Статья Как искать утечки паролей и логинов через открытые базы

Утечки логинов и паролей — один из самых ценных источников в OSINT. Тысячи баз данных с миллионами записей становятся публичными после взломов сайтов, форумов и сервисов. Если знать, где искать и как фильтровать, можно получить доступ к важной информации: email'ам, паролям, телефонам, IP, даже финансовым данным.

📌 Что можно узнать через утечки​

  • Email-адреса и связанные логины
  • Хешированные и открытые пароли
  • IP, география, устройства входа
  • История использования одного пароля на разных сервисах
  • Связи между личными и рабочими аккаунтами

🔍 Где искать утечки паролей и логинов​


1.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.

Публичная база, созданная Troy Hunt. Позволяет проверить, был ли email в известных утечках.​
  • Показывает название слива, дату, количество записей
  • API для автоматической проверки
  • Поддержка PGP и корпоративных доменов

2.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.

Полноценная поисковая система по утечкам. Поддерживает поиск по email, IP, имени, username, телефону.​
  • Показывает хеши паролей, открытые пароли, иногда – логи
  • Платный доступ, но даёт много информации
  • Можно находить взаимосвязанные аккаунты

3.
Чтобы увидеть нужно авторизоваться или зарегистрироваться.

Универсальный поисковик по утечкам, Pastebin, Telegram, Whois, IP, email.​
  • Быстрый поиск без регистрации
  • Платформа для киберрасследований
  • Удобные фильтры и таймлайны

4. GitHub и Pastebin​

Многие пароли «случайно» публикуются в открытых репозиториях и файлах. Примеры Dork-запросов:​
  • site:pastebin.com "login:password"
  • site:github.com filetype:txt "database password"
  • filetype:xlsx intext:@gmail.com intext:пароль

🧪 Как анализировать утечки​

  1. Скачайте базу — с форумов, через Telegram-ботов или поисковики.
  2. Откройте её через текстовый редактор или Excel — применяйте фильтры.
  3. Поиск по email или номеру телефона — используйте Ctrl+F, grep, zgrep.
  4. Сравните пароли и логины с другими источниками — часто можно найти тот же email на другом ресурсе с другим паролем.

⚠️ Что важно учитывать​

  • Старые базы всё ещё полезны — люди часто используют одни и те же пароли годами.
  • Хеши можно расшифровать через сайты вроде
    Чтобы увидеть нужно авторизоваться или зарегистрироваться.
    или
    Чтобы увидеть нужно авторизоваться или зарегистрироваться.
  • Пароли могут быть в формате: [B]`email:password`, `login|password|ip`[/B], JSON, CSV, SQL
    [*]Большие базы (десятки гигабайт) лучше анализировать через командную строку: grep, awk, zcat, fzf
📦 Примеры кейсов
  • 📨 Находка корпоративной почты: email из LinkedIn найден в сливе базы travel-сервиса → пароль → Telegram-аккаунт.
  • 🔐 Пароль от форума совпал с рабочим email: найден доступ к B2B-системе.
  • 🧩 Утечка 2016 года раскрыла связку: один пользователь с 3 никами на разных платформах.
⚖️ Этичность и риски

🔒 Использование утечек — чувствительная тема. OSINT допускает изучение уже опубликованных данных, но:
  • ⛔ Нельзя использовать найденные пароли для входа в чужие аккаунты
  • ✅ Можно использовать для аудита, анализа и предупреждения инцидентов
  • ❗ Проверка собственной почты — не запрещена
✅ Заключение

Утечки — это окно в цифровую жизнь миллионов людей. Они позволяют:
    • Оценить уязвимость конкретного пользователя
    • Выявить пересечение аккаунтов
    • Понять, насколько "засвечен" email или номер
    • Найти компромат в старых базах
 

Похожие темы

Назад
Верх Низ