Взлом
Уважаемые гости! При посещении нашего сайта просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.п., а также при обращении за помощью просим быть внимательными: на сайте есть как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант-сервиса. Спасибо, что посетили форум хакеров.

Сканируем сеть. Собираем информацию об организациях

kostya_lll3

Новый
Пользователь
Регистрация
10 Июн 2025
Сообщения
2
Реакции
0
Баллы
1
Введение в OSINT-инструменты для сетевой разведки

Приветствую всех, кто интересуется вопросами информационной безопасности и OSINT-разведкой! В этой публикации мы подробно рассмотрим полезные инструменты, применимые для анализа сетевой инфраструктуры организаций и сбора открытой информации. Вас ждёт подробная инструкция по установке, настройке и применению каждого инструмента, а также разбор практических кейсов, когда и зачем они могут понадобиться.


---

Setezor — универсальный сканер и анализатор сети

Что представляет собой Setezor? Это продвинутый инструмент для визуализации сетевой топологии, сочетающий в себе возможности таких популярных решений, как Nmap, Masscan и Scapy. Благодаря этому он позволяет не просто проводить сканирование, но и формировать понятные отчёты с графическим представлением архитектуры сети. Отличительной чертой является интуитивно понятный интерфейс, упрощающий процесс анализа.

Инструкция по установке и запуску Setezor

1. Сначала клонируем репозиторий:



git clone https://github.com/lmsecure/Setezor.git
cd Setezor/src

2. Устанавливаем необходимые зависимости:



sudo apt install nmap python3.11

3. Создаём и активируем виртуальное окружение:



sudo apt install -y python3-venv
python3 -m venv venv
source venv/bin/activate

4. Выдаём нужные привилегии для nmap и Python:



sudo setcap cap_net_raw=eip "$(readlink -f which venv/bin/python3.11)"
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip $(which nmap)

5. Запускаем сканер:



python setezor.py

После запуска появится ссылка на веб-интерфейс. Именно через него осуществляется дальнейшее взаимодействие — создание проектов, запуск сканирований и анализ результатов.

Функциональные возможности:

— Работа по принципу проектов, что позволяет выполнять параллельные сканирования и управлять ими независимо.
— Возможность импорта/экспорта проектов.
— Раздел Tools предоставляет быстрый доступ к встроенным утилитам и настройкам.

Почему стоит обратить внимание: благодаря удобству, модульной структуре и поддержке популярных сканеров, Setezor отлично подходит как для ручного, так и автоматизированного OSINT-анализа корпоративных сетей.


---

SpiderFoot — автоматизированная разведка по организациям

Что такое SpiderFoot? Это мощный фреймворк с открытым исходным кодом, предназначенный для автоматического сбора разведданных об объектах из открытых источников. Его главная особенность — полная автоматизация процесса анализа.

Когда использовать SpiderFoot: особенно эффективен при работе с юридическими лицами и корпоративными структурами. Позволяет в кратчайшие сроки собрать «скелет» информационного профиля организации: домены, e-mail, телефоны, IP-адреса, аккаунты в соцсетях и т.д. На основе этих данных можно уже дальше строить точечную разведку.

Установка и запуск SpiderFoot

Процесс инсталляции стандартный:

1. Клонируем репозиторий;


2. Устанавливаем зависимости;


3. Запускаем через веб-интерфейс.



SpiderFoot предлагает четыре режима работы:

All — полный анализ с использованием всех доступных модулей. Подходит для глубоких многочасовых сканирований.
Footprint — извлечение информации, находящейся в открытом доступе без глубокой аналитики.
Investigate — анализ подозрительных целей на предмет вредоносной активности. Используются сигнатуры, черные списки и другие источники.
Passive — пассивная разведка без прямого взаимодействия с целью, что позволяет избежать обнаружения.

Дополнительно доступны пользовательские настройки:
— Вкладка By Required Data — выбор типа собираемых данных;
— Вкладка By Module — выбор используемых модулей.

Пример использования: в качестве теста можно попробовать просканировать популярную социальную сеть и изучить, какую информацию SpiderFoot сможет извлечь — от доменов до аккаунтов сотрудников.


---

Вывод

В этой статье мы познакомились с двумя эффективными OSINT-инструментами, нацеленными на анализ сетевой инфраструктуры и сбор информации об организациях. Setezor отлично подойдёт для визуализации топологии и сетевого анализа, а SpiderFoot — для глубокого профилирования компаний и автоматизации разведки.

Оба инструмента дополняют друг друга и позволяют строить сложные сценарии информационного анализа. Их применение целесообразно в ходе предпентестовых подготовок, аудита корпоративной безопасности и при построении баз OSINT-наблюдений.
 
Яндекс.Метрика