Некоторые почтовые сервисы, например icloud или riseup, позволяют создавать псевдонимы для почтового ящика, что бы не светить основной адрес. Т. е. имея мыло ryis@riseup.net, можно создать псевдоним типа kry@riseup.net, отправлять с него почту (в поле from будет kry@riseup.net) и получать письма на адрес kry@riseup.net, которые будут доступны при входе в аккаунт ryis@riseup.net.
Вопрос: смогут ли дотошные осинтеры вычислить адрес ryis@riseup.net по псевдониму kry@riseup.net?
Определение реального мыла по псевдониму
- MrDuck
- Контактная информация:
- XANDER1990
- Контактная информация:
- SOROS
- Контактная информация:
- deposit: 200$
Сообщение
Re: Определение реального мыла по псевдониму
Занимаюсь любительским osint, могу сказать, как бы действовал в такой ситуации сам:
Если нет вообще ничего, кроме адресов почты, можно сделать выборку всех пользователей @icloud.com/@riseup.net из всех доступных утечек и сверить прочие параметры: страна/город, известные адреса IP, пароли, строки user-agent, маска логина, дата/время появления в базах.
Если кроме адреса повезло заиметь копии отправленных писем, сверю подпись пользователя в тексте письма (подпись по умолчанию), артефакты, HTML, а также версию почтового клиента и другие мета-данные. Можешь отправить письма с разных адресов самому себе и сравнить все эти параметры - что в них совпадает и что отличается.
Если оба адреса в настоящий момент активны, и есть предположение о том, что они принадлежат одному человеку, можно попробовать проверить это при помощи отправки писем, содержащих внешние ресурсы. Еще может повезет обнаружить что-то подобное раскрытию геолокации пользователя в Signal: https://gist.github.com/hackermondev/45 ... e8cdef6117
Помимо этого утечка может произойти в будущем, или почтовый сервис может предоставлять API для аватарок или для анти-фрод систем, или что угодно, поэтому не думаю, что можно вообще предполагать отсутствие такой возможности.
Если нет вообще ничего, кроме адресов почты, можно сделать выборку всех пользователей @icloud.com/@riseup.net из всех доступных утечек и сверить прочие параметры: страна/город, известные адреса IP, пароли, строки user-agent, маска логина, дата/время появления в базах.
Если кроме адреса повезло заиметь копии отправленных писем, сверю подпись пользователя в тексте письма (подпись по умолчанию), артефакты, HTML, а также версию почтового клиента и другие мета-данные. Можешь отправить письма с разных адресов самому себе и сравнить все эти параметры - что в них совпадает и что отличается.
Если оба адреса в настоящий момент активны, и есть предположение о том, что они принадлежат одному человеку, можно попробовать проверить это при помощи отправки писем, содержащих внешние ресурсы. Еще может повезет обнаружить что-то подобное раскрытию геолокации пользователя в Signal: https://gist.github.com/hackermondev/45 ... e8cdef6117
Помимо этого утечка может произойти в будущем, или почтовый сервис может предоставлять API для аватарок или для анти-фрод систем, или что угодно, поэтому не думаю, что можно вообще предполагать отсутствие такой возможности.
- MrDuck
- Контактная информация:
Сообщение
Re: Определение реального мыла по псевдониму
Адрес и псевдоним, работоспособны, но не использовались для регистрации где либо. Письма с них тоже не отправлялись, были только входящие от почтового сервера. Но псевдоним предполагается использовать для регистрации и удалить/освободить его, через пару недель.XANDER1990 писал(а): адреса в настоящий момент активны?
- MrDuck
- Контактная информация:
Сообщение
Re: Определение реального мыла по псевдониму
Спасибо, надо попробоватьSOROS писал(а): Занимаюсь любительским osint, могу сказать, как бы действовал в такой ситуации сам:
Если нет вообще ничего, кроме адресов почты, можно сделать выборку всех пользователей @icloud.com/@riseup.net из всех доступных утечек и сверить прочие параметры: страна/город, известные адреса IP, пароли, строки user-agent, маска логина, дата/время появления в базах.
Если кроме адреса повезло заиметь копии отправленных писем, сверю подпись пользователя в тексте письма (подпись по умолчанию), артефакты, HTML, а также версию почтового клиента и другие мета-данные. Можешь отправить письма с разных адресов самому себе и сравнить все эти параметры - что в них совпадает и что отличается.
Если оба адреса в настоящий момент активны, и есть предположение о том, что они принадлежат одному человеку, можно попробовать проверить это при помощи отправки писем, содержащих внешние ресурсы. Еще может повезет обнаружить что-то подобное раскрытию геолокации пользователя в Signal: https://gist.github.com/hackermondev/45 ... e8cdef6117
Помимо этого утечка может произойти в будущем, или почтовый сервис может предоставлять API для аватарок или для анти-фрод систем, или что угодно, поэтому не думаю, что можно вообще предполагать отсутствие такой возможности.






