OSINT. Поиск информации по никнейму в RU сегменте.
Social Engineering
На Github-e выложен OSINT-инструмент, заточенный (в том числе) для поиска %username по СНГ локации.
Если вам до боли знаком такой софт, как spiderfoot, то «Snoop Project» Вас явно порадует.
Совсем недавно в начале 2020 года вышло обновление OS Kali Linux 2020.1, в котором среди «прочих» изменений было отмечено — добавлением в репозиторий (аналогично и в Parrot OS) нескольких новых утилит, в т.ч. и утилиты Sherlock.
Snoop Project (далее просто snoop) — это форк Sherlock Project-a, отличие заключается, что snoop нацелен в (т.ч.) на СНГ, а не только на популярные, публичные, международные интернет ресурсы, где можно прочекать любой nickname инструментом конкурентом.
Разница по БД ощутимая, в глаза могут сразу бросаться такие гиганты СНГ, как Rambler/Мэйлру/Яндекс или Habr с Pikabu, но под капотом snoop-a, куда менее заметные и не менее полезные СНГ-интернет_ресурсы: аудио/книги, «котики», учительские порталы, бабские форумы, «канцелярия» и т.д…
База Snoop была расширена не только потому что существует возможность дёрнуть %username из строки браузера, но и благодаря некоторым секретам: — манипуляцией с http/s заголовками.
К другим различиям можно отнести более информативный вывод в Snoop и добавлением нескольких новых опций, позволяющих удобнее работать/прокачивать свою базу данных, и наличие возможности обновления ПО.
Пруф-тест — пожалуй, самое захватывающее зрелище, которое может преподнести автор в своей работе. Скажу так: разрешения я не запрашивал у некоторых лиц на данной площадке (хотя данные и публичные, кто-то явно может обидеться, а может и нет), поэтому демонстрация поиска «...» — это не совсем этично, но скажу так: чем уникальнее ник, тем прозрачнее анализируется жизнь «...», а выделяющийся ник среди не уникальных имён тому явное подтверждение, подтверждение от snoop!
К слову, это совсем не должно беспокоить публичную или ту категорию людей, которой нечего скрывать, и у кого и так цифровой след растянут от адреса проживания до всевозможных уголков в киберпространстве.
Например, найдя с помощью snoop %username в Яндекс.маркете/картинках, становится известна почта разыскиваемого персонажа, а благодаря знакомствам на Ramblere, компания которая для чего-то сохраняла и накапливала огромную БД с прошлого десятилетия, сейчас эта БД доступна на весь мир, а в ней частенько фигурируют настоящие имена и даты рождения в дополнительных полях под %usename. Я не помню, чтобы я в такой «пробазе» регался от избытка чувств (возможно, всё парсилось и дампилось из ICQ мессенджера в далёкие свободные времена). Приведенные выше примеры, отображают лишь малую часть работы Snoop Projecta.
«Развед данные» публичные данные анализируются в каждом случае индивидуально и Snoop отличный дополнительный OSINT-инструмент к подобному и альтернативному софту, который в заданном направлении уверенно поддержит высокую планку.
И так, чтобы никого из популярных личностей не чекать не обидеть, ограничусь лишь картинками с ярко-выраженными публичными данными.

Для тех, кто быстро проскролил статью до этого места, примите такой совет: уникальное и красивое username в интернете — это не круто, это опасно для вашей паранойи.
Snoop Project с открытым исходным кодом, разработан и модифицирован под либеральной лицензией на Python3, т.е. доступен каждому на GNU/Linux и Android/Termux.

Установка.
Примечание: Требуемая версия python 3.6 и выше.
# clone the repo $ git clone https://github.com/snooppr/snoop # Войти в рабочий каталог $ cd ~/snoop # Телеграм канал @ Social_Engineering # Установить python3 и python3-pip, если они не установлены # Установить зависимости 'requirements' $ python3 -m pip install -r requirements.txt # Для работы Snoop на Android-е в Termux доставить "libcrypt"
Project Snoop работает на OS GNU/Linux & Android/Termux.

Использование.
Для поиска только одного пользователя:
python3 snoop.py username1
Для поиска одного и более юзеров:
python3 snoop.py username1 username2 username3
Найденные учетные записи будут храниться в отдельном текстовом файле с соответствующим именем username1.txt...

Основные ошибки ложно-положительного отклика при поиске.
Cайт изменил свой ответ. Блокировка сервером диапазона ip-адресов клиента. Блокировка доступа к ресурсам при помощи РКН-а. Срабатывание/защита ресурса captch-ей. В некоторых случаях недопустимое username. Проблемы с openssl на стороне сервера (использование старой базы кода).

Social Engineering - Канал посвященный Социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, OSINT, Пентест, Даркнету и все что с ним связано. Добро пожаловать ;-)
S.E.Book - Литература социального инженера.
@Social_Engineering_bot - Бот обратной связи.

- Методы защиты от обнаружения, при атаке на домен.
- Создаем поддельную точку доступа для сбора паролей.
- Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
- Поиск пользователя в социальных сетях с помощью Sherlock.
- Создаём собственную точку доступа с помощью Raspberry Pi.
- Взлом паролей. Спецслужбы против хакеров.