Skip to main content

用OSINT技术找回失联8年的童年伙伴

OSINT,即开源情报,是网络安全领域中一项重要的技能。不仅是网络安全,情报界也广泛使用。对于网络安全人员,无论从事红队,还是蓝队,还是威胁狩猎/情报等,OSINT 都能发挥不同的作用。对于红队来说,OSINT 可以帮助操作员们在不与目标积极交互(漏洞扫描,目录爆破,社会工程学尝试等)的情况下了解目标的攻击面,掌握暴露的脆弱资产。对于蓝队以及威胁狩猎等更加偏向于主动与被动防御的角色来说,OSINT 可以帮助工程师们识别攻击者的技术栈,个人信息,基础设施,背后势力等。

作为一名红队操作员,在日常工作里,我主要利用 OSINT 在侦察阶段尽可能获取目标更多的攻击面,脆弱资产,人员信息等,即为进攻性安全服务。而今天,我想分享一个不是那么进攻性,能带来温暖和感动的 OSINT 案例。我帮助了一位学妹和朋友,主要凭借着她提供的姓名,联系到了失去联络 8 年之久的年少时的亲密伴。

在茫茫互联网中寻找一位特定的人,OSINT 绝不只是在 Google 等搜索引擎中检索特定的关键字,毕竟这谁都会,没有技术含量可言。OSINT 需要我们精炼已有的信息,对信息设置不同的优先级与重要性,对信息进行发散,对海量的信息筛选和过滤等。一些常见的技术有:搜索引擎的高级搜索,各类 Dorking,关键字变种与迁移,利用在线工具与 API,社交媒体检索,文件元数据提取,泄露数据查询,研究目标可能的人脉和圈子等。

背景与动机

作为一名网络安全从业人员,我一直希望能熟练掌握与应用一些既能在工作中大放异彩,也能在生活中实用的技术。你说攻击一个网站,挖掘软件的漏洞?算了吧,这很酷但不够实用。能让我想到的一些技术有:撬锁,Flipper Zero 的一些使用,OSINT。我在上文说了,OSINT 被多个领域所运用。网络安全之外,有一些内容创作者会挑战自己从一张看似普通的图片中提取大量的信息,最终得到例如图片中风景所在的地理位置,呼啸而过的列车的编号,几行模糊的文字所在的书籍。还有一些账号会追踪一些名人的踪迹,例如:(原帖链接 https://x.com/fs0c131y/status/1827828970856874115)

image.png

image.png

就寻找特定人员而言,虽然不能说百分百成功,但还算比较得心应手,例如想要联络到年少时的朋友对我来说不算是很困难。在几天前,我的一位好友兼学妹恳求我能否帮助她找到她童年时的伴,她说已经失去联络至少 8 年了,很思念这位伙伴。不过这位学妹也是早早地离开中国生活在海外,本来信息就很少,这么多年过去,很多事情都可能发生变化,那么我能最终帮助她找到嘛?

image.png

嘛,之所以大家能看到我写的这篇文章,说明最终是找到了。寻找的过程中,我意识到这个寻找的经历是一个很好的素材,因为这些原因:

  1. 没有一步到位的捷径
  2. 寻找难度适中
  3. 有曲折,但没有绝望的死路
  4. 涉及的技术具有多样性
  5. 存在多条可能的路径
  6. 一些软技能与非技术手段能起到作用并节省时间

以及,这个搜索最终让两个小姑娘在感动和温暖中重聚,而我也很有成就感,因为我用技术给她们带来了幸福和温暖。那么接下来,就从技术上分享一下这个过程。

被排除的捷径

这位学妹告诉了我她童年伴的姓名和出生年份。尽管她们小时候在一起玩耍,但不一定意味着这位伙伴(下文都用 ”目标“ 二字代替)的户籍就在本地,我的同学里就有好几位出生不久之后就来到了其他城市成长和生活。不过,暂且我先默认这位目标和我学妹的户籍相同,都在 ** 市,如果无果再说。

掌握了特定信息的话,如果运气好,最快速的方式是社工库。社工库是支持自定义查询,包含了过往泄露数据的数据库,往往在 Telegram 上由自动回复机器人运行。根据查询的信息的详细程度,以及查询的次数,可能需要付费。需要注意的是,这些社工库是脱离政府管辖的黑灰产,并且有较多欺诈和骗子,需要格外谨慎。

