые известные карты в мире: улицы, спутниковые снимки, панорамы, поиск по адресу или координатам.

OpenStreetMap — открытая карта, которую рисуют обычные люди. Иногда содержит детали, которых нет в Google (тропинки, заборы, названия магазинов).

Yandex Maps — отличные карты для России и СНГ: очень точные панорамы, пробки, названия улиц на русском.

2GIS — карты городов России и ближнего зарубежья. Показывает подробные планы зданий, входы, номера офисов и магазинов.

В CTF карты — основной инструмент для задач на геолокацию. Флаг часто лежит по координатам из фото или в здании, которое видно на панораме.

На практике: видишь координаты или адрес — открываешь в Google Maps — смотришь спутник и Street View; если нужны детали входов — идёшь в 2GIS.

Street View, SunCalc, Suncalc для определения времени съёмки

Street View — панорамы улиц, которые можно крутить на 360°. Можно «пройти» по улице и увидеть всё, что видел фотограф.

SunCalc (Suncalc) — инструмент, который показывает, где было солнце в определённое время и в определённом месте. По теням на фото можно понять время съёмки.

В CTF Street View — способ подтвердить место или найти ориентиры. SunCalc — для определения точного времени по теням, часам на фото или направлению света.

На практике: видишь фото с тенями — загружаешь координаты в SunCalc — двигаешь время — подгоняешь тени — находишь точное время съёмки и получаешь подсказку.

WiGLE.net, OpenCellID, Mozilla Location Service

WiGLE.net — самая большая база Wi-Fi точек в мире. Зная BSSID (MAC-адрес роутера) — можно найти его координаты.

OpenCellID — база сотовых вышек. По Cell ID и LAC/MCC/MNC можно определить примерное место.

Mozilla Location Service — ещё одна база Wi-Fi и Bluetooth-маячков. Работает похоже на WiGLE.

В CTF эти базы — ключ к геолокации без GPS в фото. Флаг часто по адресу Wi-Fi точки, видимой на снимке.

На практике: видишь на фото название Wi-Fi сети или BSSID — вводишь в WiGLE — получаешь точные координаты и идёшь туда за флагом.

Анализ фото по теням, отражениям, объектам на фоне

Анализ фото без метаданных — когда GPS в EXIF вырезан. Смотришь на тени, солнце, отражения в окнах, вывески, машины, здания, дорожные знаки.

По теням и солнцу можно понять время суток и направление. По объектам на фоне — город, улицу, магазин.

В CTF это самая творческая часть геолокации. Флаг часто в месте, которое видно на фото, но координат нет.

На практике: видишь фото — увеличиваешь отражения в окнах или стекле машины — видишь название улицы; смотришь на тени — определяешь время; ищешь вывеску или здание — находишь точное место на карте.

Итог

Геолокация и физический OSINT — это поиск места по фото, Wi-Fi, теням и картам. В forensics и OSINT CTF это одна из самых частых и зрелищных тем — флаг почти всегда связан с конкретным местом или временем.

Главное запомнить: EXIF даёт GPS и время; карты и Street View помогают подтвердить место; WiGLE/OpenCellID находят Wi-Fi и вышки; тени и отражения позволяют угадать время и направление.

Ключевые слова/термины выучить: метаданные, EXIF, геотеггирование, геолокация, Street View, SunCalc, WiGLE.net, OpenCellID, Mozilla Location Service, BSSID.

Эти знания помогут тебе сразу после получения фото проверить EXIF и найти координаты. В задачах ты сможешь открыть GPS в фото и пойти по ним за флагом, определить время съёмки по теням через SunCalc, найти Wi-Fi точку в WiGLE и получить точный адрес, или угадать место по вывескам и отражениям — и забрать флаг из нужной точки на карте.


OSINT в соцсетях и профессиональных платформах

OSINT в соцсетях и профессиональных платформах — это поиск открытой информации о людях, компаниях и событиях через профили, посты, связи и геотеги в LinkedIn, Facebook, Instagram, Twitter, VK и других сервисах. Это разведка без взлома: всё, что человек сам выложил или не удалил. В категории OSINT на CTF эта тема встречается почти в каждой задаче — флаг или ключевые подсказки часто связаны с человеком, его аккаунтом, старым постом или связями. Новичку важно понять, что люди оставляют в интернете гораздо больше, чем думают, и один ник или фото может привести к целой цепочке данных. Знание этих методов позволяет за минуты находить профили, утечки, места и связи — и получать флаг без технического взлома.

