GHunt Investigar Cuentas Google con Correos Electrónicos
GHunt Investigar Cuentas Google con Correos Electrónicos

GHunt: Investigar Cuentas de Google con Correos Electrónicos

GHunt es una herramienta de OSINT para extraer información de cualquier cuenta de Google mediante un correo electrónico.

Actualmente se puede extraer:

  • El nombre del propietario
  • La última vez que se editó el perfil
  • Google ID…
  • Si la cuenta es un bot de Hangouts
  • Activado los servicios de Google (YouTube, Fotos, Mapas, News360, Hangouts, etc.)
  • Posible canal de YouTube
  • Posibles otros nombres de usuario
  • Fotos públicas (P)
  • Modelos de teléfonos (P)
  • Firmwares de teléfonos (P)
  • Programas instalados (P)
  • Reseñas de Google Maps (M)
  • Posible ubicación física (M)

Las funciones marcadas con una (P) requieren que la cuenta de destino tenga la configuración predeterminada de Permitir que las personas con las que compartes contenido descarguen tus fotos y vídeos en Picasa, o que hayan utilizado Picasa vinculado a su cuenta de Google. Más información aquí.

Las marcadas con una (M) requieren que las reseñas de Google Maps del objetivo sean públicas (lo son por defecto).

Captura de Pantalla

Captura de GHunt
Captura de GHunt

Últimas Noticias

  • 02/10/2020 : Desde hace unos días, Google devuelve un 404 cuando intentamos acceder a los álbumes públicos de Google Photos de alguien, sólo podemos acceder a él si tenemos un enlace de uno de sus álbumes. O bien esto es un error y esto se arreglará, o bien es una protección que necesitamos para encontrar la forma de evitar.
  • 03/10/2020 : Evitado con éxito. 🕺 (commit 01dc016) Requiere que el álbum de “Fotos de perfil” sea público (lo es por defecto)

Instalación

Docker

Puedes construir la imagen de Docker con:

docker build --build-arg UID=$(id -u ${USER}) --build-arg GID=$(id -g ${USER}) -t ghunt .

Cualquiera de los scripts puede ser invocado a través:

docker run -v $(pwd)/resources:/usr/src/app/resources -ti ghunt check_and_gen.py
docker run -v $(pwd)/resources:/usr/src/app/resources -ti ghunt hunt.py

Instalación Manual

Asegúrate de tener instalado Python 3.6.1+. (Lo desarrollé con Python 3.8.1)
Se requieren algunos módulos de Python que están contenidos en el archivo requirements.txt y que se instalarán a continuación.

Chromedriver & Google Chrome

Este proyecto utiliza Selenium y descarga automáticamente el controlador correcto para tu versión de Chrome. Así que asegúrate de tener instalado Google Chrome.

Requisitos

En la carpeta de GHunt, ejecuta:

python -m pip install -r requirements.txt

Adapta el comando a su sistema operativo si es necesario.

Uso

Para la primera ejecución y a veces después, tendrás que comprobar la validez de tus cookies.
Para ello, ejecuta check_and_gen.py.
Si no tienes cookies almacenadas (ej: primer lanzamiento), se te pedirán las 4 cookies requeridas. Si son válidas, se generará el token de autenticación y los tokens de Google Docs & Hangouts.

A continuación, puedes ejecutar la herramienta de la siguiente manera:

python hunt.py myemail@gmail.com

Sugerencia

Te sugiero que crees una cuenta vacía sólo para esto o que utilices una cuenta en la que nunca accedas porque, dependiendo de tu navegador/ubicación, volver a entrar en la cuenta de Google utilizada para las cookies puede desautorizarlas.

¿Dónde encuentro estas 4 cookies?

  • Accede a accounts.google.com
  • Después de eso, abre la ventana de Dev Tools y navega a la pestaña Almacenamiento (Shift + F9 en Firefox) (Se llama “Aplicación” en Chrome)
  • Si no sabes cómo abrirlo, haz clic con el botón derecho del mouse en cualquier lugar y haz clic en “Inspeccionar elemento”.
  • Entonces encontrarás todas las cookies que necesites, incluyendo las 4.
Cookies de Cuenta Google
Cookies de Cuenta Google

Protegerse a ti mismo

En cuanto a la colección de metadatos de tu cuenta de Google Photos:

Dado que Google muestra “X requieren acceso” en el panel de control de tu cuenta de Google, puedes imaginar que tuviste que autorizar explícitamente a otra cuenta para que accediera a tus fotos; pero no es así.
Cualquier cuenta puede acceder a tu AlbumArchive (de forma predeterminada):

AlbumArchive
AlbumArchive

Aquí está cómo comprobar y fijar el hecho de que eres vulnerable (lo que es más probable que seas):
Dirígete a albumarchive mientras estés conectado con tu cuenta de Google. Se te redirigirá automáticamente a la URL correcta de tu archivo de álbum. Después de eso, haz clic en los tres puntos de la esquina superior izquierda y en la configuración.

Configuración
Configuración

Entonces, desmarca la única opción que hay:

Gestionar Actividad
Gestionar Actividad

Por otra parte, la cuenta de destino también será vulnerable si alguna vez han utilizado Picasa vinculado a su cuenta de Google de cualquier forma. Para más detalles sobre esto, lee el comentario de PinkDev1 en el issue #10. Por ahora, la única solución (conocida) para esto es eliminar los álbumes de Picasa de tu AlbumArchivo.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda