GhostTrack是GitHub上的免费OSINT工具,输入IP、手机号或用户名就能扒公开数据。本文拆解安装流程、每个模块咋用、技术真相和法律风险。
GhostTrack就是一个帮你省钱的自动化信息收集工具。你把IP地址、手机号或者用户名丢进去,它自动跑去各大公开数据库和平台翻查,然后把找到的信息拼成一份报告给你。整个过程在你自己电脑上跑,不用注册账号,不用按月交钱,一分钱不用花。
你肯定遇到过这种情况:收到一个陌生电话想查是哪里的,看到一个可疑IP想定位一下,或者想知道某个用户名在哪些平台注册过。你去百度搜,出来的全是付费网站,点进去填号码就要你充钱,充完发现给的信息还没你自己猜的准。GhostTrack把这些功能全部免费集成到一起,命令行敲几下就完事。
到底什么是GhostTrack
GhostTrack是一个用Python写的开源情报工具,在GitHub上有超过一万一千个星星。开源情报翻译成人话就是:只用公开信息,不用黑客手段,把散落在网上的信息拼起来。
你可以把它想象成一个特别勤快的搜索机器人。你给它一个线索,它同时跑去几十个地方查,然后把查到的结果汇总给你。这个工具能做三件事:查IP地址的位置和运营商、查手机号的归属地和运营商、查用户名在哪些社交平台注册过。
它和那些付费网站有什么区别
付费网站比如BeenVerified一个月收你二十六美金,TruthFinder一个月收你二十八美金,一年下来就是三百多美金,快两千五人民币。GhostTrack完全免费,而且是在你自己电脑上运行,不用把你想查的信息交给第三方的网站服务器。
那些付费网站能查到的东西,很多也是从公开数据扒来的,只是他们包装得好看一点,加了个地图展示什么的。GhostTrack就是把这些公开接口直接调用给你看,没有中间商赚差价。
安装流程:在你的电脑上把GhostTrack跑起来
GhostTrack支持Linux系统和安卓手机上的Termux应用。Windows用户可以在WSL里跑,或者装个虚拟机。整个过程不会超过三分钟。
第一步:把代码从GitHub上下载到本地
打开终端,输入下面这行命令,按回车:
git clone https://github.com/HunxByts/GhostTrack.git
这条命令会在你当前所在的文件夹里创建一个叫GhostTrack的文件夹,里面就是全部的代码文件。
第二步:进入文件夹
cd GhostTrack
第三步:安装Python依赖包
pip3 install -r requirements.txt
这个requirements.txt文件里写明了这个工具需要哪些Python库才能运行。主要就两个:requests用来发网络请求,phonenumbers用来处理手机号数据。pip会自动帮你下载安装好。
第四步:启动工具
python3 GhostTR.py
看到屏幕上出现一个用字符画出来的大LOGO,下面列着几个带数字的选项,说明工具已经成功跑起来了。
安装时可能遇到的坑
如果你用的是安卓手机上的Termux,第一步之前要先执行pkg install git python3来安装git和python。Termux默认不带这些,得自己装一下。
如果你用的是Windows,建议先安装WSL,然后在WSL里的Ubuntu系统上操作。直接装Python跑可能会遇到一些依赖问题,不是不能跑但比较折腾。
主界面长什么样
启动之后你会看到这样的菜单:
[1] IP Tracker |
这个界面就是整个工具的操作中心。你按数字键选功能,按回车确认,然后跟着提示输入你想查的东西就行。界面上方还有一个ASCII艺术画的LOGO,看起来挺唬人的,其实就是一行行字符拼出来的图。
IP追踪模块:输入IP地址查出它在哪
在主界面按数字1,然后回车。工具会让你输入一个IP地址。把你想查的IP输进去,按回车。
你能查到的信息
工具会调用一个叫ipwho.is的公开API接口。这个接口提供免费IP地理定位服务,返回的信息包括:
- IP地址的类型,是IPv4还是IPv6。IPv4就是那种四段数字的格式,IPv6是更长更复杂的那种。
- 这个IP所在的国家、城市、大洲,还有对应的国家代码和地区代码。
- 经纬度坐标。工具还会自动生成一个Google Maps的地图链接,点开就能在地图上看到大概位置。
- 这个IP的互联网服务提供商是谁,比如中国电信、中国联通这种。
- 自治系统编号和组织名称。这个比较技术向,一般用户不太需要关注,但做网络安全的人会用得上。
- 时区信息和当前时间。
一个大实话:IP定位没那么准
IP定位只能精确到城市级别,到不了你家门口。比如你查一个IP,工具告诉你它在上海市,但具体是浦东还是浦西,在哪个小区,那是不可能的。很多人以为IP定位能精确到门牌号,那是电视剧看多了。
另外你用手机流量上网拿到的IP,往往定位到的是运营商的核心机房所在城市,不是你拿着手机实际在的位置。
查看自己的公网IP
主界面按数字2,工具会立刻显示你当前设备的公网出口IP。这个功能很简单实用,省得你打开浏览器去百度搜IP了。实现方式就是调用api.ipify.org这个服务,它直接返回你访问它时的来源IP。
手机号追踪模块:输入手机号查出运营商和归属地
在主界面按数字3,然后回车。工具会让你输入手机号。注意格式必须是国际格式,也就是加号开头后面跟国家代码和手机号。中国的手机号要输入+86后面跟着十一位手机号。
你能查到的信息
这个模块是整个工具里技术含量最高的,因为它不依赖外部API,完全在本地的phonenumbers库里完成。phonenumbers是Google维护的电话号码解析库的Python版本,数据比较权威。
你能查到的信息包括:手机号的归属国家和地区、运营商名称、所在时区、号码的国际标准格式和本地格式、号码类型是手机号还是固定电话、号码是否有效。
这个信息的准确度怎么样
归属地的判断比较准确,因为号段分配是有官方记录的。但运营商信息不一定准,因为现在允许携号转网,号码从移动转到联通之后,号段数据库里记录的可能还是原来的运营商。
这个库是离线的,也就是说你在查手机号的时候不需要把号码发到任何服务器上,完全在你本地处理。隐私方面比较安全。
用户名追踪模块:输入用户名查出在哪些平台注册过
在主界面按数字4,然后回车。工具会让你输入一个用户名,比如cool_guy_123这种。输完按回车,工具就开始干活了。
它是怎么查的?