Словарь терминов

Термин
Что это простыми словами

OSINT

Разведка с использованием только открытых источников

LinkedIn advanced search

Расширенный поиск по людям, компаниям, должностям и навыкам

Sales Navigator

Платный инструмент LinkedIn для поиска клиентов и связей

Facebook Graph Search

Поиск связей и данных через сложные запросы (старый, но полезный)

Instagram location search

Поиск постов по месту съёмки или хэштегу

Twitter advanced search

Поиск твитов по словам, датам, людям, хэштегам и языку

TweetDeck

Инструмент для мониторинга нескольких поисков в Twitter

Followerwonk

Анализ подписчиков и влияния в Twitter

VK

Русскоязычная соцсеть с подробными профилями и старыми данными

OK.ru

Ещё одна русскоязычная соцсеть, популярна у старшего поколения

Telegram-каналы и группы

Открытые и закрытые чаты, где обсуждают всё подряд

LinkedIn advanced search, Sales Navigator, Recruiter

LinkedIn — профессиональная соцсеть, где люди указывают работу, образование, навыки, проекты и связи. Advanced search позволяет искать по должности, компании, городу, университету, ключевым словам.

Sales Navigator — платная версия с более точными фильтрами: можно найти всех, кто работает в компании X на должности Y в городе Z за последние 90 дней.

Recruiter — ещё более мощный инструмент для HR, но в OSINT его возможности похожи на Sales Navigator.

В CTF LinkedIn — один из главных источников. Флаг или подсказка часто в профиле сотрудника, в проекте или в старом посте.

На практике: видишь название компании — идёшь в LinkedIn advanced search — ищешь сотрудников по должности admin или devops — находишь профиль с упоминанием флага или слабого пароля в описании проекта.

Facebook Graph Search (старый, но архивы работают) — позволяет строить сложные запросы: «друзья друзей, которые работают в компании X», «люди, которые были в месте Y».

Instagram location/hashtag search — поиск постов по месту съёмки или хэштегу. Люди часто геотеггируют фото и пишут в подписях личную информацию.

В CTF Facebook и Instagram — источники утечек местоположения, связей и старых данных. Флаг может быть в фото по геотегам или в комментариях.

На практике: видишь город или событие — идёшь в Instagram — ищешь по хэштегу события или локации — находишь фото с координатами или упоминанием флага; в Facebook ищешь связи между людьми — находишь профиль с нужной информацией.

Twitter advanced search, TweetDeck, Followerwonk

Twitter advanced search — поиск твитов по словам, датам, людям, хэштегам, языку, геолокации. Можно найти твиты за любой период.

TweetDeck — инструмент для мониторинга нескольких поисков одновременно и просмотра в реальном времени.

Followerwonk — анализ подписчиков: кто кого читает, самые активные, биографии, местоположение.

В CTF Twitter — источник быстрых утечек: пароли, ключи, ссылки, флаги в твитах или в био.

На практике: видишь никнейм — идёшь в advanced search from:username flag — находишь твит с флагом; в Followerwonk ищешь связи — видишь, с кем человек общается и где упоминает секрет.

VK, OK.ru, Telegram-каналы и группы по регионам

VK — русскоязычная соцсеть с подробными профилями: фото, друзья, группы, старые посты, музыка, видео. Люди редко чистят старые данные.

OK.ru — похожая соцсеть, популярна у старшего поколения. Много старых профилей с реальными именами и фото.

Telegram-каналы и группы — открытые и приватные чаты. Люди обсуждают всё: от мемов до утечек. Региональные группы часто содержат личную информацию.

В CTF VK и OK.ru — источник для русскоязычных задач. Telegram — для поиска утечек и обсуждений CTF.

На практике: видишь ФИО — ищешь в VK — находишь старый пост с паролем или фото с геотегом; в Telegram ищешь по ключевым словам в региональных группах — находишь обсуждение с флагом.

Итог

OSINT в соцсетях и профессиональных платформах — это поиск информации о людях через их профили, посты, связи и геотеги. В OSINT CTF это один из самых быстрых и эффективных способов собрать данные для решения задачи.

Главное запомнить: один ник часто используется везде; старые посты и фото редко удаляют; LinkedIn показывает работу и связи; Instagram и VK — места утечек геолокации и личной информации.

Ключевые слова/термины выучить: OSINT, LinkedIn advanced search, Sales Navigator, Facebook Graph Search, Instagram location search, Twitter advanced search, TweetDeck, Followerwonk, VK, OK.ru, Telegram-каналы.

