# OSINT

## Анализ доменов, IP и инфраструктуры

Анализ доменов, IP и инфраструктуры — это сбор информации о том, кому принадлежит сайт, какие у него поддомены, где он физически находится, какие сервера используются и как всё это связано между собой. Это как разведка перед атакой: сначала смотришь, что есть в открытом доступе, прежде чем пытаться взламывать. В категории OSINT и network на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит на заброшенном поддомене, в старой записи WHOIS или на сервере, который забыли закрыть. Новичку важно её освоить, потому что без разведки дальше не идёшь — 90% задач начинается именно с анализа домена или IP. Знание этих методов позволяет за 5–15 минут собрать карту цели, найти скрытые поддомены и точки входа, через которые можно получить флаг.

### Словарь терминов

| Термин                | Что это простыми словами                                                |
| --------------------- | ----------------------------------------------------------------------- |
| WHOIS                 | Публичная база данных о владельце домена (имя, email, дата регистрации) |
| RDAP                  | Современная версия WHOIS с более удобным форматом                       |
| DNS reconnaissance    | Поиск всех связанных с доменом записей (поддомены, IP, MX)              |
| Subdomain enumeration | Поиск всех поддоменов (admin.site.com, test.site.com и т.д.)            |
| ASN                   | Номер автономной системы — группа IP-адресов одной организации          |
| BGP                   | Протокол, по которому маршрутизаторы узнают пути в интернете            |
| Reverse IP lookup     | Поиск всех доменов, которые находятся на одном IP-адресе                |
| Shodan                | Поисковик устройств и серверов в интернете                              |
| Censys                | Ещё один поисковик по открытым портам и сертификатам                    |
| crt.sh                | База сертификатов, где видно все поддомены по домену                    |

### WHOIS, RDAP, исторические WHOIS

WHOIS — это публичная база, где хранится информация о каждом домене: кто зарегистрировал, когда, email, телефон, компания. Раньше там было много данных, сейчас часто скрывают через privacy-защиту.

RDAP — новая версия WHOIS, работает быстрее и удобнее, но данные те же.

Исторические WHOIS — старые записи, которые показывают, кто владел доменом раньше. Часто там остаются настоящие email и имена, даже если сейчас всё скрыто.

В CTF WHOIS — первый шаг после получения домена. Флаг или подсказка часто в старом email, имени владельца или дате регистрации.

На практике: видишь домен — вводишь в WHOIS — смотришь email и имя; если скрыто — ищешь исторические записи — находишь старый email администратора или дату, которая даёт подсказку.

### DNS reconnaissance (dnsdumpster, SecurityTrails, DNSDumpster)

DNS reconnaissance — поиск всех DNS-записей домена: поддомены (A, CNAME, MX, TXT, NS), IP-адреса, почтовые сервера.

dnsdumpster и DNSDumpster — бесплатные сервисы, показывают поддомены, IP, технологии сайта.

SecurityTrails — более мощный сервис, хранит исторические DNS-записи за много лет.

В CTF DNS-разведка — один из самых важных этапов. Флаг часто на забытом поддомене типа admin.target.com или dev.target.com.

На практике: видишь основной домен — идёшь в dnsdumpster — получаешь список поддоменов — проверяешь каждый — находишь админку или тестовый сервер с флагом.

### Subdomain enumeration (Sublist3r, Amass, assetfinder, crt.sh)

Subdomain enumeration — поиск всех возможных поддоменов домена.

crt.sh — база сертификатов: любой сертификат на \*.target.com или test.target.com виден здесь. Самый простой и эффективный способ.

Sublist3r, Amass, assetfinder — программы, которые собирают поддомены из разных источников: сертификаты, DNS, поисковики, архивы.

В CTF это базовый шаг разведки. Флаг почти всегда на каком-нибудь забытом поддомене.

На практике: видишь домен target.com — идёшь на crt.sh — вводишь %25.target.com — получаешь сотни поддоменов — проверяешь каждый на наличие флага или админки.

### ASN, BGP, reverse IP lookup, Shodan, Censys

ASN — номер автономной системы, по которому понятно, какая компания владеет диапазоном IP.

BGP — протокол маршрутизации, показывает, какие IP принадлежат одному владельцу.

Reverse IP lookup — по одному IP находишь все домены, которые на нём хостятся.

Shodan и Censys — поисковики по открытым портам, сервисам, баннерам и сертификатам. Можно найти серверы с уязвимыми версиями программ.

В CTF ASN/BGP/reverse IP — для расширения области поиска. Shodan/Censys — для нахождения уязвимых устройств или забытых серверов.

На практике: видишь IP сервера — делаешь reverse lookup — находишь другие домены на этом же сервере; в Shodan ищешь по IP или ASN — видишь открытые порты и версии — находишь уязвимость.

### Итог

Анализ доменов, IP и инфраструктуры — это разведка всей сети цели через открытые источники. В OSINT и network CTF это первый и обязательный этап — без него невозможно понять, где искать флаг.

Главное запомнить: WHOIS даёт владельца и старые данные; DNS-разведка и crt.sh находят поддомены; reverse IP и Shodan/Censys показывают все серверы на одном IP; ASN/BGP помогают понять масштаб компании.

Ключевые слова/термины выучить: WHOIS, RDAP, DNS reconnaissance, subdomain enumeration, ASN, BGP, reverse IP lookup, Shodan, Censys, crt.sh.

Эти знания помогут тебе сразу после получения домена или IP запустить разведку и собрать карту цели. В задачах ты сможешь найти забытый поддомен через crt.sh, прочитать старый email в WHOIS, обнаружить сервер с уязвимой версией в Shodan или расширить поиск по ASN — и получить флаг через доступ к скрытому сервису или файлу.

***

## Анализ метаданных и геолокация

Анализ метаданных и геолокация — это поиск скрытой информации внутри файлов (фото, документы) и определение места, где они были созданы или где находится человек/устройство. Метаданные — это «паспорт» файла: дата съёмки, модель камеры, координаты GPS, автор, программа. Геолокация — определение координат по фото, Wi-Fi точкам, MAC-адресам или IP. В категории forensics и OSINT на CTF эта тема встречается очень часто — флаг прячут в координатах фото, в метаданных документа или в месте, связанном с человеком. Новичку важно понять, что обычный просмотр файла показывает только картинку, а вся важная информация скрыта внутри. Знание этих методов позволяет за минуты находить место съёмки, автора файла или точку доступа — и получать флаг без сложного взлома.