除去数据陈旧之外,我发现这些社工库对以下情形效果不佳:

  1. 目标出生或者接触电子设备/互联网较晚
  2. 目标早早地离开中国,或者移民其他国家了
  3. 目标十分注重隐私,或者很不热衷于各种App
  4. 目标年龄较大,不怎么使用电子设备
  5. 改过名字,改过身份证,改过户籍等特殊情况

不管怎么样,根据已有信息,我在能确定的最小范围里尝试了查询,出现了几个同名的记录,但其他信息都不符合。因此,这条捷径就被排除了。但是,也并非没有留下任何信息,例如我得知了与目标重名的人并不多。因此,如果出生年份能对上,很大概率就是目标。

image.png

除了社工库之外,黑产里还有提供内部信息的。一些政府与执法机构内部人员会因为利益原因对外出售信息。当然,作为黑产,这里面水也很深,价格昂贵,以及会包含欺诈。但即便假设这些内部信息至少真实,根据查询项目的不同,也需要不同的前置信息。例如,要查询目标的手机号(进而获得微信号,支付宝账号,QQ等),那么身份证号是需要的。而身份证的获得也并不容易。

image.png

谷歌Dorking的威力与关键字迁移

既然没有捷径的话,那么我们就脚踏实地地进行搜索与分析。这里,谷歌 Dorking 派上了很大的用途。我没有直接只搜索目标的名字,而是加上了她当时所在的城市,并且强制要求城市名出现在网页中。

intext:"<城市名>"  <目标姓名>

经过筛选,我得到了如下 2 个疑似相关的记录:

city search2.jpg

city search1.jpg

第一个记录疑似是目标小学时候发表的作文,被搜集在这个网站上。第二个记录疑似是目标当前所在大学发布的关于英语竞赛考场分布的文档,里面包含了参赛考生的名字,学生ID(此时还尚未确认),座位编号等。

不管怎样,先访问第一个记录看看,能看到目标的名字,当时所在小学,小学毕业年份和班级。经过计算,目标确实应该在这年小学毕业,时间对的上。考虑到与目标重名的人很少,那么这个作文确实是目标小学时发表的了。

composition.jpg

然后,我准备访问第二个记录,发现网页加载不出来。搜索记录页面的预览内容应该是缓存的,不过好在我至少知道目标可能就读的大学了。考虑到第二个记录并不是学校官方发布的,那么很可能是转载的,也意味着学校官网肯定发布过这个公告。

于是,我调整 Dorking 语句,以她可能就读的学校为新的关键字,搜索语句如下:

intext:"<目标可能所在学校>"  <目标姓名>

果然在官网找到了关于该英语竞赛的公告。

school search.jpg

在该公告里,有着考场分布信息的 XLS 文档,里面包含了考生的相关信息,以及疑似目标的学生信息,包括姓名,完整学号。

candidate list info.jpg

虽然我觉得很大概率就是目标,但我想获得更多证据。于是,我调整了搜索语句,如下:

inurl:"<xxx.edu.cn>"   <目标姓名>

我得到了如图所示的一个记录,这是该校网络安全学院发布的关于实验班的录取通知,包含了目标的名字。到这里的时候,我有些震惊和兴奋,因为我自己就是网络安全从业者,没想到我正在搜索的人可能是行业里的后辈。

admission accouncement.jpg

点进去之后,我看到了这批学生,当然也包括目标的入学年份。根据她的出生年份以及小学毕业年份做了简单计算,这个大学入学年份是吻合的。以及因为重名者很少,那么基本可以断定就是目标了。

现在,我们得知了以下这些信息:

  1. 目标在当地的一小学就读并毕业了
  2. 目标在当地的一大学就读网络安全专业,属于实验班
  3. 目标在该大学参与过英语竞赛

我们知道了目标的学号,和所在大学,并且大学网站往往都有学生登录入口。我想着,能否从学生登录入口找到存在于响应和报错中的更多信息。如下图所示,因为我不知道目标的密码,那么能否通过密码重置功能得到目标手机号的信息呢?

reset password method.jpg

从响应中,我确实得到了目标的手机号码,但只是其中 6 位,开头 3 位和结尾 3 位,中间还有 5 位,即最多 99999 种可能。

phone number hint.jpg

我抱着试一试的态度,看看能否从校内站点找到包含默认密码的相关文档:

intext:"<默认|初始密码>" inurl:"xxx.edu.cn"

