Как собирать данные в X (Twitter)? Часть 1.

Dark Shopping

wrangler65

Контент-мейкер
Original poster
Pro Member
Сообщения
81
Реакции
6
Посетить сайт
С момента запуска Twitter и по сей день X живет и дышит, эта социальная медиа-платформа является настоящим кладезем информации из открытых источников, которая может повлиять на многие виды расследований, если знать, как ее использовать.


Платформа X (ранее известная как Twitter) — это социальная сеть для микроблогов. Twitter, запущенный в 2006 году, пережил значительный рост в 2007 году после получения серии инвестиций от Union Square Ventures и став очень популярным в мировом технологическом сообществе. Twitter продолжал расти

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, когда объём дезинформации, распространяемой через платформу, стал очень большим и повлиял на прибыль компании. В 2022 году Илон Маск приобрёл Twitter, а в 2024 году, в рамках своих усилий по ребрендингу Twitter, он решил изменить название компании на платформу X (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

).


После приобретения Twitter Маском

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

сократилось. Например, в 2024 году число активных пользователей сократилось до 335,7 млн по сравнению с 421 млн в 2023 году.


Несмотря на резкое сокращение числа пользователей, X остаётся популярной и важной социальной платформой для публикации коротких сообщений. Хотя прогнозировать будущий рост в постоянно меняющемся ландшафте социальных сетей довольно сложно, у X всё ещё есть хороший потенциал для роста, учитывая финансовые возможности её владельца и группу компаний, которыми он владеет или в которых имеет акции.


В этом руководстве я расскажу о различных методах эффективного поиска на платформе X, включая использование различных инструментов для облегчения и улучшения нашего поиска на платформе X.


Проверка X-аккаунтов​


Учётная запись X начинается с символа @, за которым следует имя пользователя или ник . Например, моя учётная запись X — @darknessgate. Чтобы получить доступ к любой учётной записи X, введите

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

а затем имя нужного пользователя X:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.




Обратите внимание, что имена пользователей в URL-адресах нечувствительны к регистру, поэтому @DarknessGate и @darknessgate будут вести на одну и ту же страницу профиля.


С каждой учётной записью X связаны два имени. Первое — это имя учётной записи , которое может быть названием вашей компании, личным именем или псевдонимом, например, «John Doe». Под именем вы найдёте имя пользователя профиля учётной записи. Имя пользователя X можно изменить после создания, но только если желаемое новое имя доступно.


На главной странице профиля X также отображается следующая информация:


  • Изображение профиля : это может быть личное фото или логотип, если профиль принадлежит компании; в некоторых аккаунтах изображение профиля отсутствует.
  • Изображение баннера профиля (изображение заголовка) : изображение заголовка отображается горизонтально на странице профиля X.
  • Биография профиля : некоторые учетные записи X имеют связанную с ними биографию, которая может включать различную информацию, например ссылки на другие учетные записи в социальных сетях, веб-сайты или блоги, управляемые владельцем учетной записи X; биография может содержать не более 160 символов.
  • Дата присоединения : месяц и год создания учетной записи X.
  • Подписчики и подписчики : количество и имена других учетных записей X, которые следят за этим профилем, а также другие учетные записи Twitter, на которые подписан этот профиль.
  • Сообщения : этот раздел содержит все сообщения на X, опубликованные этим пользователем.
  • Ответы : Все репосты, сделанные пользователем.
  • Медиа : все медиафайлы, такие как изображения и видео, загруженные этим пользователем X; например, медиафайл появится в этом разделе при публикации твита, связанного с изображением или видеофайлом.

На рисунке 1 я выделил все эти элементы красным цветом.


профиль в твиттере
Рисунок 1. Главная страница профиля X содержит важную информацию для начала нашего OSINT-расследования.

Другая дополнительная информация, которая может быть включена на главную страницу профиля учетной записи X, включает следующее:

  • Информация о местоположении
  • Дата рождения (например, конкретная дата/время)

При наличии эти данные могут предоставить ценный контекст для расследований OSINT, поскольку они помогут нам определить географическое положение и возраст пользователя.


