Анонимность в сети

Как найти владельца сайта — 12 способов

Информация о владельце домена является конфиденциальной и предоставляется регистратором только по запросу органов власти. Но есть несколько возможных способов выведать ее.

Зачем это нужно: найти управу на человека, который нагло ворует ваш контент, оценить платежеспособность владельца сайта перед тем как сделать ему предложение о покупке, найти специалиста в узкой области, который пишет для своего блога толковые статьи, но подписывается обезличенным никнейном и т.п.

1. Смотрим историю whois

whois_data

Начать стоит с проверки сайта на who.is. На скрине показан пример, когда c помощью этого сервиса стал известен не только email, но также мобильный телефон и адрес владельца (такое бывает, если очень повезет). Я в шоке от политики приватности своего хостера! В большинстве случаев отображается только ссылка, по которой можно отправить сообщение владельцу домена через регистратора. И с ее помощью есть шанс узнать много интересного.

[ad name=»Responbl»]

2. Пытаемся связаться с ним официальным способом

Отправив сообщение через регистратора, можно выведать действующий email человека, его фамилию/имя, контактный телефон и IP-адрес, которые помогут полностью идентифицировать его личность.

Результат зависит от удачи. Неизвестно проверяет ли человек ту почту, которую указал при регистрации домена и насколько достоверные предоставлены им данные. Также важны ваши навыки социнженерии. Можно предлагать инвестиции, представляться ассистентом Юрия Мильнера:-), убеждать что нужно непременно созвониться по телефону или скайпу, спросить о возможности личной встречи. Главное убедить человека, что судьба подкинула ему реальный шанс заработать и выпросить максимум данных, которые можно применить в дальнейшей разведке.

Желательно добавить фразу: «Пожалуйста, дайте мне знать, что предложение вам не интересно». Это увеличивает шанс того, что человек из вежливости черкнет пару строк, засветив свою почту, имя и IP-адрес.

Также стоит написать всем предыдущим владельцам домена, с просьбой дать контакты тех людей, которым они передали его. Если повезет, то в ответе будет: «Продал Васе N, его телефон +791612345…». Но, к сожалению, люди часто бывают скрытны. Но также часто бывают вежливы и отписываются: «Простите, но я не могу поделиться этой информацией». И это уже нам на руку.

Зная электронную почту бывшего владельца (и его никнейм), можно найти его объявление о продаже сайта/домена на специализированном форуме и список пользователей, которые на него откликнулись. Из них можно составить круг возможных нынешних владельцев домена.

3. Ищем сайты, зарегистрированные на имя владельца

domains_by_email

Зная адрес электронной почты человека, можно узнать, какие домены на него зарегистрированы. Сделать это можно на domainiq.com. Не исключено, что одним из этих сайтов окажется личный блог, по которому можно установить личность человека.

4. Обращаемся к хостеру

check_hosting

На hostadvice.com можно узнать хостинг-провайдера сайта. Если вы сможете письменно обосновать необходимость предоставления вам данных о владельце, то есть шанс, что хостер поделится ими с вами. Или будет очень упорны (недели настойчивых писем должно хватить).

Обращаясь к кому-то из сферы IT по интернету лучше представляться женщиной (и ставить в профиль скромное фото со светлыми волосами). Неопытные мужчины думают, что блондинки недалеки, не представляют никакой опасности и с радостью оказывают им мелкие услуги.

5. Смотрим информацию о создателях файлов

find_in_files

Google умеет искать не только по html-страницам, но и по разным типам файлов. Вот пример запроса для поиска пдфок на определенном сайте: filetype:pdf site:tech.yandex.ru

Найденные на сайте файлы нужно скачать на компьютер и в свойствах посмотреть их автора, создателя и т.п. Очень многие люди в информации о компьютере указывают свои реальные имя и фамилию, а при выкладке файлов со своей машины в интернете забывают стереть эту информацию.

Google умеет искать файлы со следующими расширениями:

  • doc;
  • ppt;
  • xls;
  • pdf;
  • rtf;
  • swf.

6. Ищем «полезные» файлы в robots.txt

robottxt

В этом файле владельцы указывают файлы и папки, которые они закрывают от индексации поисковиками. Иногда там могут быть указаны старые страницы с личными данными или фотографиями. Мой опыт показывает, что есть определенная категория людей, которые использует свои сервера в качестве облачного хранилища и кладут туда что попало. Как правило, файл robots.txt лежит в корневом каталоге сайта.

[ad name=»Responbl»]

7. Ищем «полезные» страницы в sitemap.xml

В файле с картой сайта: sitemap.xml, который часто располагается в той же папке, что и robots.txt также можно найти страницы, которые могут содержать полезную информацию. К примеру, страницу с контактами, ссылка на которую была убрана с главной страницы.

8. Ищем почтовые адреса, связанные с доменом

email_for_domens

Указываем адрес сайта на emailhunter.co и получаем список адресов, связанных с ним.

9. Ищем сайты, которые ссылаются на домен

backlink_checker

Указываем сайт в форму поиска на Backlink Checker и получаем 50 ссылок на страницы, которые ссылаются на него. Есть шанс отыскать среди них профили в соцсетях, а также другие проекты владельца ресурса.

10. Проверяем exif-данные фотографий

jefffry_exif

Иногда люди выкладывают на свои сайты фотографий без их предварительной оптимизации для веба. Можно попробовать посмотреть пару снимков с помощью Jeffry’s Exif Viewer. Таким образом можно узнать адрес владельца и модель его мобильного телефона.

11. Идентифицируем владельца по лицу

Если сайт небольшой, то можно с помощью поиска Google по картинкам и оператора site: посмотреть все изображения которые есть на нем. Не исключено, что среди них может быть его фотография (какой-нибудь admin.jpg пятилетней давности). Личность человека по фото можно установить с помощью findface.ru.

12. Читаем комментарии в исходном коде

view_scripts

Заходим на сайт, нажимаем Shift + Command + U (или выбираем из меню пункт Показать программный код страницы). Сначала просматриваем HTML-код на предмет палевных комментов с именами и никнеймами. К примеру: «BigFatNagibator, проверь это место пожалуйста!». Попутно ищем js-скрипты, которые были написаны владельцем сайта специально для этого ресурса. Не исключено, что в них может оказаться торжественная надпись «Created by Sasha Petrov. Irkutsk» и ссылка на его профиль в Github.

[ad name=»Responbl»]

Результативность всех этих методов зависит большой частью от вашего упорства и смекалки. Если владелец сайта не конченый параноик и живет онлайн-жизнью, то обязательно должна быть ниточка, которая поможет найти его.

Если вам не нужно никого искать, но у вас есть проект, владение которым вы хотели бы скрыть, то рекомендую проверить по всем пунктам из статьи степень сложности идентификации своей личности. Может, будете удивлены.

Click to rate this post!
[Total: 16 Average: 3.9]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

11 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

11 месяцев ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

11 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

11 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

11 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

11 месяцев ago