工具里预存了二十多个主流社交平台的列表。这些平台包括Facebook、Twitter、Instagram、LinkedIn、GitHub、Pinterest、Tumblr、YouTube、SoundCloud、Snapchat、TikTok、Telegram等等。
工具会一个平台一个平台地去访问这个用户名的个人主页URL。比如查GitHub,就去访问github.com/用户名。如果服务器返回200状态码,说明这个页面存在,这个用户名在这个平台上注册过。工具就把这个平台的名称和链接记录下来。
这个功能的一个大坑:
这种靠状态码判断的方法有个明显的问题。有些平台不管你输什么用户名都返回200,只是跳到一个不存在用户的提示页面。这样工具也会误判为用户名存在。
更专业的用户名追踪工具比如Sherlock,会针对每个平台做定制化的判断逻辑,比如检查页面里是不是包含了用户不存在这段文字。GhostTrack的实现相对粗糙,属于提供一个思路框架[cite:10]。
也就是说,这个模块查出来说存在的,不一定真的存在。查出来说不存在的,大概率是真的不存在。查到了只能当个参考,最好还是手动点开链接确认一下。
Combo模式:把IP追踪和Seeker结合起来
GhostTrack的说明文档里提到了一个叫Seeker的工具。Seeker干什么的呢?它能生成一个链接,你把这个链接发给别人,别人点开后,Seeker会获取到他的真实IP地址。
组合起来就是:你用Seeker生成链接发给目标,目标点开后,你用GhostTrack去查那个IP的位置信息。这是一种社交工程手段,只能用于你自己授权的测试场景。
这个功能说明了GhostTrack的设计定位:它是情报收集链条里的一个环节,不是万能工具。它负责的是拿到IP之后的分析部分,怎么拿到IP是别的事。
技术真相:它到底厉不厉害
GhostTrack厉害的地方在自动化,不在能力本身。它用的全是公开数据和已有接口,你手动去查也能查到一样的信息,只是你得一个一个网站去查,花很多时间。它帮你把这事儿一键完成。
代码量只有三百多行,结构很简单。对一个想学习Python和OSINT的新手来说,这是一个很好的学习项目,你可以看懂它的代码逻辑,甚至自己动手改一改加功能。
但你要是拿它和专业的商业工具比,那差距还是明显的。用户名追踪模块准确率不高,IP定位依赖免费API有频率限制,也没有代理功能,你查的时候你的IP会暴露在目标服务器日志里。
它适合谁用
- 安全研究者和渗透测试人员可以用它来做快速的信息收集。不用花钱,直接命令行就能用,能省不少时间。
- 想学习OSINT的新手可以作为入门项目。代码少好理解,读一遍代码就能明白开源情报工具的基本思路。
- 需要做基础查询的普通用户。偶尔查一下陌生号码的归属地,或者想看某个用户名在哪些平台注册过,用这个就够。
它不适合谁用
- 想精准定位一个人的别用,做不到,别抱幻想。
- 想搞违法事情的别用,工具本身合法,但用在不合法的地方,责任在你不在工具。
- 追求完美准确率的别用,免费工具就是免费工具的水平。
最大的风险不在技术在你
这类工具最大的风险不是技术本身,是用的人。
你要是拿它去跟踪别人、骚扰别人、查前女友现男友的信息,这些行为本身就可能违法。在中国,未经授权收集他人个人信息可能触犯网络安全法和个人信息保护法。不是说你用的工具是开源的合法的,你做的行为就自动合法了。
另外这个项目活跃度不高,只有两个贡献者,代码更新不频繁。如果底层的API接口变了,工具可能就不好使了。而且项目没有明确的开源许可协议,你要把它用在商业项目里可能有问题,最好先问清楚再使用。
总结
GhostTrack干的事可以总结成六步:你输入线索,它收到线索,它去各个公开数据源查询,它汇总查到的信息,它把信息拼成报告给你,你拿到报告自己判断怎么用。
它的价值在于把零散的信息收集工作自动化了,帮你省时间省钱。它的局限在于数据全是公开的,精度有限,不是黑科技。它的风险在于用的人比工具本身更危险。
我的建议是:用GhostTrack可以,但要搞清楚你能用它做什么、不能用它做什么。用它查查自己的信息暴露面,做安全研究学习,这些都没问题。拿它去打别人主意,那我劝你趁早打消这个念头。
最后说一句,GitHub上星星多不代表工具完美,一万一千多个星星说明很多人关注它,但每个人有自己的使用场景和判断标准。你先装起来自己试试,好用就用,不好用就换别的,反正不花钱。