OSINT情报分析师可以从数据泄露中学到什么

文摘   2024-11-06 14:36   湖南  
11月份网络情报分析实战技能培训课报名中,详细阅读下文
网络情报分析实战技能培训

内容摘要

对于许多网站和机构来说,数据泄露是一个非常不幸的状况,导致信息泄露经常发布在暗网论坛上或被安全研究人员发现。在这些数据消失或被删除之前,数据泄露搜索引擎(DBSE)会对其进行收集、验证和分类,以便人们可以访问这些数据来了解哪些信息可能已被泄露。像Have I Been Pwned这样的DBSE允许OSINT情报分析师或研究人员输入电子邮件地址,查看该地址是否在被破坏的网站上使用,这通常会泄露有关目标在线足迹的关键信息。这些DBSE充当重要的隐私服务,允许用户知道他们的信息是否已被泄露,并在某些情况下请求将其从这些数据库中删除。

数据泄露搜索引擎
DBSE提供了一种查明电子邮件地址、电话号码、用户名或其他标识符的使用地点的方法,使研究人员能够更清楚地了解一个人的数字存在。例如,如果DBSE搜索显示一封电子邮件因LinkedIn泄露而遭到泄露,OSINT情报分析师或研究人员就知道此人可能拥有LinkedIn账户。这些信息对于OSINT情报分析师或研究人员来说非常宝贵,因为它提供了有关目标的专业网络、社交媒体存在,甚至与同事或备用电子邮件的联系的提示。一些最受欢迎的DBSE包括Have I Been Pwned(可通过电子邮件或电话搜索)、IntelX.io(电子邮件)和dehashed.com(电子邮件、用户名、域、密码、IP)。还有更具体的针对漏洞的工具,例如用于Facebook数据的haveibeenzucked.com和用于Ashley Madison漏洞的checkashleymadison.com。

checkashleymadison.com

这些工具维护深层网络数据库,并且通常只能通过网站本身访问其中的信息。对于OSINT情报分析师或研究人员来说,了解DBSE资源至关重要,因为每个资源都可以揭示有关电子邮件地址、电话号码或其他标识符的注册位置以及是否已被泄露的独特详细信息。

数据泄露信息网站现已提供数据泄露信息

本月,Have I Been Pwned等平台上出现了四起重大数据泄露事件,每起事件都提供了对不同用户社区的独特见解。尽管一些违规行为发生在几年前,但DBSE上最近才提供这些数据,为OSINT情报分析师或研究人员提供了新的探索途径。

1.互联网档案馆

2024年10月,以数字保存工作和Wayback Machine闻名的互联网档案馆遭遇了一次泄露,影响了3100万个用户账户。暴露的数据包括电子邮件地址、屏幕名称和bcrypt哈希密码。
互联网档案馆对此次泄露事件做出了快速、透明的反应,立即实施安全措施,禁用受感染的图书馆,并以只读模式恢复服务,同时加强防御。对于对在线档案和历史数据访问感兴趣的 OSINT情报分析师或研究人员来说,这一漏洞值得注意,因为它表明用户参与了数字研究或保存活动。

2.VimeWorld

俄罗斯Minecraft服务VimeWorld在2018年10月经历了一次数据泄露,导致310万用户的数据泄露。

泄露的信息包括用户名、电子邮件地址、IP地址和哈希密码(MD5或bcrypt)。DBSE最近出现的这一漏洞为对游戏社区(尤其是俄语受众)感兴趣的研究人员提供了新的机会。

3.StreamCraft

2020年7月发生的StreamCraft泄露事件影响了180万条记录,暴露了用户名、电子邮件地址、IP地址和哈希密码(MD5或bcrypt)。

StreamCraft数据新近可用于OSINT目的,可了解游戏社区的在线行为,尤其是喜欢多人游戏的用户。

4. AlpineReplay

AlpineReplay(一款后来集成到Trace中的健身追踪应用程序)在2019年遭到泄露,暴露了900,000条记录,包括电子邮件地址、用户名、出生日期、性别、体重以及使用MD5或bcrypt进行哈希处理的密码。

