Admin
Администратор
Деанонимизация через «забытые» утечки
Цифровая археология: Деанон через «забытые» утечки. Почему интернет помнит всё
Привет, аноны. Сегодня поговорим о том, почему твоя нынешняя «стерильность» — это миф. Ты можешь использовать Tails, сидеть через три цепочки VPN и иметь «чистый» никнейм, но если ты когда-то, 10 лет назад, зарегистрировался на форуме любителей кактусов под тем же паролем, что используешь сейчас (или использовал почту, связанную с твоим старым миром), ты — цель.В этой статье разберем механику Password Pivot и Identity Linking через дампы баз данных.
1. Теория: Цепочка цифрового ДНК
Суть метода проста: люди ленивы. Они используют одинаковые никнеймы, вариации одного пароля или одну «мусорную» почту для сотен сервисов.Логика атаки:
Target Handle -> Search in Leaks -> Old Email / Old Password -> Search by Email / Password -> Real Identity.
2. Инструментарий «Археолога»
Для работы нам не нужны приватные стиллеры, достаточно агрегаторов утечек.- DeHashed / Intelligence X: Платные, но мощные комбайны. Позволяют искать по нику, почте, IP и даже по хешу пароля.
- LeakCheck / Hashes.org: Идеальны для работы с паролями.
- Maigret / Sherlock: CLI-утилиты для поиска аккаунтов с таким же ником на 2000+ сайтах.
- Search4Faces / PimEyes: Если в утечке всплыло фото — это гейм овер.
3. Метод «Password Pivot» (Сдвиг по паролю)
Это самая недооцененная техника. Допустим, ты нашел цель в базе старого форума exploit_fan_2015. У него там пароль Kiska2010!.- Берешь этот пароль и пробиваешь его по агрегаторам утечек.
- Находишь, что этот же пароль использовался на почте [email protected] в базе утечки «Яндекс.Еды» или «Mail.ru».
- В базе «Яндекс.Еды» по этой почте ты получаешь: ФИО, номер телефона и адрес доставки заказа.
- Профит: Аноним из 2024 года превращается в Ивана Иванова из Люберец.
4. Кейс: Из анонимного кодера в реальный сектор
Представим цель: разработчик софта, ник ShadowCode.- Шаг 1: Поиск ника в GitHub/GitLab. Находим старые коммиты. В конфигах иногда забывают user.email.
- Шаг 2: Почта [email protected]. Пробив по базам.
- Шаг 3: Почта всплывает в утечке сайта super-job.ru за 2018 год.
- Шаг 4: В дампе лежит хеш пароля. Дехешируем (или находим уже готовый). Пароль: MyDogRex2012.
- Шаг 5: Ищем этот пароль в связке с другими почтами. Находим аккаунт в VK, зарегистрированный в 2012 году на другую почту, но с тем же паролем.
- Результат: Фото, список родственников, школа.
5. Как защититься (OPSEC для параноиков)
- Генерация паролей: Каждый сервис — уникальный пароль. Используй менеджеры (KeePassXC).
- Почты-одноразки: Для каждого сомнительного сервиса — свой алиас.
- Зачистка прошлого: Сервисы типа SayMine помогут найти, где висят твои данные, но лучше вручную удалять аккаунты или менять в них данные на фейковые перед уходом.
- Никнеймы: Никогда не используй один ник более двух лет. Делай «цифровую линьку».