### Словарь терминов

| Термин                 | Что это простыми словами                                        |
| ---------------------- | --------------------------------------------------------------- |
| Метаданные             | Скрытая информация о файле: дата, автор, устройство, координаты |
| EXIF                   | Метаданные в фотографиях (GPS, камера, дата, настройки)         |
| Геотеггирование        | Добавление координат GPS в фото                                 |
| Геолокация             | Определение места по фото, Wi-Fi, MAC или IP                    |
| BSSID                  | Уникальный адрес точки доступа Wi-Fi                            |
| MAC-адрес              | Уникальный адрес сетевой карты устройства                       |
| Wi-Fi BSSID lookup     | Поиск координат по адресу точки доступа Wi-Fi                   |
| PDF метаданные         | Информация в PDF: автор, программа создания, дата               |
| DOCX / XLSX метаданные | Метаданные в документах Office: автор, компьютер, время правки  |

### EXIF в фото

EXIF — это метаданные, которые почти все современные камеры и телефоны автоматически записывают в JPEG-файл. В них лежит:

* Дата и время съёмки
* Модель камеры и настройки (выдержка, ISO)
* Координаты GPS (широта, долгота), если геотеггирование включено
* Иногда имя автора, описание или программа обработки

В CTF EXIF — один из самых простых и частых способов спрятать флаг. Координаты могут вести к месту, где лежит подсказка, или флаг пишут прямо в поле «Комментарий» или «Автор».

На практике: видишь фото — сразу проверяешь EXIF; если там координаты — идёшь по ним на карте; если комментарий или автор — читаешь и находишь флаг.

### Геотеггирование и определение местоположения по фото

Геотеггирование — это когда камера или телефон автоматически записывает GPS-координаты в момент съёмки. Потом по этим координатам можно открыть карту и увидеть точное место.

Определение местоположения по фото — даже без GPS можно угадать место по ориентирам, отражениям, теням, Wi-Fi точкам или MAC-адресам в метаданных.

В CTF геотеггирование — классика. Флаг часто лежит по координатам из фото или в месте, которое видно на снимке.

На практике: видишь фото с GPS в EXIF — открываешь координаты в Google Maps — находишь место и подсказку; если GPS нет — увеличиваешь фото и ищешь вывески, здания или отражения.

### Метаданные в документах (PDF, DOCX, XLSX, LibreOffice)

PDF — в метаданных лежит автор, программа создания (например Microsoft Word), дата, заголовок, иногда комментарий или встроенные объекты.

DOCX / XLSX — архив с XML-файлами. Метаданные в docProps/core.xml и app.xml: автор, компьютер, время правки, название компании.

LibreOffice — похожие метаданные, но часто с именем пользователя или названием файла.

В CTF метаданные документов — первое, что проверяют. Флаг часто в поле «Автор», «Комментарий» или в старой версии файла.

На практике: видишь PDF или docx — сразу смотришь метаданные; если docx — распаковываешь как zip и читаешь core.xml; находишь имя автора или комментарий с флагом.

### Геолокация по Wi-Fi BSSID, MAC-адресам, IP

Wi-Fi BSSID — уникальный адрес точки доступа (MAC-адрес роутера). Базы данных (Wigle.net и другие) хранят миллиарды записей: BSSID → координаты.

MAC-адрес устройства — тоже можно искать в базах, если он виден в трафике или метаданных.

IP-геолокация — определение города или провайдера по IP-адресу (менее точная, но полезная).

В CTF геолокация по BSSID/MAC — частая тема для задач на фото или трафик. Флаг лежит по координатам точки доступа.

На практике: видишь BSSID в метаданных фото или в трафике — ищешь его в базе — получаешь координаты и идёшь туда за флагом.

### Итог

Анализ метаданных и геолокация — это поиск скрытой информации внутри файлов и определение места по фото, Wi-Fi или IP. В forensics и OSINT CTF это одна из самых частых тем: флаг прячут в координатах, авторе файла или старом посте.

Главное запомнить: EXIF в фото хранит GPS и данные камеры; метаданные документов — автор, дата, программа; геолокация по BSSID/MAC точнее, чем по IP; архивы хранят старые версии сайтов.

Ключевые слова/термины выучить: метаданные, EXIF, геотеггирование, геолокация, BSSID, MAC-адрес, PDF метаданные, DOCX / XLSX метаданные.

Эти знания помогут тебе сразу после получения фото или документа проверить метаданные и найти координаты или автора. В задачах ты сможешь открыть EXIF в JPEG и пойти по GPS за флагом, прочитать имя автора в PDF, найти BSSID в трафике и определить место точки доступа — и получить флаг без сложного взлома.

***

## Автоматизация и инструменты OSINT

Автоматизация и инструменты OSINT — это программы и сайты, которые помогают быстро собирать открытую информацию о людях, компаниях, доменах и аккаунтах из интернета. Вместо того чтобы вручную искать по каждому сайту, ты вводишь ник, email или домен — и инструмент сам проверяет сотни источников. В категории OSINT на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит в профиле, утечке или связи, которую нужно найти среди тысяч сайтов. Новичку важно понять, что ручной поиск занимает часы, а с этими инструментами — минуты. Знание автоматизации позволяет не тратить время на однотипные действия, а сосредоточиться на анализе результатов и поиске флага.

### Словарь терминов

| Термин              | Что это простыми словами                                    |
| ------------------- | ----------------------------------------------------------- |
| OSINT               | Разведка с использованием только открытых источников        |
| Автоматизация OSINT | Программы, которые сами ищут информацию по нику или email   |
| Maltego             | Программа для построения графов связей (люди, сайты, email) |
| SpiderFoot          | Автоматический сборщик данных из сотен источников           |
| Recon-ng            | Консольный фреймворк с модулями для разведки                |
| theHarvester        | Инструмент для поиска email, поддоменов и хостов            |
| Sherlock            | Поиск одного ника на сотнях сайтов                          |
| Holehe              | Проверка, зарегистрирован ли email на популярных сервисах   |
| WhatsMyName         | Сайт и скрипт для поиска ника на тысячах платформ           |
| Epieos              | Поиск профилей по email и номеру телефона                   |
| OSINT Framework     | Большая карта всех OSINT-инструментов и ресурсов            |

### Maltego, SpiderFoot, Recon-ng, theHarvester

Maltego — программа, которая строит графы связей: вводишь email — она находит соцсети, номера, домены, компании и показывает всё стрелочками. Очень наглядно.

SpiderFoot — полностью автоматический инструмент: вводишь домен или email — он проверяет сотни источников и выдаёт отчёт с поддоменами, утечками, профилями.

Recon-ng — консольный фреймворк, как Metasploit, но для разведки. Есть модули для поиска email, поддоменов, утечек, геолокации.

theHarvester — простой и быстрый инструмент: ищет email, поддомены, хосты и виртуальные хосты по домену через поисковики и публичные источники.

В CTF эти инструменты — основа любой разведки. Флаг часто в найденном email, поддомене или профиле.

На практике: видишь домен — запускаешь theHarvester — получаешь список email; вводишь email в SpiderFoot — видишь связанные профили; строишь граф в Maltego — находишь цепочку до флага.

### Sherlock, Holehe, WhatsMyName, Epieos

Sherlock — скрипт, который проверяет один ник на сотнях сайтов и соцсетей. За минуты показывает, где человек зарегистрирован.

Holehe — проверяет, привязан ли email к популярным сервисам (Twitter, Instagram, Spotify и т.д.). Показывает, где человек есть, даже без ника.

