Investigar correos electrónicos

En mis ratos libres he estado trabajando en una herramienta para investigar correos electrónicos. Es un script escrito en Python al cual he llamado Mailspider. Hasta ahora cuenta con 7 funciones Osint las cuales están trabajando a la perfección. Veamos de qué se trata este asunto.


Funciones de Mailspider.

[1] Comprobar dominio (MX).
[2] Probar usuario en dominios comunes.
[3] Verificación con Hunter.io.
[4] Buscar emails por nombre y apellido.
[5] Comprobar filtraciones (BreachDirectory + LeakCheck).
[6] Búsquedas OSINT con Google CSE (docs/web/social/imágenes) + perfiles.
[7] Buscar perfiles email/usuario (Gravatar, PGP, RDAP, Wayback) + exporte HTML/JSON).
[8] Salir.
[9] Limpiar cache/contador.

Con estas funciones podemos investigar correos electrónicos, tanto corporativos como genéricos, y obtener información concentrada en un solo lugar. Cada una de esas búsquedas se puede hacer por separado pero es más dispendioso. Para efectos del post probaré las opciones 5 y 6 de Mailspider.

Lo que haré será buscar en Google «mi correo es» y la primera dirección que salga será la que investigue. Para el caso fue:

Investigar correos electrónicos

Aclaro que no conozco a esa persona, no tengo interés alguno en ella y esto es solo un ejercicio. Fue esa persona quien decidió sacar una cuenta de correo con su nombre y apellido y después publicarla en una red social. Dos errores en uno.

Investigar correos electrónicos.
Mailspider by Karniv0re 🙂

Comprobar filtraciones.

Probaré la opción 5: Comprobar filtraciones (BreachDirectory + LeakCheck). Lastimosamente, la API de BreachDirectory es muy limitada pero si alguien necesita más usabilidad puede pagar el importe de $7,99/mes y mejorar los resultados. Yo lo haré con la versión free. Veamos lo que arrojó la herramienta:

Investigar correos electrónicos

El correo eliercer.cruz@gmail.com se ha filtrado. Sin embargo no hay mucha información al respecto. Intentaré con otro correo que ya sé que se ha filtrado para probar que esté funcionando el script. El resultado:

[+] Filtraciones encontradas: 17

#1 Desconocido [BreachDirectory]
Password : 1*137*** (trátala como comprometida)

#2 Desconocido [BreachDirectory]
Password : 1*137*** (trátala como comprometida)

#3 Desconocido [BreachDirectory]
Password : 1*137******** (trátala como comprometida)

#4 Desconocido [BreachDirectory]
Password : c**ej** (trátala como comprometida)

#5 Desconocido [BreachDirectory]
Password : c**ej** (trátala como comprometida)

#6 Desconocido [BreachDirectory]
Password : c**ej*** (trátala como comprometida)

#7 Desconocido [BreachDirectory]
Password : c**ej**** (trátala como comprometida)

#8 Desconocido [BreachDirectory]
Password : s**a3**** (trátala como comprometida)

#9 Desconocido [BreachDirectory]

#10 Deezer.com [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#11 MySpace.com [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#12 Taringa.net [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#13 Jefit.com [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#14 Collection 1 [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#15 Wattpad.com [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#16 Bitly.com [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

#17 Canva.com [LeakCheck]
Datos filtrados (6):
- last_name
- username
- ip
- password
- country
- first_name

Me reservo la dirección de correo que se ha filtrado 17 veces. Lo importante es mostrar que el script funciona. También le agregué más asteriscos* a las contraseñas filtradas. Lo importante aquí es que la función de consultar filtraciones funciona 10/10.


Búsqueda Osint con Google CSE.

Ahora voy a probar la opción 6: Búsquedas OSINT con Google CSE (docs/web/social/imágenes) + perfiles. Google CSE es Custom Search Engine, un servicio que nos permite crear nuestro propio buscador para agregarlo a nuestras apps o webs. Aunque también tiene algunas limitaciones de uso, es más generoso que BreachDirectory. Veamos qué obtuve para el correo eliercer.cruz@gmail.com:

Investigar correos electrónicos.

Es muchísima información. Revisaré algunos resultados de esta y otras búsquedas (con el mismo correo pero ampliando la cantidad de resultados) para comprobar quién es la persona tras esa cuenta de correo:

Investigar correos electrónicos

Inicialmente vemos que es una persona dedicada a la conservación ambiental. Me gusta su labor. Sigo revisando los resultados que me dio el script y encuentro más info sobre esta persona:


Investigar correos electrónicos


En efecto esta persona trabaja con conservación ambiental en Galápagos, Ecuador. Sigo revisando resultados y lo compruebo. Mi script, por ahora,  funciona de maravilla. Le seguiré cacharreando a ver qué nuevas funciones puedo agregarle.

Mailspider tiene un poco más de 1.000 líneas de código. 1.029 para ser exactos. Creo que aún puedo agregarle un par de cosas para mejorarlo y cuando termine lo subiré a Github para quien quiera usarlo o modificarlo. Cuando lo suba les cuento. Hasta la próxima.

Temas: G33ks, GNU / Linux, Hacking Ético, OSINT / SOCMINT
J. Inversor

Escrito por:J. Inversor Otros posts del autor

Privacidad no es secretismo. Secretismo es cuando quieres que algo no se sepa. Privacidad es el inalienable derecho que todos tenemos de revelarnos selectivamente al mundo.