HackDig : Dig high-quality web security articles for hackers

Tinfoleak, stalkeando twitter en línea de comandos

2014-09-18 22:40
This article is written in Spanish:)



Gracias a un RT de Yago, me picó la curiosidad de echar un vistazo a una herramienta: Tinfoleak. Se trata de un sencillo script en python, hecho por Vicente Aguilera, que permite, a través de línea de comandos “preguntar a twitter” por diversa información de un nick en concreto.
Entre otras opciones, podemos saber:

  • Información básica del usuario, según aparezca en twitter (Nombre, ubicación, followers, foto, etc,…)
  • Dispositivos, sistemas operativos y algunas redes sociales utilizadas por el usuario
  • Hashtags a los que ha hecho referencia el usuario
  • Quién lo ha mencionado
  • Búsqueda de palabras clave dentro de los tweets en concreto
  • Filtrado por fechas y hora inicio/fin, etc....
  • Geolocalización de los tweets, generando un mapa de las localizaciones visitadas 

Todas estas opciones pueden ser utilizadas en combinación con otros flags que permiten filtrar por fechas, indicar la muestra de los últimos N tweets a buscar (por defecto N = 100), lo que hacen que sea muy potente y que no requiera la utilización de un entorno gráfico para la mayoría de las opciones.

Para su utilización, la descargamos desde Google Code, enlazado desde la página de herramientas del autor, y la descomprimimos.

Tiene como dependencia el módulo “tweepy”, que si no lo tienes ya instalado en el sistema, se resuelve rápidamente con un “sudo pip install tweepy”

Una vez está esto resuelto tendremos que registrarla como aplicación válida en Twitter y obtener una Consumer Key y Consumer secret, así como un Token Key y Token Secret, que deberemos rellenar dentro del script .py.

Para ello, loggeados desde una cuenta twitter, nos vamos a https://apps.twitter.com/app/new, y le damos un nombre  (Ojo, que el nombre de la app no tiene que existir aún,… obviamente tinfoleak existe, por lo que podéis poner el ID que queráis), descripción y website (para que no de error, en formato URL con http://www.loquesea.com). 

Una vez esté creado nos aparecerá una pestaña llamada API Keys, en la que podremos obtener ya  los valores API Key y API Secret (que son el Consumer Key y Consumer Secret, respectivamente, a rellenar en el script).



Ahora hay que generar un Token Key y Token secret. En esta misma pantalla, abajo del todo hay un boton que dice "Generate Access Token”, le damos, y tras unos segundos nos generará un par de valores Access Token y Access Token Secret.



Con esto, rellenamos las variables  CONSUMER_KEY = ‘ ‘, CONSUMER_SECRET = ‘’, ACCESS_TOKEN = ‘ ‘ y ACCESS_TOKEN_SECRET = ‘ ‘ del script y está ya listo para funcionar.

Os dejo un ejemplo que muestran la potencia de la herramienta.

Információn básica, sources (dispositivos y clientes), y hashtags usados por el usuario @lawwait en sus 100 últimos tweets: 

python tinfoleak.py -n lawwait -bsh



En la web del autor de la herramienta podéis encontrar más ejemplos con integración hasta con Google Earth, geolocalizando a los usuarios.


Source: lmth.aenil-ne-rettiwt-odnaeklats-kaelofnit/90/4102/moc.tluafedybytiruces.www

Read:3643 | Comments:0 | Tags:No Tag

“Tinfoleak, stalkeando twitter en línea de comandos”0 Comments

Submit A Comment

Name:

Email:

Blog :

Verification Code:

Tools