В правой части страницы профиля X находятся три точки. Нажатие на них откроет раскрывающееся меню с различными параметрами, связанными с этой учётной записью. Наиболее важные из них:


  • Просмотреть темы
  • Просмотреть списки

Изучение этих параметров может дать представление о предпочтениях и связях пользователя. Функция «Просмотр тем» показывает темы, с которыми пользователь часто взаимодействует, а функция «Просмотр списков» может показать X групп, которые пользователь считает релевантными или важными.


Теперь давайте рассмотрим, как более подробно проверить каждый элемент на странице профиля X.


X имя пользователя​


Первое, что нам нужно сделать, — проверить, использует ли целевой аккаунт X то же имя пользователя в других социальных сетях. Например, многие пользователи предпочитают использовать одно и то же имя пользователя в разных социальных сетях. Вот три сайта для обратного поиска имени пользователя:



Имя X​


Имя X может быть чем угодно: настоящим именем пользователя, псевдонимом или чем-то ещё. Как и в случае с именем пользователя X, мы можем искать целевое имя, чтобы увидеть, где оно может встречаться в интернете. Мы можем искать имя любого человека, используя различные онлайн-сервисы или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Вот несколько онлайн-сервисов для поиска имени:



Мы также можем использовать Google Dorks для поиска в Интернете всего, что связано с именем целевой учетной записи X (в приведенных ниже примерах First относится к имени цели, а Last относится к фамилии цели):


«Первый Последний» (тип файла:pdf ИЛИ тип файла:doc ИЛИ тип файла:docx ИЛИ тип файла:xls ИЛИ тип файла:ppt)


intitle:"Первый Последний"


inurl:"Первый Последний"


intext:"Первый Последний"


allintext:"Первый Последний"


allintitle:"First Last"


allinurl:"Первый Последний"


«Имя Фамилия» «контактная информация»


«Имя Фамилия» «резюме»


«Имя Фамилия» «CV»


«Первая Последняя» «биография»


«Имя Фамилия» «профиль»


«Первая Последняя» «публикация»


«Первый Последний» «конференц-доклад»


Изображения профиля X и заголовка​


У большинства пользователей Twitter есть корректное изображение профиля и шапки. Если изображение содержит мелкие буквы и другие детали, которые необходимо увеличить для чёткого просмотра, можно воспользоваться следующими инструментами для увеличения изображения:



Нам следует провести обратный поиск изображений, чтобы узнать, где в интернете встречаются изображения профиля и шапки. Например, пользователь может использовать одно и то же изображение в разных аккаунтах социальных сетей под разными именами. Вот несколько систем обратного поиска изображений:



Биография пользователя​


Биографии пользователей X могут стать ценным источником информации для

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Например, биография пользователей X может содержать следующие данные, которые можно расширить для получения дополнительной информации о целевой учетной записи X:


  • Ссылки на личный сайт или портфолио пользователя
  • Связи с другими аккаунтами социальных сетей (например,

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    , Reddit)
  • Профессиональная принадлежность или сертификация, например, членство в профессиональных сообществах или наличие сертификатов о профессиональном обучении
  • Личные интересы, такие как скалолазание

Если биография X целевого пользователя содержит ссылки на персональный веб-сайт, крайне важно провести тщательную проверку, используя следующие методы:


Анализ записей WHOIS


Проверьте регистрационные данные, включая имя регистранта, название компании, административную и техническую контактную информацию, дату создания и окончания срока действия доменного имени. Мы также можем указать регистратора и провайдера хостинга для расширения нашего расследования. Вот несколько ссылок для получения записей WHOIS для доменных имен:


вид ViewDNS
Рисунок 2 — Viewdns отображает различную техническую информацию о любом доменном имени.

История версий сайта


Архивированные веб-сайты могут содержать ценную информацию для сборщиков данных OSINT, которая может помочь им обнаружить новые связи или скрытые связи с другими организациями. Например, проверяя предыдущие версии веб-сайтов, мы можем получить следующую информацию:


  • Предыдущие вакансии: проверяя предыдущие вакансии, мы можем получить представление о типе ИТ-инфраструктуры, используемой в целевой компании.
  • Технологии, использованные при создании веб-сайта: предыдущие версии могут раскрывать технологический стек, используемый атакуемой компанией. Эти знания могут быть использованы для обнаружения уязвимых компонентов и их устранения до того, как ими воспользуются киберпреступники.
  • Может раскрывать контактную информацию, такую как адреса электронной почты и номера телефонов ключевых сотрудников, работающих в компании.
  • Предыдущие версии веб-сайтов могут содержать ссылки на документы PDF и MS Office, содержащие конфиденциальную информацию, или могут содержать метаданные, которые могут помочь нам раскрыть некоторую информацию о том, кто создал эти документы, а также об инструментах (версиях программного обеспечения), использованных для их создания.

