Привет, друг!

Зарегистрировавшись у нас, ты сможешь обсуждать, делиться и отправлять личные сообщения другим членам нашего сообщества. Регистрация!

Сбор информации перед атакой: как выжать максимум из открытых источников

III

Administrator
Регистрация
4 Мар 2025
Сообщения
7

Введение​


Чем больше информации мы соберём о цели, тем успешнее будет взлом.
А что именно нужно собирать? Ответ — всё, что доступно:


  • DNS-записи
  • IP-адреса
  • Конфигурации серверов
  • Имена пользователей
  • Названия и структуру организации

Многие данные находятся в открытом доступе, и даже мелочи могут сыграть ключевую роль. В этой статье — обзор инструментов и методик для OSINT-разведки, с примерами и практическими рекомендациями.




Методы сбора информации​


Существует два основных подхода:


  • Пассивный — без взаимодействия с целью. Используются сторонние сервисы (Google, архивы, DNS-инспекторы и т.д.)
  • Активный — включает прямой контакт с системой жертвы: сканирование портов, трассировка маршрута, фаззинг и т.п.

Мы начнём с пассивных методов, затем перейдём к активным.


Публичные сайты для OSINT​


Использование сторонних ресурсов — это удобно и безопасно: ваш IP-адрес не попадёт в журналы цели. Вот самые полезные:

СервисНазначение
archive.orgИстория сайта: как он выглядел ранее
who.isWhois-информация о доменах
centralops.netСетевые утилиты: traceroute, ping, whois
zabasearch.comПоиск людей (только по США)



Получение информации о домене​


Whois​



Позволяет узнать регистратор, дату регистрации, контактные данные (если они не скрыты).


Полезные ресурсы для региональных доменов:




DNS-утилиты​


nslookup​



Простой способ узнать IP-адрес и DNS-серверы.



host​





Команда host, запрашивая информацию об узле, использует DNS-серверы, указанные в вашем файле /etc/resolv.conf. Используйте лучше IP-адреса 8.8.8.8 и 8.8.4.4 - это DNS серверы Google - чтобы информация была более актуальной.

Важно понимать, что вы получите в ответ на ввод команды host -a. Она выводит DNS-записи прямо из DNS-зоны:

ТипНазначение
SOAStart of Authority — начало зоны, управляющая информация о домене
NSName Server — имя DNS-сервера, обслуживающего домен
AAddress — IPv4-адрес хоста
AAAAIPv6 Address — IPv6-адрес хоста
MXMail Exchange — адрес почтового сервера
PTRPointer — обратная DNS-запись (IP → домен)
CNAMECanonical Name — каноническое (алиасное) имя домена
TXTТекстовая запись — может содержать SPF, DKIM, подтверждение доменов и др.




dig​


Даёт более читаемый вывод, можно указать файл со списком доменов.




DMitry (Deepmagic Information Gathering Tool)​


Мультиинструмент для сбора информации о хосте.



Параметры:


  • -i — Whois
  • -w — Netcraft-информация
  • -n — поиск поддоменов
  • -s — поиск email-адресов
  • -e — сканирование портов

Также можно сканировать порты отдельно:

dmitry -p example.com -f -b

  • -f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.
  • -b - прочитать баннер, полученный со сканируемого порта.


Трассировка маршрута​


traceroute​


Позволяет понять, через какие маршрутизаторы проходит трафик до цели.




tcptraceroute​


Использует TCP-пакеты вместо ICMP. Обходит фильтры и фаерволы, которые блокируют обычную traceroute.




Metagoofil​


Инструмент для получения метаданных из публичных документов на сайте.

metagoofil -d example.com -l 20 -t doc,pdf -n 5 -f links.html -o /home/user/docs

где, -d - домен, -l - максимальный результат поиска, -t - типы файлов для скачивания, -n - лимит на скачку файлов, -f - сохранить html ссылки в файл, -o - сохранить в директорию.

Метаданные = имена пользователей, названия отделов, пути к папкам. Отличная база для брутфорса и социальной инженерии.




Robots.txt​


Файл robots.txt находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых движков. Исследуя этот файл, злоумышленник может получить дополнительную информацию.

Пример:

Disallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php


Из строки видно, что сайт использует WordPress.




Nmap​


Мощный сетевой сканер. Вот базовая команда для глубокого анализа:

nmap -T4 -A -v example.com


Опции:


  • -A — полное сканирование: ОС, версии, скрипты
  • -T4 — ускоренное сканирование
  • -v — подробный вывод



Nikto​


Веб-сканер, который проверяет:


  • уязвимости
  • неправильную конфигурацию
  • устаревшие компоненты

Пример:



Дополнительно:


  • -port — указание порта
  • Поддерживает SSL, отчёты, сканирует субдомены



Фаззинг с FFUF​


Фаззинг поможет узнать какие директории нам доступны на сайте, поможет подобрать значение для параметров, найти поддомены, подобрать логин и пароль методом грубой силы.


Поиск директорий:​

ffuf -u https://example.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -c

Поддомены:​


POST-фаззинг (пример):​

ffuf -w users.txt -X POST -d "user=FUZZ&pass=1234" -u https://example.com/login.php -c


Используйте -fc 403 или -fc 404 для фильтрации статусов.
Ключ -c добавляет цветной вывод, удобный для анализа.


Заключение​


В этой статье мы прошлись по основным инструментам разведки: от архивов и whois, до фаззинга и сканеров уязвимостей.
Каждый из них по-своему полезен. И главное: чем больше источников вы объедините — тем точнее и глубже будет разведка.
 
Назад
Сверху