WhatsMyName — сайт и скрипт, похожий на Sherlock, но с ещё большим количеством платформ. Показывает все найденные профили.

Epieos — ищет профили по email и номеру телефона. Может показать связанные аккаунты в Telegram, Instagram и других сервисах.

В CTF эти инструменты — быстрый способ расширить разведку. Один найденный профиль часто ведёт к флагу.

На практике: видишь ник из одной соцсети — вводишь в Sherlock — получаешь десятки других аккаунтов; вводишь email в Holehe — видишь, где он зарегистрирован — идёшь туда и находишь старый пост с флагом.

### OSINT Framework, OSINT Framework (osintframework.com)

OSINT Framework — это огромная онлайн-карта всех OSINT-инструментов и ресурсов. Всё разбито по категориям: email, username, phone, domain, image search и т.д.

Каждая категория — список сайтов и инструментов с прямыми ссылками. Это как шпаргалка со всеми нужными сервисами в одном месте.

В CTF OSINT Framework — лучший старт для новичка. Не знаешь, где искать — открываешь карту и выбираешь нужную ветку.

На практике: видишь задачу на email — открываешь OSINT Framework → Email → выбираешь Holehe, Epieos, DeHashed — проверяешь по всем сразу.

### Итог

Автоматизация и инструменты OSINT — это программы и сайты, которые за секунды проверяют сотни источников вместо ручного поиска. В OSINT CTF они используются почти всегда — флаг или цепочка к нему лежит в профиле, утечке или старом посте.

Главное запомнить: один ник/email часто используется везде; инструменты вроде Sherlock и Holehe находят профили за минуты; OSINT Framework — карта всех ресурсов; SpiderFoot и Recon-ng собирают всё автоматически.

Ключевые слова/термины выучить: OSINT, Maltego, SpiderFoot, Recon-ng, theHarvester, Sherlock, Holehe, WhatsMyName, Epieos, OSINT Framework.

Эти знания помогут тебе сразу после получения ника, email или домена запустить автоматизированный поиск. В задачах ты сможешь ввести ник в Sherlock и найти профиль VK с флагом, проверить email через Holehe и Epieos, собрать все данные по домену в SpiderFoot или открыть OSINT Framework и за минуту выбрать нужные сервисы — и получить флаг через найденный аккаунт или утечку.

***

## Геолокация и физический OSINT

Геолокация и физический OSINT — это способы определить реальное место, где было сделано фото, видео или где находился человек, используя открытые карты, спутниковые снимки, базы Wi-Fi и визуальные подсказки на снимках. Это разведка по физическому миру через интернет. В категориях OSINT и forensics на CTF эта тема встречается очень часто — флаг или ключевая подсказка почти всегда связаны с конкретным местом, координатами или временем съёмки. Новичку важно понять, что фото и видео почти всегда содержат скрытые следы местоположения, которые можно вытащить без сложных инструментов. Знание этих методов позволяет за минуты превратить обычную фотографию в точные координаты или время — и найти флаг на карте, в здании или в старом посте.

### Словарь терминов

| Термин                   | Что это простыми словами                                       |
| ------------------------ | -------------------------------------------------------------- |
| Геолокация               | Определение реального места по фото, Wi-Fi или другим данным   |
| Физический OSINT         | Разведка по физическому миру через открытые источники          |
| Google Maps              | Карты с улицами, спутниковыми снимками и панорамами            |
| OpenStreetMap            | Открытая карта, которую редактируют все желающие               |
| Yandex Maps              | Карты с хорошим покрытием России и детальными панорамами       |
| 2GIS                     | Карты городов России и СНГ с подробными планами зданий         |
| Street View              | Панорамы улиц, которые можно смотреть как будто идёшь          |
| SunCalc                  | Инструмент, показывающий положение солнца в определённое время |
| WiGLE.net                | База миллионов Wi-Fi точек с их координатами                   |
| OpenCellID               | База сотовых вышек и их местоположения                         |
| Mozilla Location Service | База Wi-Fi и Bluetooth-маячков для геолокации                  |

### Google Maps, OpenStreetMap, Yandex Maps, 2GIS

Google Maps — самые известные карты в мире: улицы, спутниковые снимки, панорамы, поиск по адресу или координатам.

OpenStreetMap — открытая карта, которую рисуют обычные люди. Иногда содержит детали, которых нет в Google (тропинки, заборы, названия магазинов).

Yandex Maps — отличные карты для России и СНГ: очень точные панорамы, пробки, названия улиц на русском.

2GIS — карты городов России и ближнего зарубежья. Показывает подробные планы зданий, входы, номера офисов и магазинов.

В CTF карты — основной инструмент для задач на геолокацию. Флаг часто лежит по координатам из фото или в здании, которое видно на панораме.

На практике: видишь координаты или адрес — открываешь в Google Maps — смотришь спутник и Street View; если нужны детали входов — идёшь в 2GIS.

### Street View, SunCalc, Suncalc для определения времени съёмки

Street View — панорамы улиц, которые можно крутить на 360°. Можно «пройти» по улице и увидеть всё, что видел фотограф.

SunCalc (Suncalc) — инструмент, который показывает, где было солнце в определённое время и в определённом месте. По теням на фото можно понять время съёмки.

В CTF Street View — способ подтвердить место или найти ориентиры. SunCalc — для определения точного времени по теням, часам на фото или направлению света.

На практике: видишь фото с тенями — загружаешь координаты в SunCalc — двигаешь время — подгоняешь тени — находишь точное время съёмки и получаешь подсказку.

### WiGLE.net, OpenCellID, Mozilla Location Service

WiGLE.net — самая большая база Wi-Fi точек в мире. Зная BSSID (MAC-адрес роутера) — можно найти его координаты.

OpenCellID — база сотовых вышек. По Cell ID и LAC/MCC/MNC можно определить примерное место.

Mozilla Location Service — ещё одна база Wi-Fi и Bluetooth-маячков. Работает похоже на WiGLE.

В CTF эти базы — ключ к геолокации без GPS в фото. Флаг часто по адресу Wi-Fi точки, видимой на снимке.

На практике: видишь на фото название Wi-Fi сети или BSSID — вводишь в WiGLE — получаешь точные координаты и идёшь туда за флагом.

### Анализ фото по теням, отражениям, объектам на фоне

Анализ фото без метаданных — когда GPS в EXIF вырезан. Смотришь на тени, солнце, отражения в окнах, вывески, машины, здания, дорожные знаки.

По теням и солнцу можно понять время суток и направление. По объектам на фоне — город, улицу, магазин.

В CTF это самая творческая часть геолокации. Флаг часто в месте, которое видно на фото, но координат нет.

На практике: видишь фото — увеличиваешь отражения в окнах или стекле машины — видишь название улицы; смотришь на тени — определяешь время; ищешь вывеску или здание — находишь точное место на карте.

### Итог

Геолокация и физический OSINT — это поиск места по фото, Wi-Fi, теням и картам. В forensics и OSINT CTF это одна из самых частых и зрелищных тем — флаг почти всегда связан с конкретным местом или временем.