还真找到一个记录,得知所有学生账号的初始密码是 123456,但我觉得目标这种选择网络安全专业的学生肯定会早早修改了,事实也是如此。

initial password.jpg

这样的话,意味着得到手机号码也没有捷径了,因为有 5 位未知,那么最多 99999 种可能。但实际上,手机号码具有一定规律性,而不是随机的。根据目标所在地区,筛选后只剩下 2400 个可能号码了。虽然依旧不是很方便手动筛选,但可行多了。

phone number candidate list.jpg

我创建了新的 Google 账号,并把这些可能的号码创建为 2400 个联系人,导入到 Google 通讯录中,并同步到手机本地。无论是中国还是海外的 App,大都支持从通讯录添加好友。根据应用的不同,我们可能得知号码所关联账号的真实姓名,头像,Bio,生日,等个人资料。例如微信,可以显示号码关联账户的头像,昵称,Bio。支付宝可以显示关联账户的真实性别,部分姓名。

wechat hint.jpg

alipay name hint.jpg

不过,即便如此,依旧需要一定的工作量。而且,不幸的是,支付宝已经意识到这样的健全性检查的利用,在我查看了一些号码的真实姓名后,便阻止了我使用此功能。

但这没有关系,App 对手机号关联检测的背后是 API 的运作,我们甚至不需要微信和支付宝这样的应用,而是直接调用手机号与姓名的二要素验证 API。通过在谷歌上搜索,我们能看到一些厂商提供这样的 API。

number name 2fa.jpg

但不幸的是,尽管理论可行,调用这些 API 前往往需要严格的身份验证,而我长年不在中国,没有可用于绑定的中国手机号。并且,这些接口并非与中国公民数据库对接,而是各个厂商自己的实现,数据池大小不一。

当然,只要多等一些天,凭借目前的这些信息足以能将目标找到。接下来,我“作弊”了一下,但请先别生气,因为我在下个部分会介绍其他的路径。我帮学妹找人,不是为了证明什么,而是想尽早让她们团聚,仅此而已。

目标是网络安全专业的学生,而且她所在的学校还是比较令人耳熟的,我想到网络安全社区的学生整体来说都比较活跃,他们可能活跃于 CTF,可能活跃于 Bug Bounty 挖洞,可能活跃于博客等。以及,我是一位有一定观众数量的内容创作者,于是我就在自己所主持的社区里问了问有没有同在目标学校的,还真遇到了!后来,经过一些传话和解释,在目标的同意下,得到了她的联系方式,我也分享给了学妹,她们圆满地团聚啦。

image.png

image.png

image.png

其他可能的路径

大家看到这里,可能会觉得有些虎头蛇尾,毕竟最后一步并不是我靠 OSINT 技术实现地。好在我在复盘的时候,发现了其他的路线,接下来我来展示一下。

在英语竞赛的通知中,我发现了用于报名的 QQ 群,以及负责老师的联系方式。

contest contact info.jpg

contest info qq group.jpg

以及,通过如下的语句可以找到目标学校关于实验班的招生简章:

inurl:"xx.edu.cn"  <***实验班>

experimental class search.jpg

点进去,我找到了用于咨询的 QQ 群:

experimental class announcement.jpg

experimental class qq group.jpg

后来,经过确认,目标说她确实在这两个群里。那么,即便没有那位人脉的帮忙,我可以通过加入到这两个群里进行筛选从而找到目标的联系方式。

 

 

总结

总之,在没有泄露数据这条捷径的帮助下,我凭借目标的姓名和出生年份这 2 条信息,找到了学妹失去联络 8 年以上的童年伙伴。与学妹的交流中我感受到她真的很想念这位伙伴,以及珍惜两人小时候的友情。在她们俩圆满团圆后,也不停跟我说觉得这一切很不真实,哈哈。

这位目标有些惭愧地跟我说觉得自己没有很好地保护好自己的网络痕迹,但其实她并没有什么 OPSEC 和隐私上的失误。小学时发表一篇作文这很正常与合理,反而是她所在的大学透露了不少她的近期活动。

利用 OSINT 技术寻找失去联络的朋友,对于我来说并非第一次,也有更加曲折和困难但最终成功的经历。但技术之外,这绝对是让我最印象深刻的一次了,因为让我意识到我的技术,网络安全技术,也能带来温暖和人情味。