- Регистрация
- 10 Июн 2025
- Сообщения
- 2
- Реакции
- 0
- Баллы
- 1
Введение в OSINT-инструменты для сетевой разведки
Приветствую всех, кто интересуется вопросами информационной безопасности и OSINT-разведкой! В этой публикации мы подробно рассмотрим полезные инструменты, применимые для анализа сетевой инфраструктуры организаций и сбора открытой информации. Вас ждёт подробная инструкция по установке, настройке и применению каждого инструмента, а также разбор практических кейсов, когда и зачем они могут понадобиться.
---
Setezor — универсальный сканер и анализатор сети
Что представляет собой Setezor? Это продвинутый инструмент для визуализации сетевой топологии, сочетающий в себе возможности таких популярных решений, как Nmap, Masscan и Scapy. Благодаря этому он позволяет не просто проводить сканирование, но и формировать понятные отчёты с графическим представлением архитектуры сети. Отличительной чертой является интуитивно понятный интерфейс, упрощающий процесс анализа.
Инструкция по установке и запуску Setezor
1. Сначала клонируем репозиторий:
git clone https://github.com/lmsecure/Setezor.git
cd Setezor/src
2. Устанавливаем необходимые зависимости:
sudo apt install nmap python3.11
3. Создаём и активируем виртуальное окружение:
sudo apt install -y python3-venv
python3 -m venv venv
source venv/bin/activate
4. Выдаём нужные привилегии для nmap и Python:
sudo setcap cap_net_raw=eip "$(readlink -f which venv/bin/python3.11)"
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip $(which nmap)
5. Запускаем сканер:
python setezor.py
После запуска появится ссылка на веб-интерфейс. Именно через него осуществляется дальнейшее взаимодействие — создание проектов, запуск сканирований и анализ результатов.
Функциональные возможности:
— Работа по принципу проектов, что позволяет выполнять параллельные сканирования и управлять ими независимо.
— Возможность импорта/экспорта проектов.
— Раздел Tools предоставляет быстрый доступ к встроенным утилитам и настройкам.
Почему стоит обратить внимание: благодаря удобству, модульной структуре и поддержке популярных сканеров, Setezor отлично подходит как для ручного, так и автоматизированного OSINT-анализа корпоративных сетей.
---
SpiderFoot — автоматизированная разведка по организациям
Что такое SpiderFoot? Это мощный фреймворк с открытым исходным кодом, предназначенный для автоматического сбора разведданных об объектах из открытых источников. Его главная особенность — полная автоматизация процесса анализа.
Когда использовать SpiderFoot: особенно эффективен при работе с юридическими лицами и корпоративными структурами. Позволяет в кратчайшие сроки собрать «скелет» информационного профиля организации: домены, e-mail, телефоны, IP-адреса, аккаунты в соцсетях и т.д. На основе этих данных можно уже дальше строить точечную разведку.
Установка и запуск SpiderFoot
Процесс инсталляции стандартный:
1. Клонируем репозиторий;
2. Устанавливаем зависимости;
3. Запускаем через веб-интерфейс.
SpiderFoot предлагает четыре режима работы:
— All — полный анализ с использованием всех доступных модулей. Подходит для глубоких многочасовых сканирований.
— Footprint — извлечение информации, находящейся в открытом доступе без глубокой аналитики.
— Investigate — анализ подозрительных целей на предмет вредоносной активности. Используются сигнатуры, черные списки и другие источники.
— Passive — пассивная разведка без прямого взаимодействия с целью, что позволяет избежать обнаружения.
Дополнительно доступны пользовательские настройки:
— Вкладка By Required Data — выбор типа собираемых данных;
— Вкладка By Module — выбор используемых модулей.
Пример использования: в качестве теста можно попробовать просканировать популярную социальную сеть и изучить, какую информацию SpiderFoot сможет извлечь — от доменов до аккаунтов сотрудников.
---
Вывод
В этой статье мы познакомились с двумя эффективными OSINT-инструментами, нацеленными на анализ сетевой инфраструктуры и сбор информации об организациях. Setezor отлично подойдёт для визуализации топологии и сетевого анализа, а SpiderFoot — для глубокого профилирования компаний и автоматизации разведки.
Оба инструмента дополняют друг друга и позволяют строить сложные сценарии информационного анализа. Их применение целесообразно в ходе предпентестовых подготовок, аудита корпоративной безопасности и при построении баз OSINT-наблюдений.