Эти знания помогут тебе сразу после получения ника, ФИО или фото запустить поиск по всем платформам. В задачах ты сможешь найти профиль VK по нику из Twitter, прочитать старый пост с паролем, вытащить геотег из Instagram-фото или построить связи через LinkedIn — и получить флаг или доступ к системе без технического взлома.


OSINT в Telegram и мессенджерах

OSINT в Telegram и мессенджерах — это сбор открытой информации о людях, группах, каналах и ботах через поиск по никам, номерам телефонов, ссылкам и сообщениям. Это разведка без взлома: всё, что человек сам оставил в открытом доступе. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается очень часто — флаг или ключевые подсказки почти всегда связаны с человеком, его аккаунтом, чатом или ботом в Telegram, WhatsApp, Discord. Новичку важно понять, что люди редко чистят старые сообщения и часто используют один ник или номер везде. Знание этих методов позволяет за минуты находить профили, старые посты, участников групп и получать флаг без сложного технического взлома.

Словарь терминов

Термин
Что это простыми словами

OSINT

Разведка с использованием только открытых источников

Telegram ID

Уникальный цифровой номер аккаунта в Telegram

Username

Публичный ник в Telegram (@username), WhatsApp, Discord

Invite link

Ссылка-приглашение в группу, канал или чат

TGStat

Сервис статистики и поиска по каналам и группам Telegram

Telegago

Поисковик по контенту Telegram (сообщения, каналы)

TGDB

База данных публичных Telegram-каналов и групп

Telegram API

Официальный способ получать сообщения и данные из Telegram

WhatsApp Business API

Способ анализа бизнес-аккаунтов WhatsApp

Discord invite link

Ссылка-приглашение в сервер Discord

Поиск по username, phone number, Telegram ID

По username — люди часто используют один и тот же ник во всех мессенджерах и соцсетях. Нашёл @nickname в Telegram — ищешь его в Discord, WhatsApp, VK.

По phone number — Telegram привязан к номеру телефона. Зная номер — можно проверить, зарегистрирован ли он, и увидеть публичный ник и фото.

По Telegram ID — уникальный числовой идентификатор аккаунта. Зная ID — можно найти пересылки сообщений, упоминания в группах и даже старые чаты.

В CTF поиск по номеру/нику — базовый шаг разведки. Флаг часто в старом сообщении или профиле.

На практике: видишь номер телефона — проверяешь в Telegram — видишь ник @user123; ищешь этот ник в Discord или VK — находишь старый пост с флагом или паролем.

Анализ групп, каналов, ботов, чатов (TGStat, Telegago, TGDB)

Группы и каналы — открытые или приватные чаты, где люди общаются, делятся файлами и ссылками. Боты — автоматизированные аккаунты, которые выполняют команды.

TGStat — показывает статистику каналов, популярные посты, рост подписчиков. Можно найти упоминания флага или ключевых слов.

Telegago — поисковик по сообщениям в публичных группах и каналах. Ищет по словам, датам, авторам.

TGDB — база публичных Telegram-каналов и групп. Можно найти все чаты по теме или ключевому слову.

В CTF анализ групп и каналов — один из самых простых способов. Флаг часто в старом сообщении канала или в ответе бота.

На практике: видишь название канала — ищешь его в TGStat — смотришь старые посты; в Telegago вводишь "flag" или "CTF" — находишь сообщение с подсказкой.

Извлечение сообщений, медиа, участников через Telegram API

Telegram API — официальный способ получать сообщения, файлы, список участников и другую информацию из публичных и своих чатов.

Можно скачать всю историю канала, посмотреть, кто состоит в группе, извлечь фото, видео, документы.

В CTF API используют для массового сбора данных. Флаг часто в старом сообщении, файле или в списке участников.

На практике: видишь публичный канал — через API скачиваешь все сообщения — ищешь по словам "flag", "password" — находишь нужное сообщение или файл.

WhatsApp — привязан к номеру телефона. Зная номер — видишь фото профиля, статус, когда был онлайн.

Signal — тоже номер, но больше приватности. По номеру можно проверить наличие аккаунта.

Viber — номер + публичный ник. Люди часто добавляют в группы по интересам.

Discord — username + invite links. Ссылка на сервер показывает участников, каналы, старые сообщения.

В CTF эти мессенджеры — источник утечек и подсказок. Флаг часто в статусе, био или в старом сообщении сервера Discord.

На практике: видишь номер — проверяешь в WhatsApp/Viber — видишь статус или фото; получаешь invite link в Discord — заходишь — читаешь старые сообщения и находишь флаг.

