III
Administrator
- Регистрация
- 4 Мар 2025
- Сообщения
- 7
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом.
А что именно нужно собирать? Ответ — всё, что доступно:
- DNS-записи
- IP-адреса
- Конфигурации серверов
- Имена пользователей
- Названия и структуру организации
Многие данные находятся в открытом доступе, и даже мелочи могут сыграть ключевую роль. В этой статье — обзор инструментов и методик для OSINT-разведки, с примерами и практическими рекомендациями.
Методы сбора информации
Существует два основных подхода:
- Пассивный — без взаимодействия с целью. Используются сторонние сервисы (Google, архивы, DNS-инспекторы и т.д.)
- Активный — включает прямой контакт с системой жертвы: сканирование портов, трассировка маршрута, фаззинг и т.п.
Мы начнём с пассивных методов, затем перейдём к активным.
Публичные сайты для OSINT
Использование сторонних ресурсов — это удобно и безопасно: ваш IP-адрес не попадёт в журналы цели. Вот самые полезные:
Сервис | Назначение |
---|---|
archive.org | История сайта: как он выглядел ранее |
who.is | Whois-информация о доменах |
centralops.net | Сетевые утилиты: traceroute, ping, whois |
zabasearch.com | Поиск людей (только по США) |
Получение информации о домене
Whois
whois example.com
Позволяет узнать регистратор, дату регистрации, контактные данные (если они не скрыты).
Полезные ресурсы для региональных доменов:
- ARIN (США): ARIN Whois/RDAP
- Webupdates (Европа): Webupdates
- APNIC (Азия): apnic.net
- LACNIC (Латинская Америка): milacnic.lacnic
DNS-утилиты
nslookup
nslookup example.com
Простой способ узнать IP-адрес и DNS-серверы.
host
host example.com
host -a example.com
host example.com 8.8.8.8
Команда host, запрашивая информацию об узле, использует DNS-серверы, указанные в вашем файле /etc/resolv.conf. Используйте лучше IP-адреса 8.8.8.8 и 8.8.4.4 - это DNS серверы Google - чтобы информация была более актуальной.
Важно понимать, что вы получите в ответ на ввод команды host -a. Она выводит DNS-записи прямо из DNS-зоны:
Тип | Назначение |
---|---|
SOA | Start of Authority — начало зоны, управляющая информация о домене |
NS | Name Server — имя DNS-сервера, обслуживающего домен |
A | Address — IPv4-адрес хоста |
AAAA | IPv6 Address — IPv6-адрес хоста |
MX | Mail Exchange — адрес почтового сервера |
PTR | Pointer — обратная DNS-запись (IP → домен) |
CNAME | Canonical Name — каноническое (алиасное) имя домена |
TXT | Текстовая запись — может содержать SPF, DKIM, подтверждение доменов и др. |
dig
dig example.com
Даёт более читаемый вывод, можно указать файл со списком доменов.
DMitry (Deepmagic Information Gathering Tool)
Мультиинструмент для сбора информации о хосте.
dmitry -iwnse example.com
Параметры:
- -i — Whois
- -w — Netcraft-информация
- -n — поиск поддоменов
- -s — поиск email-адресов
- -e — сканирование портов
Также можно сканировать порты отдельно:
dmitry -p example.com -f -b
- -f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.
- -b - прочитать баннер, полученный со сканируемого порта.
Трассировка маршрута
traceroute
traceroute example.com
Позволяет понять, через какие маршрутизаторы проходит трафик до цели.
tcptraceroute
tcptraceroute example.com
Использует TCP-пакеты вместо ICMP. Обходит фильтры и фаерволы, которые блокируют обычную traceroute.
Metagoofil
Инструмент для получения метаданных из публичных документов на сайте.
metagoofil -d example.com -l 20 -t doc,pdf -n 5 -f links.html -o /home/user/docs
где, -d - домен, -l - максимальный результат поиска, -t - типы файлов для скачивания, -n - лимит на скачку файлов, -f - сохранить html ссылки в файл, -o - сохранить в директорию.
Метаданные = имена пользователей, названия отделов, пути к папкам. Отличная база для брутфорса и социальной инженерии.
Robots.txt
Файл robots.txt находящийся в корневом каталоге любого веб-сервера, содержит специальные инструкции для поисковых движков. Исследуя этот файл, злоумышленник может получить дополнительную информацию.
Пример:
Disallow: /wp-admin/
Allow: /wp-admin/admin-ajax.php
Из строки видно, что сайт использует WordPress.
Nmap
Мощный сетевой сканер. Вот базовая команда для глубокого анализа:
nmap -T4 -A -v example.com
Опции:
- -A — полное сканирование: ОС, версии, скрипты
- -T4 — ускоренное сканирование
- -v — подробный вывод
Nikto
Веб-сканер, который проверяет:
- уязвимости
- неправильную конфигурацию
- устаревшие компоненты
Пример:
nikto -h example.com
Дополнительно:
- -port — указание порта
- Поддерживает SSL, отчёты, сканирует субдомены
Фаззинг с FFUF
Фаззинг поможет узнать какие директории нам доступны на сайте, поможет подобрать значение для параметров, найти поддомены, подобрать логин и пароль методом грубой силы.
Поиск директорий:
ffuf -u https://example.com/FUZZ -w /usr/share/wordlists/dirb/common.txt -c
Поддомены:
ffuf -u https://fuzz.example.com/ -w subdomains.txt -c
POST-фаззинг (пример):
ffuf -w users.txt -X POST -d "user=FUZZ&pass=1234" -u https://example.com/login.php -c
Используйте -fc 403 или -fc 404 для фильтрации статусов.
Ключ -c добавляет цветной вывод, удобный для анализа.
Заключение
В этой статье мы прошлись по основным инструментам разведки: от архивов и whois, до фаззинга и сканеров уязвимостей.
Каждый из них по-своему полезен. И главное: чем больше источников вы объедините — тем точнее и глубже будет разведка.