Утечки логинов и паролей — один из самых ценных источников в OSINT. Тысячи баз данных с миллионами записей становятся публичными после взломов сайтов, форумов и сервисов. Если знать, где искать и как фильтровать, можно получить доступ к важной информации: email'ам, паролям, телефонам, IP, даже финансовым данным.
Что можно узнать через утечки
- Email-адреса и связанные логины
- Хешированные и открытые пароли
- IP, география, устройства входа
- История использования одного пароля на разных сервисах
- Связи между личными и рабочими аккаунтами
Где искать утечки паролей и логинов
1.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Публичная база, созданная Troy Hunt. Позволяет проверить, был ли email в известных утечках.
- Показывает название слива, дату, количество записей
- API для автоматической проверки
- Поддержка PGP и корпоративных доменов
2.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Полноценная поисковая система по утечкам. Поддерживает поиск по email, IP, имени, username, телефону.
- Показывает хеши паролей, открытые пароли, иногда – логи
- Платный доступ, но даёт много информации
- Можно находить взаимосвязанные аккаунты
3.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.
Универсальный поисковик по утечкам, Pastebin, Telegram, Whois, IP, email.
- Быстрый поиск без регистрации
- Платформа для киберрасследований
- Удобные фильтры и таймлайны
4. GitHub и Pastebin
Многие пароли «случайно» публикуются в открытых репозиториях и файлах. Примеры Dork-запросов:
site:pastebin.com "login:password"
site:github.com filetype:txt "database password"
filetype:xlsx intext:@gmail.com intext:пароль
Как анализировать утечки
- Скачайте базу — с форумов, через Telegram-ботов или поисковики.
- Откройте её через текстовый редактор или Excel — применяйте фильтры.
- Поиск по email или номеру телефона — используйте Ctrl+F, grep, zgrep.
- Сравните пароли и логины с другими источниками — часто можно найти тот же email на другом ресурсе с другим паролем.
Что важно учитывать
- Старые базы всё ещё полезны — люди часто используют одни и те же пароли годами.
- Хеши можно расшифровать через сайты вроде
Чтобы увидеть нужно авторизоваться или зарегистрироваться.Чтобы увидеть нужно авторизоваться или зарегистрироваться.
- Пароли могут быть в формате:
[B]`email:password`, `login|password|ip`[/B]
, JSON, CSV, SQL
[*]Большие базы (десятки гигабайт) лучше анализировать через командную строку:grep, awk, zcat, fzf

Находка корпоративной почты: email из LinkedIn найден в сливе базы travel-сервиса → пароль → Telegram-аккаунт.
Пароль от форума совпал с рабочим email: найден доступ к B2B-системе.
Утечка 2016 года раскрыла связку: один пользователь с 3 никами на разных платформах.


Нельзя использовать найденные пароли для входа в чужие аккаунты
Можно использовать для аудита, анализа и предупреждения инцидентов
Проверка собственной почты — не запрещена

Утечки — это окно в цифровую жизнь миллионов людей. Они позволяют:
- Оценить уязвимость конкретного пользователя
- Выявить пересечение аккаунтов
- Понять, насколько "засвечен" email или номер
- Найти компромат в старых базах