这些数据最近出现在DBSE中,可以深入了解健身爱好者的兴趣,特别是那些使用数字工具跟踪滑雪和单板滑雪等运动表现的人。

为什么这些数据泄露对研究人员很重要

当OSINT情报分析师或研究人员发现电子邮件地址出现在这些违规行为之一时,它可以泄露有关目标数字活动的有价值的信息。这些平台中的每一个都代表一个特定的在线社区或兴趣,提供有关个人偏好、关系或生活方式的线索。

  • 互联网档案馆:如果某人的数据存在互联网档案馆泄露中,则可能表明他对数字保存、学术研究或访问开源内容感兴趣。这可能表明有学术背景或对历史记录有浓厚的兴趣。

  • VimeWorld和StreamCraft:这些与游戏相关的违规事件中某人的帐户的存在表明其参与了在线游戏,可能是在俄语或国际社区中。这可以帮助调查人员了解目标的娱乐兴趣和对游戏文化的参与。
  • AlpineReplay:AlpineReplay违规账户意味着对健身的兴趣,特别是对滑雪和单板滑雪等冬季运动的兴趣。个人可能具有健康意识,并倾向于跟踪自己的表现,提供对其生活方式和个人价值观的见解。
只要知道目标的电子邮件地址与这些平台之一相关联,就可以泄露有关他们的很多信息。然而,OSINT情报分析师或研究人员应该谨慎对待这些数据。虽然这些账户提供了上下文信息,但它们并不能全面描述一个人的行为或习惯,因此研究人员应该使用这些信息作为起点,而不是结论性的概况。

互联网档案馆数据泄露事件

2024年10 月发生的互联网档案泄露事件涉及约3100万用户户的数据泄露。此次漏洞与受损的GitLab令牌相关,允许攻击者访问开发服务器,泄露电子邮件地址、屏幕名称和 bcrypt哈希密码。第一次泄露发生在10月9日,攻击者利用了互联网档案馆服务器上的 GitLab配置文件,其中包含暴露的身份验证令牌。这使他们能够访问源代码、凭据,并最终访问数据库管理系统,在那里他们下载用户数据并修改网站元素。报告显示,自2022年12月以来就可供访问,为攻击者提供了长期利用它的机会。10月20日,发生了第二次泄露,这次是利用未轮换的Zendesk API令牌来访问用户支持票证。在此期间,黑客利用JavaScript警报破坏了互联网档案馆的网站,并发起了DDoS攻击,该攻击由黑客组织 SN_BlackMeta发起。作为回应,互联网档案馆实施了安全措施,清理了受损的系统,并在恢复完全访问之前暂时以只读模式运行。互联网档案馆这一快速而透明的回应强调了该组织对用户安全的承诺。

使用互联网档案馆的研究人员还可以使用额外的OSINT技巧。通过使用互联网档案馆网站右上角的搜索功能,调查人员可以输入与目标户关联的电子邮件地址,以查看该户是否存在。尽管电子邮件地址本身并未在个人资料中公开标识,但搜索功能仍将找到该户,提供对个人资料信息的访问并显示用户存档的数据和网站。该技术对于通过互联网档案馆追踪兴趣、历史参与和在线行为特别有用。

创始人布鲁斯特·卡勒(Brewster Kahle)报告说,该组织正在加强防御,并强调互联网档案馆致力于保护其平台。对于OSINT情报分析师或研究人员来说,这种泄露提供了一个独特的机会来探索用户人口统计数据和对数字档案的兴趣,尽管它需要谨慎处理以避免进一步的隐私侵犯。
——END——
十一月份网络情报分析实战技能培训课报名中,想系统性提升OSINT网络情报分析技能的朋友,可详细阅读下文↓
网络情报分析实战技能培训

开源情报俱乐部
专注OSINT开源情报研究与应用,分享OSINT情报资讯、分析案例及资源。
 最新文章