Главное запомнить: EXIF даёт GPS и время; карты и Street View помогают подтвердить место; WiGLE/OpenCellID находят Wi-Fi и вышки; тени и отражения позволяют угадать время и направление.

Ключевые слова/термины выучить: метаданные, EXIF, геотеггирование, геолокация, Street View, SunCalc, WiGLE.net, OpenCellID, Mozilla Location Service, BSSID.

Эти знания помогут тебе сразу после получения фото проверить EXIF и найти координаты. В задачах ты сможешь открыть GPS в фото и пойти по ним за флагом, определить время съёмки по теням через SunCalc, найти Wi-Fi точку в WiGLE и получить точный адрес, или угадать место по вывескам и отражениям — и забрать флаг из нужной точки на карте.

***

## OSINT в соцсетях и профессиональных платформах

OSINT в соцсетях и профессиональных платформах — это поиск открытой информации о людях, компаниях и событиях через профили, посты, связи и геотеги в LinkedIn, Facebook, Instagram, Twitter, VK и других сервисах. Это разведка без взлома: всё, что человек сам выложил или не удалил. В категории OSINT на CTF эта тема встречается почти в каждой задаче — флаг или ключевые подсказки часто связаны с человеком, его аккаунтом, старым постом или связями. Новичку важно понять, что люди оставляют в интернете гораздо больше, чем думают, и один ник или фото может привести к целой цепочке данных. Знание этих методов позволяет за минуты находить профили, утечки, места и связи — и получать флаг без технического взлома.

### Словарь терминов

| Термин                    | Что это простыми словами                                          |
| ------------------------- | ----------------------------------------------------------------- |
| OSINT                     | Разведка с использованием только открытых источников              |
| LinkedIn advanced search  | Расширенный поиск по людям, компаниям, должностям и навыкам       |
| Sales Navigator           | Платный инструмент LinkedIn для поиска клиентов и связей          |
| Facebook Graph Search     | Поиск связей и данных через сложные запросы (старый, но полезный) |
| Instagram location search | Поиск постов по месту съёмки или хэштегу                          |
| Twitter advanced search   | Поиск твитов по словам, датам, людям, хэштегам и языку            |
| TweetDeck                 | Инструмент для мониторинга нескольких поисков в Twitter           |
| Followerwonk              | Анализ подписчиков и влияния в Twitter                            |
| VK                        | Русскоязычная соцсеть с подробными профилями и старыми данными    |
| OK.ru                     | Ещё одна русскоязычная соцсеть, популярна у старшего поколения    |
| Telegram-каналы и группы  | Открытые и закрытые чаты, где обсуждают всё подряд                |

### LinkedIn advanced search, Sales Navigator, Recruiter

LinkedIn — профессиональная соцсеть, где люди указывают работу, образование, навыки, проекты и связи. Advanced search позволяет искать по должности, компании, городу, университету, ключевым словам.

Sales Navigator — платная версия с более точными фильтрами: можно найти всех, кто работает в компании X на должности Y в городе Z за последние 90 дней.

Recruiter — ещё более мощный инструмент для HR, но в OSINT его возможности похожи на Sales Navigator.

В CTF LinkedIn — один из главных источников. Флаг или подсказка часто в профиле сотрудника, в проекте или в старом посте.

На практике: видишь название компании — идёшь в LinkedIn advanced search — ищешь сотрудников по должности admin или devops — находишь профиль с упоминанием флага или слабого пароля в описании проекта.

### Facebook Graph Search, Instagram location/hashtag search

Facebook Graph Search (старый, но архивы работают) — позволяет строить сложные запросы: «друзья друзей, которые работают в компании X», «люди, которые были в месте Y».

Instagram location/hashtag search — поиск постов по месту съёмки или хэштегу. Люди часто геотеггируют фото и пишут в подписях личную информацию.

В CTF Facebook и Instagram — источники утечек местоположения, связей и старых данных. Флаг может быть в фото по геотегам или в комментариях.

На практике: видишь город или событие — идёшь в Instagram — ищешь по хэштегу события или локации — находишь фото с координатами или упоминанием флага; в Facebook ищешь связи между людьми — находишь профиль с нужной информацией.

### Twitter advanced search, TweetDeck, Followerwonk

Twitter advanced search — поиск твитов по словам, датам, людям, хэштегам, языку, геолокации. Можно найти твиты за любой период.

TweetDeck — инструмент для мониторинга нескольких поисков одновременно и просмотра в реальном времени.

Followerwonk — анализ подписчиков: кто кого читает, самые активные, биографии, местоположение.

В CTF Twitter — источник быстрых утечек: пароли, ключи, ссылки, флаги в твитах или в био.

На практике: видишь никнейм — идёшь в advanced search from:username flag — находишь твит с флагом; в Followerwonk ищешь связи — видишь, с кем человек общается и где упоминает секрет.

### VK, OK.ru, Telegram-каналы и группы по регионам

VK — русскоязычная соцсеть с подробными профилями: фото, друзья, группы, старые посты, музыка, видео. Люди редко чистят старые данные.

OK.ru — похожая соцсеть, популярна у старшего поколения. Много старых профилей с реальными именами и фото.

Telegram-каналы и группы — открытые и приватные чаты. Люди обсуждают всё: от мемов до утечек. Региональные группы часто содержат личную информацию.

В CTF VK и OK.ru — источник для русскоязычных задач. Telegram — для поиска утечек и обсуждений CTF.

На практике: видишь ФИО — ищешь в VK — находишь старый пост с паролем или фото с геотегом; в Telegram ищешь по ключевым словам в региональных группах — находишь обсуждение с флагом.

### Итог

OSINT в соцсетях и профессиональных платформах — это поиск информации о людях через их профили, посты, связи и геотеги. В OSINT CTF это один из самых быстрых и эффективных способов собрать данные для решения задачи.

Главное запомнить: один ник часто используется везде; старые посты и фото редко удаляют; LinkedIn показывает работу и связи; Instagram и VK — места утечек геолокации и личной информации.

Ключевые слова/термины выучить: OSINT, LinkedIn advanced search, Sales Navigator, Facebook Graph Search, Instagram location search, Twitter advanced search, TweetDeck, Followerwonk, VK, OK.ru, Telegram-каналы.

Эти знания помогут тебе сразу после получения ника, ФИО или фото запустить поиск по всем платформам. В задачах ты сможешь найти профиль VK по нику из Twitter, прочитать старый пост с паролем, вытащить геотег из Instagram-фото или построить связи через LinkedIn — и получить флаг или доступ к системе без технического взлома.

