Утечки логинов и паролей — один из самых ценных источников в OSINT. Тысячи баз данных с миллионами записей становятся публичными после взломов сайтов, форумов и сервисов. Если знать, где искать и как фильтровать, можно получить доступ к важной информации: email'ам, паролям, телефонам, IP, даже финансовым данным.
 Что можно узнать через утечки
- Email-адреса и связанные логины
 - Хешированные и открытые пароли
 - IP, география, устройства входа
 - История использования одного пароля на разных сервисах
 - Связи между личными и рабочими аккаунтами
 
 Где искать утечки паролей и логинов
1. HaveIBeenPwned (HIBP)
Публичная база, созданная Troy Hunt. Позволяет проверить, был ли email в известных утечках.
- Показывает название слива, дату, количество записей
 - API для автоматической проверки
 - Поддержка PGP и корпоративных доменов
 
2. DeHashed
Полноценная поисковая система по утечкам. Поддерживает поиск по email, IP, имени, username, телефону.
- Показывает хеши паролей, открытые пароли, иногда – логи
 - Платный доступ, но даёт много информации
 - Можно находить взаимосвязанные аккаунты
 
3. IntelligenceX
Универсальный поисковик по утечкам, Pastebin, Telegram, Whois, IP, email.
- Быстрый поиск без регистрации
 - Платформа для киберрасследований
 - Удобные фильтры и таймлайны
 
4. GitHub и Pastebin
Многие пароли «случайно» публикуются в открытых репозиториях и файлах. Примеры Dork-запросов:
site:pastebin.com "login:password"site:github.com filetype:txt "database password"filetype:xlsx intext:@gmail.com intext:пароль
 Как анализировать утечки
- Скачайте базу — с форумов, через Telegram-ботов или поисковики.
 - Откройте её через текстовый редактор или Excel — применяйте фильтры.
 - Поиск по email или номеру телефона — используйте Ctrl+F, grep, zgrep.
 - Сравните пароли и логины с другими источниками — часто можно найти тот же email на другом ресурсе с другим паролем.
 
 Что важно учитывать
- Старые базы всё ещё полезны — люди часто используют одни и те же пароли годами.
 - Хеши можно расшифровать через сайты вроде CrackStation или Hashes.com
 - Пароли могут быть в формате: 
[B]`email:password`, `login|password|ip`[/B], JSON, CSV, SQL
[*]Большие базы (десятки гигабайт) лучше анализировать через командную строку:grep, awk, zcat, fzf 
 Находка корпоративной почты: email из LinkedIn найден в сливе базы travel-сервиса → пароль → Telegram-аккаунт.
 Пароль от форума совпал с рабочим email: найден доступ к B2B-системе.
 Утечка 2016 года раскрыла связку: один пользователь с 3 никами на разных платформах.
 Нельзя использовать найденные пароли для входа в чужие аккаунты
 Можно использовать для аудита, анализа и предупреждения инцидентов
 Проверка собственной почты — не запрещена
Утечки — это окно в цифровую жизнь миллионов людей. Они позволяют:
- Оценить уязвимость конкретного пользователя
 - Выявить пересечение аккаунтов
 - Понять, насколько "засвечен" email или номер
 - Найти компромат в старых базах
 
	