Итог

OSINT в Telegram и мессенджерах — это сбор информации о людях и чатах через публичные профили, сообщения и номера. В OSINT CTF это один из самых быстрых способов получить флаг — он часто лежит в старом посте, статусе или утечке.

Главное запомнить: люди используют один ник и номер везде; публичные каналы и группы хранят историю годами; Telegram API позволяет скачать всё; invite links открывают доступ к серверам и чатам.

Ключевые слова/термины выучить: OSINT, username, Telegram ID, invite link, TGStat, Telegago, TGDB, Telegram API, reverse search по номеру, Discord invite link.

Эти знания помогут тебе сразу после получения ника, номера или ссылки начать поиск. В задачах ты сможешь найти профиль Telegram по номеру, скачать историю канала и найти старый пост с флагом, зайти по invite link в Discord и прочитать сообщения, или проверить статус WhatsApp и увидеть подсказку — и получить флаг без технического взлома.


Поиск утечек данных и баз

Поиск утечек данных и баз — это умение находить слитые в интернет пароли, логины, базы данных, конфиги и другие секреты, которые кто-то случайно или специально выложил в открытый доступ. В категории OSINT (разведка открытыми источниками) и иногда forensics на CTF эта тема встречается очень часто — флаг или доступ к системе почти всегда лежит в старой утечке, слитом дампе или публичном репозитории. Новичку важно понять, что огромное количество реальных данных утекает каждый день и остаётся доступным годами. Знание этих источников и способов поиска позволяет за минуты находить нужный пароль, ключ API или флаг в дампе базы, который забыли удалить. Это один из самых быстрых и эффективных способов решать задачи на начальном и среднем уровне.

Словарь терминов

Термин
Что это простыми словами

Утечка данных

Когда база логинов/паролей или другие секреты попадают в интернет

Дамп базы

Файл с выгруженной базой данных (логины, пароли, email)

Have I Been Pwned

Сайт, который проверяет, попал ли твой email в утечку

DeHashed

Сервис для поиска по слитым паролям и хэшам

LeakCheck

Поисковик по утечкам баз и паролей

Snusbase

Платный поисковик по свежим и старым дампам баз

BreachForums

Форум, где выкладывают свежие утечки (и его архивы)

Pastebin

Сайт для быстрой публикации текста — часто там пароли и ключи

GitHub leaks

Случайно выложенные в репозитории пароли, ключи, конфиги

Dark Web

Скрытая часть интернета, доступная только через Tor

Ahmia / Torch

Поисковики в даркнете по .onion сайтам

Have I Been Pwned, DeHashed, LeakCheck, Snusbase

Have I Been Pwned (HIBP) — сайт, который собирает почти все известные утечки и позволяет проверить email или телефон. Показывает, в каких базах утекли твои данные.

DeHashed — сервис, где можно искать не только email, но и пароли, хэши, имена, адреса. Очень полезен, когда известна часть данных.

LeakCheck — поисковик по утечкам, позволяет искать по email, логину, паролю, домену. Часто находит то, чего нет в HIBP.

Snusbase — платный, но один из самых полных поисковиков по свежим и старым дампам. Ищет по огромному количеству баз.

В CTF эти сервисы — первый шаг в задачах на утечки. Флаг часто лежит в старой слитой базе.

На практике: получил email или ник — вводишь в HIBP/LeakCheck — видишь список утечек — идёшь в дамп и ищешь строку с флагом или паролем.

Поиск дампов баз (BreachForums, RaidForums архивы, Telegram-каналы)

BreachForums — форум, где выкладывают свежие дампы баз (логины, пароли, куки). Сейчас много зеркал и архивов старых версий.

RaidForums — старый форум (закрыт в 2022), но все его дампы разошлись по торрентам и архивам. Огромный источник старых утечек.

Telegram-каналы — сотни каналов ежедневно выкладывают свежие дампы, комбо-листы (email:pass), куки, конфиги.

В CTF дампы баз — один из самых простых способов найти флаг. Часто дают ник или email — и он есть в старом дампе.

На практике: видишь ник или email — ищешь его в архивах BreachForums или в Telegram-каналах — находишь строку с паролем или флагом.

Pastebin, GitHub leaks, public repositories с конфигами

Pastebin — сайт, где люди быстро выкладывают текст. Очень часто туда случайно публикуют пароли, ключи API, дампы баз.

GitHub leaks — разработчики случайно коммитят в публичные репозитории файлы .env, config.php, id_rsa, ключи AWS, токены Telegram-ботов.

Public repositories с конфигами — открытые репозитории, где лежат старые бэкапы, дампы, конфиги серверов.

В CTF Pastebin и GitHub — золотая жила. Флаг часто в старом пасте или в коммите.

На практике: видишь домен или ник — ищешь его на Pastebin — находишь пасту с паролем; ищешь на GitHub "password site:github.com target.com" — находишь конфиг с флагом.

Dark Web поисковики (Ahmia, Torch, Not Evil, Haystak)

Dark Web — скрытая часть интернета, доступная только через Tor. Там продают и выкладывают свежие дампы, базы, доступы.

Ahmia — самый популярный поисковик в Tor. Индексирует .onion сайты.

Torch, Not Evil, Haystak — другие поисковики даркнета. Находят форумы, маркеты, дампы.

В CTF даркнет дают редко, но иногда флаг лежит в старом дампе на форуме или в .onion-архиве.

На практике: видишь намёк на даркнет — запускаешь Tor — ищешь по ключевым словам в Ahmia — находишь форум с дампом и флагом.

Итог

Поиск утечек данных и баз — это умение находить слитые пароли, логины и секреты в открытых и скрытых источниках. В OSINT и forensics CTF это один из самых быстрых способов получить флаг — часто он лежит в старой утечке или публичном конфиге.

Главное запомнить: большинство утечек остаётся доступным годами; HIBP/LeakCheck — для проверки email; Pastebin/GitHub — для случайных утечек; Telegram и BreachForums — для свежих дампов.

Ключевые слова/термины выучить: утечка данных, дамп базы, Have I Been Pwned, DeHashed, LeakCheck, Snusbase, BreachForums, Pastebin, GitHub leaks, Dark Web, Ahmia.

Эти знания помогут тебе сразу после получения email, ника или домена начать поиск в утечках. В задачах ты сможешь проверить email в HIBP, найти его в старом дампе на BreachForums, вытащить пароль из Pastebin или конфиг из публичного GitHub-репозитория — и получить флаг без взлома системы.


Поиск в открытых источниках и архивах

Поиск в открытых источниках и архивах — это умение находить информацию, которую люди или компании когда-то выложили в интернет и забыли удалить. Это старые версии сайтов, случайно опубликованные пароли, конфиги, дампы баз и документы. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается почти в каждой задаче — флаг или ключевые данные чаще всего лежат именно в старой версии страницы, в публичном репозитории или в слитой базе. Новичку важно освоить эти источники, потому что они позволяют получить доступ к информации без взлома и сканирования. Знание архивов и поисковых хитростей даёт огромное преимущество: за 5–15 минут можно найти то, что спрятано годами, и решить задачу без сложной эксплуатации.

Словарь терминов

Термин
Что это простыми словами

OSINT

Разведка с использованием только открытых источников

Google Cache

Сохранённая копия страницы в памяти Google

Wayback Machine

Архив интернета — миллиарды старых версий сайтов

archive.is

Сервис моментальных снимков страниц (альтернатива Wayback)

Common Crawl

Огромная открытая база веб-страниц, скачанных со всего интернета

Paste sites

Сайты для быстрой публикации текста (Pastebin и аналоги)

GitHub OSINT

Поиск утечек в публичных репозиториях GitHub

git-dumper

Способ скачать удалённый или скрытый репозиторий Git

TruffleHog

Поиск секретов (паролей, ключей) в репозиториях и истории

Gitrob

Сканирование репозиториев на наличие чувствительных файлов

Public datasets

Открытые базы данных от правительств и организаций

FOIA

Закон о свободе информации (запросы на публичные данные)

Google Cache, Wayback Machine, archive.is, Common Crawl

Google Cache — это копия страницы, которую Google сохранил, когда последний раз её сканировал. Если страница удалена или изменилась — кэш может показать старую версию.

Wayback Machine (archive.org) — самый большой архив интернета. Хранит миллиарды снимков сайтов за много лет. Можно посмотреть, как выглядел сайт 5 лет назад.

archive.is (archive.today) — сервис моментальных снимков. Часто сохраняет страницы, которые удалили сразу после публикации.

Common Crawl — открытая база миллиардов страниц, скачанных со всего интернета. Можно искать старые версии файлов или забытые поддомены.

В CTF архивы — один из самых мощных способов найти флаг. Часто на сайте убрали админку или файл с секретом, но в архиве они остались.

На практике: видишь сайт — идёшь в Wayback Machine — выбираешь дату год-два назад — находишь старую страницу /admin.php или config.php с паролем.

Paste sites (Pastebin, Ghostbin, 0bin, controlc)

Paste sites — сайты, где люди быстро выкладывают текст: логи, пароли, конфиги, дампы. Pastebin — самый известный, но есть десятки аналогов.

Люди часто случайно публикуют там секреты и забывают удалить. Утечки могут лежать годами.

В CTF paste-сайты — золотая жила. Флаг или пароль часто в старом пасте от разработчика или админа.

На практике: видишь домен или ник — ищешь его на Pastebin — находишь пасту с конфигом базы или API-ключом; если не нашёл — пробуешь другие paste-сайты.

GitHub OSINT (git-dumper, TruffleHog, Gitrob)

GitHub OSINT — поиск утечек в публичных репозиториях. Разработчики часто коммитят пароли, ключи, .env файлы, токены.

git-dumper — способ скачать репозиторий, который удалили или скрыли.

TruffleHog — ищет секреты (AWS-ключи, пароли, токены) в истории коммитов и файлах.

Gitrob — сканирует репозитории на наличие конфигов, бэкапов, дампов.

В CTF GitHub — один из самых частых источников флага. Люди забывают удалить .git или коммит с секретом.

На практике: видишь никнейм или домен — ищешь репозитории автора — находишь .env или config.php с флагом; если репозиторий удалён — используешь git-dumper.

Public datasets и открытые базы (FOIA, data.gov, Open Corporates)

Public datasets — открытые базы от правительств и организаций: компании, адреса, судебные дела, госзакупки.

FOIA — закон о свободе информации в США. Можно запросить публичные данные.

data.gov — огромный портал открытых данных США.

Open Corporates — база миллионов компаний по всему миру: регистрация, адреса, директора.

В CTF открытые базы дают в задачах на OSINT. Флаг может быть в данных компании или в утечке из публичной базы.

На практике: видишь название компании — идёшь в Open Corporates — находишь email директора или адрес; ищешь в data.gov — натыкаешься на слитый документ с флагом.

Итог

Поиск в открытых источниках и архивах — это умение находить забытую или случайно выложенную информацию. В OSINT и web CTF это один из самых быстрых способов получить флаг — он часто лежит в старой версии сайта или публичном репозитории.

Главное запомнить: архивы хранят удалённые страницы; paste-сайты — место случайных утечек; GitHub — источник ключей и конфигов; публичные базы дают данные о компаниях и людях.

Ключевые слова/термины выучить: OSINT, Google Cache, Wayback Machine, archive.is, Common Crawl, Pastebin, GitHub leaks, git-dumper, TruffleHog, Gitrob, public datasets, FOIA.

Эти знания помогут тебе сразу после получения домена, ника или компании запустить поиск в архивах и утечках. В задачах ты сможешь найти старую админку в Wayback Machine, вытащить пароль из пасты на Pastebin, обнаружить .env в публичном репозитории или найти email директора в Open Corporates — и получить флаг без эксплуатации уязвимостей.


Поисковые системы и продвинутые операторы

Поисковые системы и продвинутые операторы — это специальные команды и способы поиска в Google, Yandex и других движках, которые помогают находить скрытые страницы, файлы, логины, пароли и старые версии сайтов. Это как умный поиск с фильтрами вместо простого ввода слов. В категории OSINT (разведка открытыми источниками) и иногда web на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит на забытой странице, в открытом документе или в архиве сайта. Новичку важно освоить эти операторы, потому что они позволяют за секунды находить то, что обычный поиск не показывает. Знание dorks и архивов помогает быстро собирать информацию о сервере, находить уязвимые файлы и получать флаг без прямого взлома.

Словарь терминов

Термин
Что это простыми словами

Google dorks

Специальные поисковые запросы с операторами для точного поиска

site:

Поиск только на указанном сайте

inurl:

Поиск слов в адресе страницы (URL)

intitle:

Поиск слов в заголовке страницы

filetype:

Поиск файлов определённого типа (pdf, xls, txt)

cache:

Показывает сохранённую копию страницы в Google

link:

Показывает страницы, которые ссылаются на указанный адрес

Wayback Machine

Архив интернета — старые версии сайтов

archive.today

Ещё один архив сайтов с моментальными снимками

Common Crawl

Огромная база веб-страниц, скачанных со всего интернета

Twitter advanced search

Расширенный поиск по твитам с фильтрами по дате, словам, людям

Google dorks — это не просто слова в поиске, а специальные операторы, которые заставляют Google показывать только то, что тебе нужно.