***

## OSINT в Telegram и мессенджерах

OSINT в Telegram и мессенджерах — это сбор открытой информации о людях, группах, каналах и ботах через поиск по никам, номерам телефонов, ссылкам и сообщениям. Это разведка без взлома: всё, что человек сам оставил в открытом доступе. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается очень часто — флаг или ключевые подсказки почти всегда связаны с человеком, его аккаунтом, чатом или ботом в Telegram, WhatsApp, Discord. Новичку важно понять, что люди редко чистят старые сообщения и часто используют один ник или номер везде. Знание этих методов позволяет за минуты находить профили, старые посты, участников групп и получать флаг без сложного технического взлома.

### Словарь терминов

| Термин                | Что это простыми словами                                   |
| --------------------- | ---------------------------------------------------------- |
| OSINT                 | Разведка с использованием только открытых источников       |
| Telegram ID           | Уникальный цифровой номер аккаунта в Telegram              |
| Username              | Публичный ник в Telegram (@username), WhatsApp, Discord    |
| Invite link           | Ссылка-приглашение в группу, канал или чат                 |
| TGStat                | Сервис статистики и поиска по каналам и группам Telegram   |
| Telegago              | Поисковик по контенту Telegram (сообщения, каналы)         |
| TGDB                  | База данных публичных Telegram-каналов и групп             |
| Telegram API          | Официальный способ получать сообщения и данные из Telegram |
| WhatsApp Business API | Способ анализа бизнес-аккаунтов WhatsApp                   |
| Discord invite link   | Ссылка-приглашение в сервер Discord                        |

### Поиск по username, phone number, Telegram ID

По username — люди часто используют один и тот же ник во всех мессенджерах и соцсетях. Нашёл @nickname в Telegram — ищешь его в Discord, WhatsApp, VK.

По phone number — Telegram привязан к номеру телефона. Зная номер — можно проверить, зарегистрирован ли он, и увидеть публичный ник и фото.

По Telegram ID — уникальный числовой идентификатор аккаунта. Зная ID — можно найти пересылки сообщений, упоминания в группах и даже старые чаты.

В CTF поиск по номеру/нику — базовый шаг разведки. Флаг часто в старом сообщении или профиле.

На практике: видишь номер телефона — проверяешь в Telegram — видишь ник @user123; ищешь этот ник в Discord или VK — находишь старый пост с флагом или паролем.

### Анализ групп, каналов, ботов, чатов (TGStat, Telegago, TGDB)

Группы и каналы — открытые или приватные чаты, где люди общаются, делятся файлами и ссылками. Боты — автоматизированные аккаунты, которые выполняют команды.

TGStat — показывает статистику каналов, популярные посты, рост подписчиков. Можно найти упоминания флага или ключевых слов.

Telegago — поисковик по сообщениям в публичных группах и каналах. Ищет по словам, датам, авторам.

TGDB — база публичных Telegram-каналов и групп. Можно найти все чаты по теме или ключевому слову.

В CTF анализ групп и каналов — один из самых простых способов. Флаг часто в старом сообщении канала или в ответе бота.

На практике: видишь название канала — ищешь его в TGStat — смотришь старые посты; в Telegago вводишь "flag" или "CTF" — находишь сообщение с подсказкой.

### Извлечение сообщений, медиа, участников через Telegram API

Telegram API — официальный способ получать сообщения, файлы, список участников и другую информацию из публичных и своих чатов.

Можно скачать всю историю канала, посмотреть, кто состоит в группе, извлечь фото, видео, документы.

В CTF API используют для массового сбора данных. Флаг часто в старом сообщении, файле или в списке участников.

На практике: видишь публичный канал — через API скачиваешь все сообщения — ищешь по словам "flag", "password" — находишь нужное сообщение или файл.

### OSINT в WhatsApp, Signal, Viber, Discord (по номеру, username, invite links)

WhatsApp — привязан к номеру телефона. Зная номер — видишь фото профиля, статус, когда был онлайн.

Signal — тоже номер, но больше приватности. По номеру можно проверить наличие аккаунта.

Viber — номер + публичный ник. Люди часто добавляют в группы по интересам.

Discord — username + invite links. Ссылка на сервер показывает участников, каналы, старые сообщения.

В CTF эти мессенджеры — источник утечек и подсказок. Флаг часто в статусе, био или в старом сообщении сервера Discord.

На практике: видишь номер — проверяешь в WhatsApp/Viber — видишь статус или фото; получаешь invite link в Discord — заходишь — читаешь старые сообщения и находишь флаг.

### Итог

OSINT в Telegram и мессенджерах — это сбор информации о людях и чатах через публичные профили, сообщения и номера. В OSINT CTF это один из самых быстрых способов получить флаг — он часто лежит в старом посте, статусе или утечке.

Главное запомнить: люди используют один ник и номер везде; публичные каналы и группы хранят историю годами; Telegram API позволяет скачать всё; invite links открывают доступ к серверам и чатам.

Ключевые слова/термины выучить: OSINT, username, Telegram ID, invite link, TGStat, Telegago, TGDB, Telegram API, reverse search по номеру, Discord invite link.

Эти знания помогут тебе сразу после получения ника, номера или ссылки начать поиск. В задачах ты сможешь найти профиль Telegram по номеру, скачать историю канала и найти старый пост с флагом, зайти по invite link в Discord и прочитать сообщения, или проверить статус WhatsApp и увидеть подсказку — и получить флаг без технического взлома.

***

## Поиск утечек данных и баз

Поиск утечек данных и баз — это умение находить слитые в интернет пароли, логины, базы данных, конфиги и другие секреты, которые кто-то случайно или специально выложил в открытый доступ. В категории OSINT (разведка открытыми источниками) и иногда forensics на CTF эта тема встречается очень часто — флаг или доступ к системе почти всегда лежит в старой утечке, слитом дампе или публичном репозитории. Новичку важно понять, что огромное количество реальных данных утекает каждый день и остаётся доступным годами. Знание этих источников и способов поиска позволяет за минуты находить нужный пароль, ключ API или флаг в дампе базы, который забыли удалить. Это один из самых быстрых и эффективных способов решать задачи на начальном и среднем уровне.

### Словарь терминов

| Термин            | Что это простыми словами                                          |
| ----------------- | ----------------------------------------------------------------- |
| Утечка данных     | Когда база логинов/паролей или другие секреты попадают в интернет |
| Дамп базы         | Файл с выгруженной базой данных (логины, пароли, email)           |
| Have I Been Pwned | Сайт, который проверяет, попал ли твой email в утечку             |
| DeHashed          | Сервис для поиска по слитым паролям и хэшам                       |
| LeakCheck         | Поисковик по утечкам баз и паролей                                |
| Snusbase          | Платный поисковик по свежим и старым дампам баз                   |
| BreachForums      | Форум, где выкладывают свежие утечки (и его архивы)               |
| Pastebin          | Сайт для быстрой публикации текста — часто там пароли и ключи     |
| GitHub leaks      | Случайно выложенные в репозитории пароли, ключи, конфиги          |
| Dark Web          | Скрытая часть интернета, доступная только через Tor               |
| Ahmia / Torch     | Поисковики в даркнете по .onion сайтам                            |

### Have I Been Pwned, DeHashed, LeakCheck, Snusbase

Have I Been Pwned (HIBP) — сайт, который собирает почти все известные утечки и позволяет проверить email или телефон. Показывает, в каких базах утекли твои данные.