Приветствую всех, кто интересуется вопросами информационной безопасности и OSINT-разведкой! В этой публикации мы подробно рассмотрим полезные инструменты, применимые для анализа сетевой инфраструктуры организаций и сбора открытой информации. Вас ждёт подробная инструкция по установке, настройке и применению каждого инструмента, а также разбор практических кейсов, когда и зачем они могут понадобиться.
---
Setezor — универсальный сканер и анализатор сети
Что представляет собой Setezor? Это продвинутый инструмент для визуализации сетевой топологии, сочетающий в себе возможности таких популярных решений, как Nmap, Masscan и Scapy. Благодаря этому он позволяет не просто проводить сканирование, но и формировать понятные отчёты с графическим представлением архитектуры сети. Отличительной чертой является интуитивно понятный интерфейс, упрощающий процесс анализа.
Инструкция по установке и запуску Setezor
1. Сначала клонируем репозиторий:
git clone https://github.com/lmsecure/Setezor.git
cd Setezor/src
2. Устанавливаем необходимые зависимости:
sudo apt install nmap python3.11
3. Создаём и активируем виртуальное окружение:
sudo apt install -y python3-venv
python3 -m venv venv
source venv/bin/activate
4. Выдаём нужные привилегии для nmap и Python:
sudo setcap cap_net_raw=eip "$(readlink -f which venv/bin/python3.11)"
sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip $(which nmap)
5. Запускаем сканер:
python setezor.py
После запуска появится ссылка на веб-интерфейс. Именно через него осуществляется дальнейшее взаимодействие — создание проектов, запуск сканирований и анализ результатов.
Функциональные возможности:
— Работа по принципу проектов, что позволяет выполнять параллельные сканирования и управлять ими независимо.
— Возможность импорта/экспорта проектов.
— Раздел Tools предоставляет быстрый доступ к встроенным утилитам и настройкам.
Почему стоит обратить внимание: благодаря удобству, модульной структуре и поддержке популярных сканеров, Setezor отлично подходит как для ручного, так и автоматизированного OSINT-анализа корпоративных сетей.
---
SpiderFoot — автоматизированная разведка по организациям
Что такое SpiderFoot? Это мощный фреймворк с открытым исходным кодом, предназначенный для автоматического сбора разведданных об объектах из открытых источников. Его главная особенность — полная автоматизация процесса анализа.
Когда использовать SpiderFoot: особенно эффективен при работе с юридическими лицами и корпоративными структурами. Позволяет в кратчайшие сроки собрать «скелет» информационного профиля организации: домены, e-mail, телефоны, IP-адреса, аккаунты в соцсетях и т.д. На основе этих данных можно уже дальше строить точечную разведку.
Установка и запуск SpiderFoot
Процесс инсталляции стандартный:
1. Клонируем репозиторий;
2. Устанавливаем зависимости;
3. Запускаем через веб-интерфейс.
SpiderFoot предлагает четыре режима работы:
— All — полный анализ с использованием всех доступных модулей. Подходит для глубоких многочасовых сканирований.
— Footprint — извлечение информации, находящейся в открытом доступе без глубокой аналитики.
— Investigate — анализ подозрительных целей на предмет вредоносной активности. Используются сигнатуры, черные списки и другие источники.
— Passive — пассивная разведка без прямого взаимодействия с целью, что позволяет избежать обнаружения.
Дополнительно доступны пользовательские настройки:
— Вкладка By Required Data — выбор типа собираемых данных;
— Вкладка By Module — выбор используемых модулей.
Пример использования: в качестве теста можно попробовать просканировать популярную социальную сеть и изучить, какую информацию SpiderFoot сможет извлечь — от доменов до аккаунтов сотрудников.
---
Вывод
В этой статье мы познакомились с двумя эффективными OSINT-инструментами, нацеленными на анализ сетевой инфраструктуры и сбор информации об организациях. Setezor отлично подойдёт для визуализации топологии и сетевого анализа, а SpiderFoot — для глубокого профилирования компаний и автоматизации разведки.
Оба инструмента дополняют друг друга и позволяют строить сложные сценарии информационного анализа. Их применение целесообразно в ходе предпентестовых подготовок, аудита корпоративной безопасности и при построении баз OSINT-наблюдений.

