🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и путь к реальным скиллам.

В этичном тестировании безопасности всё начинается не с атаки, а с разведки. Прежде чем отправлять первый запрос к сайту, пентестеры изучают его окружение, архитектуру, следы прошлых версий и ошибки конфигурации — всё, что можно узнать без единого вторжения.

Эта стадия называется OSINT (Open Source Intelligence) — сбор информации из открытых источников. Грамотная разведка позволяет найти слабые места ещё до активного тестирования и зачастую открывает неожиданные входные точки.

WHOIS: кто владеет доменом

Записи WHOIS содержат:

  • Имя владельца или организации.

  • Контактные адреса.

  • Даты регистрации и истечения домена.

  • DNS-серверы и связанный хостинг.

Даже если данные скрыты, можно заметить косвенные связи: повторяющиеся адреса, одинаковые NS-записи или совпадения в датах.

Разведка через DNS

С помощью DNS-запросов пентестер может:

  • Определить IP-адрес сайта.

  • Изучить структуру поддоменов.

  • Найти резервные или тестовые серверы.

  • Проверить время жизни записей (TTL) для понимания частоты обновлений.

Поддомены: скрытые двери в инфраструктуру

Поддомены часто ведут на:

  • Старые админ-панели.

  • Неиспользуемые тестовые проекты.

  • Части инфраструктуры, забытые разработчиками.

Методы поиска:

  • Перебор по словарю (брутфорс).

  • Использование архивов и поисковиков.

  • Анализ сертификатов и кода страниц.

DNS-зональный трансфер

Редкая, но ценная находка: сервер по ошибке отдаёт всю зону домена. Это может раскрыть:

  • Полный список поддоменов.

  • Внутренние имена серверов.

  • Структуру сети.

Виртуальные хосты (VHosts)

Один IP может обслуживать несколько сайтов. Найдя все VHosts, можно открыть новые цели для анализа, включая закрытые внутренние приложения.

SSL-сертификаты как источник данных

В сертификатах можно увидеть:

  • Альтернативные имена доменов (SAN).

  • Дату выпуска и истечения.

  • Организацию-владельца.

Фингерпринтинг технологий

Определение того, на чём построен сайт:

  • CMS (WordPress, Joomla и др.).

  • Фреймворки (Django, Laravel).

  • Веб-серверы (Apache, Nginx).

  • Используемые JS-библиотеки.

Служебные файлы: robots.txt и .well-known

  • robots.txt иногда содержит запрещённые для индексации, но открытые для запроса страницы.

  • /.well-known — директория для служебных конфигураций, которая может хранить важные данные.

Поисковые системы и архивы

  • Google dorking — точечный поиск конфиденциальных файлов, конфигураций и страниц.

  • Архив интернета — старые версии сайта, утекшие страницы, удалённые разделы.

Автоматизация OSINT

Чтобы не собирать всё вручную, пентестеры используют скрипты и готовые инструменты, которые:

  • Опрашивают WHOIS и DNS.

  • Перебирают поддомены.

  • Анализируют сертификаты.

  • Сканируют файлы robots.txt.

  • Проверяют технологический стек.

Хотите научиться собирать разведданные как профессиональный пентестер?
В модуле «OSINT в пентесте сайтов» вы освоите весь цикл: от WHOIS и поиска поддоменов до анализа SSL-сертификатов и автоматизации сбора данных. Каждая техника будет отработана на практике, чтобы вы могли уверенно применять её в реальных проектах и багбаунти.

Изучить модуль →


📘 Понравилась статья?

Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.

Рекомендуемые статьи

Обложка

BlackBox OS: операционная система для приватности, анонимности и цифровой свободы

Читать полностью →
Обложка

Сколько стоит обучение на специалиста по кибербезопасности? Разбираем цены и возможности

Читать полностью →
Обложка

Веб-приложения: с чего всё начинается и где искать уязвимости

Читать полностью →