Узнайте больше о

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

>



Наиболее популярные сайты для восстановления предыдущих копий веб-сайтов:



Мы также можем использовать любой из вышеперечисленных сервисов для поиска удалённых и старых публикаций. Процесс прост:



  1. Выберите архивную услугу
  2. Введите полный URL-адрес целевой учетной записи X (например,

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    )
  3. Просмотрите архивные версии аккаунта

Существует также специальный сервис для поиска удалённых сообщений из различных архивных сервисов, таких как Google Cache, Wayback Machine, Archive.is, Ghost Archive и Яндекс. Сервис называется

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(см. рис. 3).


вид поиска удаленных твитов
Рисунок 3. Поиск удаленных сообщений X в нескольких архивных сервисах.

Технология, использованная для создания веб-сайта


Используйте такие инструменты, как

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

или

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

чтобы определить технологии, используемые при создании веб-сайта.


Связанные веб-сайты


Мы можем использовать различные методы для определения связанных сайтов. К ним относятся:

  • Общий хостинг : мы можем использовать такие сервисы, как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    и

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    чтобы определить целевых провайдеров хостинга веб-сайтов.
  • Общий IP-адрес : проверьте, размещены ли несколько веб-сайтов на одном и том же IP-адресе, с помощью таких инструментов, как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    и

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    .
  • Похожие данные о регистрации домена : путем проверки записей WHOIS или с помощью автоматизированного онлайн-сервиса для раскрытия истории WHOIS доменных имен, например

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    (см. рисунок 4).
  • Общие коды аналитики или отслеживания : сюда входят общие коды Google AdSense или Google Analytics. Мы можем использовать такие сервисы, как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    для поиска связанных доменных имён определённого веб-сайта различными методами (см. рис. 5).

Whoxy — бесплатный онлайн-сервис для отображения истории записей WHOIS
Рисунок 4 — Whoxy, бесплатный онлайн-сервис для отображения истории записей WHOIS

Найдите похожие веб-сайты с помощью бесплатного онлайн-сервиса SpyOnWeb
Рисунок 5 — Найдите похожие веб-сайты с помощью бесплатного онлайн-сервиса SpyOnWeb

Поиск по X​


Как и другие социальные сети, X имеет встроенную функцию поиска. Строка поиска расположена в правом верхнем углу при доступе к X с компьютера (веб-интерфейс). С помощью простой строки поиска можно искать ключевые слова, хэштеги, имена пользователей или фразы. После ввода поискового запроса и нажатия кнопки Enter X отобразит результаты, сгруппированные по пяти категориям на одной странице (см. рисунок 6).


Встроенная функция поиска X группирует результаты в пять групп
Рисунок 6. Встроенная функция поиска X группирует результаты в пять групп.

Вот разбивка значения каждой категории:

  • Топ : эти посты ранжируются алгоритмом X как наиболее релевантные на основе вашего поискового запроса.
  • Последние : в этом разделе отображаются самые последние публикации, содержащие ключевые слова вашего поиска, независимо от их активности или количества лайков и репостов.
  • Люди : в этом разделе будут отображаться профили пользователей, соответствующих вашему поиску; вам не обязательно быть подписанными на эти аккаунты — это может быть любой аккаунт X, соответствующий введенным вами поисковым запросам.
  • Медиа : этот раздел содержит сообщения с мультимедийным контентом, связанным с вашими ключевыми словами поиска, например сообщения, содержащие изображения, видео и GIF-изображения.
  • Списки : поиск в списках публичных сообщений, соответствующих вашим ключевым словам поиска.