DeHashed — сервис, где можно искать не только email, но и пароли, хэши, имена, адреса. Очень полезен, когда известна часть данных.

LeakCheck — поисковик по утечкам, позволяет искать по email, логину, паролю, домену. Часто находит то, чего нет в HIBP.

Snusbase — платный, но один из самых полных поисковиков по свежим и старым дампам. Ищет по огромному количеству баз.

В CTF эти сервисы — первый шаг в задачах на утечки. Флаг часто лежит в старой слитой базе.

На практике: получил email или ник — вводишь в HIBP/LeakCheck — видишь список утечек — идёшь в дамп и ищешь строку с флагом или паролем.

### Поиск дампов баз (BreachForums, RaidForums архивы, Telegram-каналы)

BreachForums — форум, где выкладывают свежие дампы баз (логины, пароли, куки). Сейчас много зеркал и архивов старых версий.

RaidForums — старый форум (закрыт в 2022), но все его дампы разошлись по торрентам и архивам. Огромный источник старых утечек.

Telegram-каналы — сотни каналов ежедневно выкладывают свежие дампы, комбо-листы (email:pass), куки, конфиги.

В CTF дампы баз — один из самых простых способов найти флаг. Часто дают ник или email — и он есть в старом дампе.

На практике: видишь ник или email — ищешь его в архивах BreachForums или в Telegram-каналах — находишь строку с паролем или флагом.

### Pastebin, GitHub leaks, public repositories с конфигами

Pastebin — сайт, где люди быстро выкладывают текст. Очень часто туда случайно публикуют пароли, ключи API, дампы баз.

GitHub leaks — разработчики случайно коммитят в публичные репозитории файлы .env, config.php, id\_rsa, ключи AWS, токены Telegram-ботов.

Public repositories с конфигами — открытые репозитории, где лежат старые бэкапы, дампы, конфиги серверов.

В CTF Pastebin и GitHub — золотая жила. Флаг часто в старом пасте или в коммите.

На практике: видишь домен или ник — ищешь его на Pastebin — находишь пасту с паролем; ищешь на GitHub "password site:github.com target.com" — находишь конфиг с флагом.

### Dark Web поисковики (Ahmia, Torch, Not Evil, Haystak)

Dark Web — скрытая часть интернета, доступная только через Tor. Там продают и выкладывают свежие дампы, базы, доступы.

Ahmia — самый популярный поисковик в Tor. Индексирует .onion сайты.

Torch, Not Evil, Haystak — другие поисковики даркнета. Находят форумы, маркеты, дампы.

В CTF даркнет дают редко, но иногда флаг лежит в старом дампе на форуме или в .onion-архиве.

На практике: видишь намёк на даркнет — запускаешь Tor — ищешь по ключевым словам в Ahmia — находишь форум с дампом и флагом.

### Итог

Поиск утечек данных и баз — это умение находить слитые пароли, логины и секреты в открытых и скрытых источниках. В OSINT и forensics CTF это один из самых быстрых способов получить флаг — часто он лежит в старой утечке или публичном конфиге.

Главное запомнить: большинство утечек остаётся доступным годами; HIBP/LeakCheck — для проверки email; Pastebin/GitHub — для случайных утечек; Telegram и BreachForums — для свежих дампов.

Ключевые слова/термины выучить: утечка данных, дамп базы, Have I Been Pwned, DeHashed, LeakCheck, Snusbase, BreachForums, Pastebin, GitHub leaks, Dark Web, Ahmia.

Эти знания помогут тебе сразу после получения email, ника или домена начать поиск в утечках. В задачах ты сможешь проверить email в HIBP, найти его в старом дампе на BreachForums, вытащить пароль из Pastebin или конфиг из публичного GitHub-репозитория — и получить флаг без взлома системы.

***

## Поиск в открытых источниках и архивах

Поиск в открытых источниках и архивах — это умение находить информацию, которую люди или компании когда-то выложили в интернет и забыли удалить. Это старые версии сайтов, случайно опубликованные пароли, конфиги, дампы баз и документы. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается почти в каждой задаче — флаг или ключевые данные чаще всего лежат именно в старой версии страницы, в публичном репозитории или в слитой базе. Новичку важно освоить эти источники, потому что они позволяют получить доступ к информации без взлома и сканирования. Знание архивов и поисковых хитростей даёт огромное преимущество: за 5–15 минут можно найти то, что спрятано годами, и решить задачу без сложной эксплуатации.

### Словарь терминов

| Термин          | Что это простыми словами                                         |
| --------------- | ---------------------------------------------------------------- |
| OSINT           | Разведка с использованием только открытых источников             |
| Google Cache    | Сохранённая копия страницы в памяти Google                       |
| Wayback Machine | Архив интернета — миллиарды старых версий сайтов                 |
| archive.is      | Сервис моментальных снимков страниц (альтернатива Wayback)       |
| Common Crawl    | Огромная открытая база веб-страниц, скачанных со всего интернета |
| Paste sites     | Сайты для быстрой публикации текста (Pastebin и аналоги)         |
| GitHub OSINT    | Поиск утечек в публичных репозиториях GitHub                     |
| git-dumper      | Способ скачать удалённый или скрытый репозиторий Git             |
| TruffleHog      | Поиск секретов (паролей, ключей) в репозиториях и истории        |
| Gitrob          | Сканирование репозиториев на наличие чувствительных файлов       |
| Public datasets | Открытые базы данных от правительств и организаций               |
| FOIA            | Закон о свободе информации (запросы на публичные данные)         |

### Google Cache, Wayback Machine, archive.is, Common Crawl

Google Cache — это копия страницы, которую Google сохранил, когда последний раз её сканировал. Если страница удалена или изменилась — кэш может показать старую версию.

Wayback Machine (archive.org) — самый большой архив интернета. Хранит миллиарды снимков сайтов за много лет. Можно посмотреть, как выглядел сайт 5 лет назад.

archive.is (archive.today) — сервис моментальных снимков. Часто сохраняет страницы, которые удалили сразу после публикации.

Common Crawl — открытая база миллиардов страниц, скачанных со всего интернета. Можно искать старые версии файлов или забытые поддомены.

В CTF архивы — один из самых мощных способов найти флаг. Часто на сайте убрали админку или файл с секретом, но в архиве они остались.

На практике: видишь сайт — идёшь в Wayback Machine — выбираешь дату год-два назад — находишь старую страницу /admin.php или config.php с паролем.

### Paste sites (Pastebin, Ghostbin, 0bin, controlc)

Paste sites — сайты, где люди быстро выкладывают текст: логи, пароли, конфиги, дампы. Pastebin — самый известный, но есть десятки аналогов.

Люди часто случайно публикуют там секреты и забывают удалить. Утечки могут лежать годами.

В CTF paste-сайты — золотая жила. Флаг или пароль часто в старом пасте от разработчика или админа.