  • site:example.com — ищет только на этом сайте

  • inurl:admin — страницы, в адресе которых есть слово admin

  • intitle:"index of" — открытые директории с файлами

  • filetype:pdf "password" — pdf-файлы со словом password

  • cache:example.com — показывает, как страница выглядела в кэше Google

  • link:example.com — сайты, которые ссылаются на example.com

В CTF Google dorks — один из первых шагов разведки. Флаг часто лежит в открытом pdf, txt или в админке, которую забыли закрыть.

На практике: видишь домен — пишешь site:target.com filetype:txt password — находишь файл с логином и паролем; inurl:backup — ищешь резервные копии баз данных.

Bing, Yandex, DuckDuckGo, Baidu и их специфические операторы

Bing — иногда находит то, чего нет в Google: операторы похожи (site:, inurl:, intitle:), но лучше ищет по картинкам и документам.

Yandex — очень хорошо ищет по русскоязычным сайтам и файлам. Операторы те же + свои: mime:pdf, domain:example.com.

DuckDuckGo — не хранит историю поиска, операторы почти как в Google, но меньше рекламы и лучше приватность.

Baidu — китайский поисковик, отлично находит китайские ресурсы и иногда старые страницы.

В CTF разные движки используют, когда Google ничего не даёт. Yandex — для русскоязычных CTF, Bing — для специфических документов.

На практике: Google не находит файл — пробуешь Yandex filetype:xls confidential; Bing — inurl:login site:target.com — видишь скрытые страницы входа.

Twitter advanced search — позволяет искать твиты по словам, датам, людям, хэштегам, языку. Можно найти утечки ключей, паролей или упоминания флага.

VK — поиск по постам, комментариям, группам. Часто админы CTF оставляют подсказки в старых постах.

Facebook Graph Search (старый) — раньше позволял сложные запросы типа «друзья друзей, которые работают в компании X». Сейчас сильно урезан.

В CTF соцсети — частый источник OSINT. Флаг или пароль могут быть в старом твите или посте.

На практике: видишь никнейм автора задачи — ищешь в Twitter advanced search from:username flag — находишь твит с подсказкой; в VK ищешь по группе CTF — читаешь старые посты.

Использование Wayback Machine, archive.today, common crawl для старых версий сайтов

Wayback Machine (archive.org) — архив интернета. Хранит миллиарды старых версий сайтов. Можно посмотреть, что было на сайте год назад.

archive.today — другой архив, делает моментальные снимки страниц. Часто сохраняет то, что удалили недавно.

Common Crawl — огромная база веб-страниц, скачанных со всего интернета. Можно искать старые версии или забытые файлы.

В CTF архивы — один из главных инструментов разведки. Флаг часто лежит на старой странице, которую удалили с сайта.

На практике: видишь сайт — идёшь в Wayback Machine — выбираешь дату год назад — находишь старую админку или файл backup.sql с паролем.

Итог

Поисковые системы и продвинутые операторы — это умение находить скрытую информацию на сайтах, в архивах и соцсетях без прямого взлома. В OSINT и web CTF это один из самых первых и важных этапов — флаг или подсказка почти всегда лежит в открытом доступе.

Главное запомнить: site:, inurl:, filetype: — основные операторы; Wayback Machine и archive.today — для старых версий сайтов; Twitter advanced search и VK — для поиска утечек; разные движки (Yandex, Bing) находят то, чего нет в Google.

Ключевые слова/термины выучить: Google dorks, site:, inurl:, intitle:, filetype:, cache:, link:, Wayback Machine, archive.today, Common Crawl, Twitter advanced search.

Эти знания помогут тебе сразу после получения домена или ника начать поиск. В задачах ты сможешь найти открытый backup-файл через filetype:sql, прочитать старый твит с подсказкой, вытащить пароль из архивной версии сайта или найти утечку в группе VK — и получить флаг без сканирования и эксплуатации.


Социальная инженерия и сбор информации о людях

Социальная инженерия — это искусство получать важную информацию от людей или через них, используя психологию, а не взлом. Сбор информации о людях — это поиск их данных в открытых источниках: ФИО, фото, соцсети, почта, телефон. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто связаны с человеком, его аккаунтом или данными. Новичку важно понять, что большинство людей оставляют в интернете гораздо больше информации, чем думают. Знание этих методов позволяет быстро находить профили, связи, пароли в старых постах и получать флаг без прямого взлома.