Расширенный поиск X​


Расширенный поиск X представляет собой мощный инструмент для поиска на платформе X. Вот как получить доступ к этой функции:



  1. Введите поисковый запрос в базовую строку поиска X.
  2. На странице результатов поиска X нажмите на три точки рядом с панелью поиска.
  3. В раскрывающемся меню нажмите «Расширенный поиск» (см. рисунок 7), и появится всплывающее окно с диалоговым окном расширенного поиска X (см. рисунок 8).
 
Название темы
Автор Заголовок Раздел Ответы Дата
wrangler65 Как собирать данные в X (Twitter)? Часть 2. Статьи 0
Support81 Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки Новости в сети 0
Support81 Qilin 104, Akira 56, новички рвутся в бой. Как изменился расклад сил в мире программ-вымогателей за август 2025 года Новости в сети 0
Support81 «Я выиграл 250 тысяч!» А потом потерял ещё больше. Как работает масштабная афера в Telegram Новости в сети 0
Support81 Pastebin как центр управления и уязвимый драйвер ядра. Технические хитрости операторов ShadowCaptcha Новости в сети 0
Support81 Первый ИИ-вымогатель в истории. Как PromptLock генерирует вредоносный код в реальном времени Новости в сети 0
Support81 Недоделанный троян APT-C-08 шпионит лучше, чем готовые — и никто не понимает как Новости в сети 0
Support81 Аренда квартир, фишинг и кража данных. Как работает крупнейшая экосистема киберпреступников в 2025 году Новости в сети 0
Support81 UEFI-вредоносы: как найти цифрового призрака в прошивке и что с ним делать Новости в сети 0
Support81 Microsoft придумала, как повысить безопасность. И сделала её уязвимее, чем когда-либо Новости в сети 0
Support81 80 000 учёток, 8 бойцов. Остальные — массовка для устрашения. Вот как устроены хакерские «армии» Новости в сети 0
Support81 Интернет по пропускам или интернет для всех? Конфликт Cloudflare и Perplexity как выбор эпохи Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно!!! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker WiFi/Wardriving/Bluejacking 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 От идеологии к наживе: как хактивисты превращаются в киберпреступников Полезные статьи 0
Support81 Дарквеб 2024: эксплойты по цене машины, логи — как хлеб в магазине Новости в сети 0
Support81 Важно!!! Как Tor стал символом свободы, паранойи и мифов одновременно Анонимность и приватность 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 За деньги — да: как преступники «купили» службу поддержки Coinbase Новости в сети 0
Support81 Открыл PSD — получил троян. Как хакеры «кошмарят» графических дизайнеров Новости в сети 0
Support81 Услуги 18+, отмывание и прописка в США — как один Telegram-рынок объединил КНДР и китайскую мафию Новости в сети 0
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Из пепла: как 4chan смог перезапустить себя после разрушительного взлома Новости в сети 0
Support81 CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети Новости в сети 0
Support81 Фишинг с печатью Google — как злоумышленники смогли обмануть DKIM Новости в сети 0
Support81 Исповедь хакера: как случайный эксперимент оставил без связи тысячи людей в Бразилии Новости в сети 0
Support81 Фейковые айтишники, настоящие миллиарды и немного ядерной программы: как прокачанные фишеры замиксовали $1,5 млрд Новости в сети 0
Support81 Microsoft дала ИИ настоящий инструмент программиста — и он впервые узнал, как сложно быть человеком Новости в сети 0
Support81 25 000 за воздух: как «таможенники» из Telegram разводят на доверии Новости в сети 0
Support81 $21 млн в крипте: как офицеры КСИР прикрылись «борьбой с мошенничеством» Новости в сети 0
Support81 Шифрование не спасет: как хакеры читают "защищенные" сообщения без взлома Новости в сети 0
Support81 Невидимая империя зла: как ИИ, дети и крипта строят цифровую империю Новости в сети 1
Support81 DNS без штанов: как нас сдают провайдерам по умолчанию Новости в сети 0
Support81 Комната 641А: как инженер AT&T раскрыл систему массовой слежки Новости в сети 0
Support81 "Чудо-решение" или маркетинг: как Google создает иллюзию объективности для продвижения технологий Новости в сети 0
Support81 Фрод в рекламе: как мошенники крадут бюджеты и что с этим делать Новости в сети 0

Название темы