На практике: видишь домен или ник — ищешь его на Pastebin — находишь пасту с конфигом базы или API-ключом; если не нашёл — пробуешь другие paste-сайты.

### GitHub OSINT (git-dumper, TruffleHog, Gitrob)

GitHub OSINT — поиск утечек в публичных репозиториях. Разработчики часто коммитят пароли, ключи, .env файлы, токены.

git-dumper — способ скачать репозиторий, который удалили или скрыли.

TruffleHog — ищет секреты (AWS-ключи, пароли, токены) в истории коммитов и файлах.

Gitrob — сканирует репозитории на наличие конфигов, бэкапов, дампов.

В CTF GitHub — один из самых частых источников флага. Люди забывают удалить .git или коммит с секретом.

На практике: видишь никнейм или домен — ищешь репозитории автора — находишь .env или config.php с флагом; если репозиторий удалён — используешь git-dumper.

### Public datasets и открытые базы (FOIA, data.gov, Open Corporates)

Public datasets — открытые базы от правительств и организаций: компании, адреса, судебные дела, госзакупки.

FOIA — закон о свободе информации в США. Можно запросить публичные данные.

data.gov — огромный портал открытых данных США.

Open Corporates — база миллионов компаний по всему миру: регистрация, адреса, директора.

В CTF открытые базы дают в задачах на OSINT. Флаг может быть в данных компании или в утечке из публичной базы.

На практике: видишь название компании — идёшь в Open Corporates — находишь email директора или адрес; ищешь в data.gov — натыкаешься на слитый документ с флагом.

### Итог

Поиск в открытых источниках и архивах — это умение находить забытую или случайно выложенную информацию. В OSINT и web CTF это один из самых быстрых способов получить флаг — он часто лежит в старой версии сайта или публичном репозитории.

Главное запомнить: архивы хранят удалённые страницы; paste-сайты — место случайных утечек; GitHub — источник ключей и конфигов; публичные базы дают данные о компаниях и людях.

Ключевые слова/термины выучить: OSINT, Google Cache, Wayback Machine, archive.is, Common Crawl, Pastebin, GitHub leaks, git-dumper, TruffleHog, Gitrob, public datasets, FOIA.

Эти знания помогут тебе сразу после получения домена, ника или компании запустить поиск в архивах и утечках. В задачах ты сможешь найти старую админку в Wayback Machine, вытащить пароль из пасты на Pastebin, обнаружить .env в публичном репозитории или найти email директора в Open Corporates — и получить флаг без эксплуатации уязвимостей.

***

## Поисковые системы и продвинутые операторы

Поисковые системы и продвинутые операторы — это специальные команды и способы поиска в Google, Yandex и других движках, которые помогают находить скрытые страницы, файлы, логины, пароли и старые версии сайтов. Это как умный поиск с фильтрами вместо простого ввода слов. В категории OSINT (разведка открытыми источниками) и иногда web на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто лежит на забытой странице, в открытом документе или в архиве сайта. Новичку важно освоить эти операторы, потому что они позволяют за секунды находить то, что обычный поиск не показывает. Знание dorks и архивов помогает быстро собирать информацию о сервере, находить уязвимые файлы и получать флаг без прямого взлома.

### Словарь терминов

| Термин                  | Что это простыми словами                                       |
| ----------------------- | -------------------------------------------------------------- |
| Google dorks            | Специальные поисковые запросы с операторами для точного поиска |
| site:                   | Поиск только на указанном сайте                                |
| inurl:                  | Поиск слов в адресе страницы (URL)                             |
| intitle:                | Поиск слов в заголовке страницы                                |
| filetype:               | Поиск файлов определённого типа (pdf, xls, txt)                |
| cache:                  | Показывает сохранённую копию страницы в Google                 |
| link:                   | Показывает страницы, которые ссылаются на указанный адрес      |
| Wayback Machine         | Архив интернета — старые версии сайтов                         |
| archive.today           | Ещё один архив сайтов с моментальными снимками                 |
| Common Crawl            | Огромная база веб-страниц, скачанных со всего интернета        |
| Twitter advanced search | Расширенный поиск по твитам с фильтрами по дате, словам, людям |

### Google dorks (site:, inurl:, intitle:, filetype:, cache:, link:)

Google dorks — это не просто слова в поиске, а специальные операторы, которые заставляют Google показывать только то, что тебе нужно.

* site:example.com — ищет только на этом сайте
* inurl:admin — страницы, в адресе которых есть слово admin
* intitle:"index of" — открытые директории с файлами
* filetype:pdf "password" — pdf-файлы со словом password
* cache:example.com — показывает, как страница выглядела в кэше Google
* link:example.com — сайты, которые ссылаются на example.com

В CTF Google dorks — один из первых шагов разведки. Флаг часто лежит в открытом pdf, txt или в админке, которую забыли закрыть.

На практике: видишь домен — пишешь site:target.com filetype:txt password — находишь файл с логином и паролем; inurl:backup — ищешь резервные копии баз данных.

### Bing, Yandex, DuckDuckGo, Baidu и их специфические операторы

Bing — иногда находит то, чего нет в Google: операторы похожи (site:, inurl:, intitle:), но лучше ищет по картинкам и документам.

Yandex — очень хорошо ищет по русскоязычным сайтам и файлам. Операторы те же + свои: mime:pdf, domain:example.com.

DuckDuckGo — не хранит историю поиска, операторы почти как в Google, но меньше рекламы и лучше приватность.

Baidu — китайский поисковик, отлично находит китайские ресурсы и иногда старые страницы.

В CTF разные движки используют, когда Google ничего не даёт. Yandex — для русскоязычных CTF, Bing — для специфических документов.

На практике: Google не находит файл — пробуешь Yandex filetype:xls confidential; Bing — inurl:login site:target.com — видишь скрытые страницы входа.

### Поиск по социальным сетям (Twitter advanced search, VK, Facebook graph search)

Twitter advanced search — позволяет искать твиты по словам, датам, людям, хэштегам, языку. Можно найти утечки ключей, паролей или упоминания флага.

VK — поиск по постам, комментариям, группам. Часто админы CTF оставляют подсказки в старых постах.

Facebook Graph Search (старый) — раньше позволял сложные запросы типа «друзья друзей, которые работают в компании X». Сейчас сильно урезан.

В CTF соцсети — частый источник OSINT. Флаг или пароль могут быть в старом твите или посте.

На практике: видишь никнейм автора задачи — ищешь в Twitter advanced search from:username flag — находишь твит с подсказкой; в VK ищешь по группе CTF — читаешь старые посты.

### Использование Wayback Machine, archive.today, common crawl для старых версий сайтов

Wayback Machine (archive.org) — архив интернета. Хранит миллиарды старых версий сайтов. Можно посмотреть, что было на сайте год назад.

archive.today — другой архив, делает моментальные снимки страниц. Часто сохраняет то, что удалили недавно.

Common Crawl — огромная база веб-страниц, скачанных со всего интернета. Можно искать старые версии или забытые файлы.