Словарь терминов

Термин
Что это простыми словами

Социальная инженерия

Получение информации через обман или психологию, а не взлом

OSINT

Разведка с использованием открытых источников (интернет, соцсети)

ФИО

Фамилия, имя, отчество

Никнейм

Псевдоним, который человек использует в интернете

Reverse image search

Поиск по картинке — где ещё она встречается в интернете

Граф связей

Схема, показывающая, кто с кем знаком или связан

LinkedIn

Соцсеть для работы и профессиональных контактов

VK

Русскоязычная соцсеть с подробными профилями

Instagram

Соцсеть с фото и историями, часто показывает место и друзей

Twitter (X)

Соцсеть для коротких сообщений и мнений

Facebook

Большая соцсеть с подробными профилями и друзьями

TikTok

Соцсеть с короткими видео, показывает интересы и связи

Поиск по ФИО, никам, email, телефонам

Поиск по ФИО — самый простой способ начать. Вводишь имя и фамилию — находишь профили в соцсетях, упоминания в новостях, старые форумы.

По никам — люди часто используют один и тот же ник на разных сайтах. Находишь ник в одной соцсети — ищешь его в других.

По email — люди оставляют почту в профилях, комментариях, утечках. Один email может привести к десяткам аккаунтов.

По телефону — номера часто публикуют в объявлениях, профилях или утечках. Один номер может связать разные аккаунты.

В CTF это базовая разведка. Флаг или подсказка часто в старом профиле или утечке.

На практике: получил ФИО — вводишь в поисковик — находишь профиль VK; по нику из VK ищешь Instagram или Twitter — видишь старый пост с флагом или паролем.

Анализ профилей в соцсетях (LinkedIn, VK, Instagram, Twitter, Facebook, TikTok)

LinkedIn — показывает работу, образование, связи. Часто люди пишут, где учатся, где работают — это даёт подсказки.

VK — подробные профили: фото, друзья, группы, старые посты. Люди часто оставляют здесь пароли, флаги или упоминания.

Instagram — фото и сторис. Показывает место съёмки, друзей, интересы. Можно найти, где человек был и с кем.

Twitter (X) — короткие сообщения, ретвиты, лайки. Часто люди пишут здесь пароли, ссылки или флаги.

Facebook — старые посты, друзья, группы. Люди редко чистят старые данные.

TikTok — видео и интересы. Показывает, с кем человек общается и что ему нравится.

В CTF анализ соцсетей — один из самых простых способов собрать информацию. Флаг часто в старом посте или в описании профиля.

На практике: видишь ник в Instagram — ищешь тот же ник в VK — находишь старый пост с паролем; в LinkedIn видишь университет — идёшь в группу вуза — находишь флаг.

Reverse image search (Google Images, Yandex Images, TinEye, PimEyes)

Reverse image search — поиск по картинке. Загружаешь фото — поисковик показывает, где ещё оно встречается в интернете.

Google Images и Yandex Images — самые популярные. TinEye — специализированный сервис. PimEyes — ищет лица по фото.

В CTF это один из главных инструментов. Флаг часто в старом фото, аватарке или в профиле.

На практике: видишь фото человека — загружаешь в Google/Yandex — находишь его старый профиль VK или Instagram с флагом; видишь аватарку — PimEyes показывает другие сайты с этим лицом.

Построение графов связей (Maltego, SpiderFoot, Recon-ng)

Граф связей — это схема, где показаны люди, их аккаунты, email, телефоны и как они связаны.

Maltego — программа, которая автоматически строит такие графы: вводишь email — она находит соцсети, номера, адреса.

SpiderFoot — автоматизированная разведка: вводишь домен или email — получает всё: поддомены, утечки, соцсети.

Recon-ng — консольный инструмент для OSINT: модули для поиска по соцсетям, утечкам, WHOIS.

В CTF графы связей помогают собрать всю информацию о человеке или компании. Флаг часто в связях между аккаунтами.

На практике: видишь email — вводишь в SpiderFoot — получаешь список соцсетей — идёшь в VK — находишь пост с флагом.

Итог

Социальная инженерия и сбор информации о людях — это поиск данных о человеке в открытых источниках. В OSINT и web CTF это один из самых первых и важных этапов — флаг или доступ часто лежит в профиле или старом посте.

Главное запомнить: люди используют один ник везде; метаданные фото показывают место и время; архивы хранят старые версии сайтов; соцсети — главный источник утечек.

Ключевые слова/термины выучить: социальная инженерия, OSINT, ФИО, никнейм, reverse image search, граф связей, LinkedIn, VK, Instagram, Twitter, Facebook, TikTok.

Эти знания помогут тебе сразу после получения ника, email или фото начать поиск. В задачах ты сможешь найти профиль VK по нику из Instagram, прочитать старый пост с паролем, вытащить флаг из метаданных фото или построить связи между аккаунтами — и получить флаг без взлома.