В CTF архивы — один из главных инструментов разведки. Флаг часто лежит на старой странице, которую удалили с сайта.

На практике: видишь сайт — идёшь в Wayback Machine — выбираешь дату год назад — находишь старую админку или файл backup.sql с паролем.

### Итог

Поисковые системы и продвинутые операторы — это умение находить скрытую информацию на сайтах, в архивах и соцсетях без прямого взлома. В OSINT и web CTF это один из самых первых и важных этапов — флаг или подсказка почти всегда лежит в открытом доступе.

Главное запомнить: site:, inurl:, filetype: — основные операторы; Wayback Machine и archive.today — для старых версий сайтов; Twitter advanced search и VK — для поиска утечек; разные движки (Yandex, Bing) находят то, чего нет в Google.

Ключевые слова/термины выучить: Google dorks, site:, inurl:, intitle:, filetype:, cache:, link:, Wayback Machine, archive.today, Common Crawl, Twitter advanced search.

Эти знания помогут тебе сразу после получения домена или ника начать поиск. В задачах ты сможешь найти открытый backup-файл через filetype:sql, прочитать старый твит с подсказкой, вытащить пароль из архивной версии сайта или найти утечку в группе VK — и получить флаг без сканирования и эксплуатации.

***

## Социальная инженерия и сбор информации о людях

Социальная инженерия — это искусство получать важную информацию от людей или через них, используя психологию, а не взлом. Сбор информации о людях — это поиск их данных в открытых источниках: ФИО, фото, соцсети, почта, телефон. В категории OSINT (разведка открытыми источниками) на CTF эта тема встречается почти в каждой задаче — флаг или подсказка часто связаны с человеком, его аккаунтом или данными. Новичку важно понять, что большинство людей оставляют в интернете гораздо больше информации, чем думают. Знание этих методов позволяет быстро находить профили, связи, пароли в старых постах и получать флаг без прямого взлома.

### Словарь терминов

| Термин               | Что это простыми словами                                          |
| -------------------- | ----------------------------------------------------------------- |
| Социальная инженерия | Получение информации через обман или психологию, а не взлом       |
| OSINT                | Разведка с использованием открытых источников (интернет, соцсети) |
| ФИО                  | Фамилия, имя, отчество                                            |
| Никнейм              | Псевдоним, который человек использует в интернете                 |
| Reverse image search | Поиск по картинке — где ещё она встречается в интернете           |
| Граф связей          | Схема, показывающая, кто с кем знаком или связан                  |
| LinkedIn             | Соцсеть для работы и профессиональных контактов                   |
| VK                   | Русскоязычная соцсеть с подробными профилями                      |
| Instagram            | Соцсеть с фото и историями, часто показывает место и друзей       |
| Twitter (X)          | Соцсеть для коротких сообщений и мнений                           |
| Facebook             | Большая соцсеть с подробными профилями и друзьями                 |
| TikTok               | Соцсеть с короткими видео, показывает интересы и связи            |

### Поиск по ФИО, никам, email, телефонам

Поиск по ФИО — самый простой способ начать. Вводишь имя и фамилию — находишь профили в соцсетях, упоминания в новостях, старые форумы.

По никам — люди часто используют один и тот же ник на разных сайтах. Находишь ник в одной соцсети — ищешь его в других.

По email — люди оставляют почту в профилях, комментариях, утечках. Один email может привести к десяткам аккаунтов.

По телефону — номера часто публикуют в объявлениях, профилях или утечках. Один номер может связать разные аккаунты.

В CTF это базовая разведка. Флаг или подсказка часто в старом профиле или утечке.

На практике: получил ФИО — вводишь в поисковик — находишь профиль VK; по нику из VK ищешь Instagram или Twitter — видишь старый пост с флагом или паролем.

### Анализ профилей в соцсетях (LinkedIn, VK, Instagram, Twitter, Facebook, TikTok)

LinkedIn — показывает работу, образование, связи. Часто люди пишут, где учатся, где работают — это даёт подсказки.

VK — подробные профили: фото, друзья, группы, старые посты. Люди часто оставляют здесь пароли, флаги или упоминания.

Instagram — фото и сторис. Показывает место съёмки, друзей, интересы. Можно найти, где человек был и с кем.

Twitter (X) — короткие сообщения, ретвиты, лайки. Часто люди пишут здесь пароли, ссылки или флаги.

Facebook — старые посты, друзья, группы. Люди редко чистят старые данные.

TikTok — видео и интересы. Показывает, с кем человек общается и что ему нравится.

В CTF анализ соцсетей — один из самых простых способов собрать информацию. Флаг часто в старом посте или в описании профиля.

На практике: видишь ник в Instagram — ищешь тот же ник в VK — находишь старый пост с паролем; в LinkedIn видишь университет — идёшь в группу вуза — находишь флаг.

### Reverse image search (Google Images, Yandex Images, TinEye, PimEyes)

Reverse image search — поиск по картинке. Загружаешь фото — поисковик показывает, где ещё оно встречается в интернете.

Google Images и Yandex Images — самые популярные. TinEye — специализированный сервис. PimEyes — ищет лица по фото.

В CTF это один из главных инструментов. Флаг часто в старом фото, аватарке или в профиле.

На практике: видишь фото человека — загружаешь в Google/Yandex — находишь его старый профиль VK или Instagram с флагом; видишь аватарку — PimEyes показывает другие сайты с этим лицом.

### Построение графов связей (Maltego, SpiderFoot, Recon-ng)

Граф связей — это схема, где показаны люди, их аккаунты, email, телефоны и как они связаны.

Maltego — программа, которая автоматически строит такие графы: вводишь email — она находит соцсети, номера, адреса.

SpiderFoot — автоматизированная разведка: вводишь домен или email — получает всё: поддомены, утечки, соцсети.

Recon-ng — консольный инструмент для OSINT: модули для поиска по соцсетям, утечкам, WHOIS.

В CTF графы связей помогают собрать всю информацию о человеке или компании. Флаг часто в связях между аккаунтами.

На практике: видишь email — вводишь в SpiderFoot — получаешь список соцсетей — идёшь в VK — находишь пост с флагом.

### Итог

Социальная инженерия и сбор информации о людях — это поиск данных о человеке в открытых источниках. В OSINT и web CTF это один из самых первых и важных этапов — флаг или доступ часто лежит в профиле или старом посте.

Главное запомнить: люди используют один ник везде; метаданные фото показывают место и время; архивы хранят старые версии сайтов; соцсети — главный источник утечек.

Ключевые слова/термины выучить: социальная инженерия, OSINT, ФИО, никнейм, reverse image search, граф связей, LinkedIn, VK, Instagram, Twitter, Facebook, TikTok.

Эти знания помогут тебе сразу после получения ника, email или фото начать поиск. В задачах ты сможешь найти профиль VK по нику из Instagram, прочитать старый пост с паролем, вытащить флаг из метаданных фото или построить связи между аккаунтами — и получить флаг без взлома.

***
