В этичном тестировании безопасности всё начинается не с атаки, а с разведки. Прежде чем отправлять первый запрос к сайту, пентестеры изучают его окружение, архитектуру, следы прошлых версий и ошибки конфигурации — всё, что можно узнать без единого вторжения.
Эта стадия называется OSINT (Open Source Intelligence) — сбор информации из открытых источников. Грамотная разведка позволяет найти слабые места ещё до активного тестирования и зачастую открывает неожиданные входные точки.
WHOIS: кто владеет доменом
Записи WHOIS содержат:
-
Имя владельца или организации.
-
Контактные адреса.
-
Даты регистрации и истечения домена.
-
DNS-серверы и связанный хостинг.
Даже если данные скрыты, можно заметить косвенные связи: повторяющиеся адреса, одинаковые NS-записи или совпадения в датах.
Разведка через DNS
С помощью DNS-запросов пентестер может:
-
Определить IP-адрес сайта.
-
Изучить структуру поддоменов.
-
Найти резервные или тестовые серверы.
-
Проверить время жизни записей (TTL) для понимания частоты обновлений.
Поддомены: скрытые двери в инфраструктуру
Поддомены часто ведут на:
-
Старые админ-панели.
-
Неиспользуемые тестовые проекты.
-
Части инфраструктуры, забытые разработчиками.
Методы поиска:
-
Перебор по словарю (брутфорс).
-
Использование архивов и поисковиков.
-
Анализ сертификатов и кода страниц.
DNS-зональный трансфер
Редкая, но ценная находка: сервер по ошибке отдаёт всю зону домена. Это может раскрыть:
-
Полный список поддоменов.
-
Внутренние имена серверов.
-
Структуру сети.
Виртуальные хосты (VHosts)
Один IP может обслуживать несколько сайтов. Найдя все VHosts, можно открыть новые цели для анализа, включая закрытые внутренние приложения.
SSL-сертификаты как источник данных
В сертификатах можно увидеть:
-
Альтернативные имена доменов (SAN).
-
Дату выпуска и истечения.
-
Организацию-владельца.
Фингерпринтинг технологий
Определение того, на чём построен сайт:
-
CMS (WordPress, Joomla и др.).
-
Фреймворки (Django, Laravel).
-
Веб-серверы (Apache, Nginx).
-
Используемые JS-библиотеки.
Служебные файлы: robots.txt и .well-known
-
robots.txt иногда содержит запрещённые для индексации, но открытые для запроса страницы.
-
/.well-known — директория для служебных конфигураций, которая может хранить важные данные.
Поисковые системы и архивы
-
Google dorking — точечный поиск конфиденциальных файлов, конфигураций и страниц.
-
Архив интернета — старые версии сайта, утекшие страницы, удалённые разделы.
Автоматизация OSINT
Чтобы не собирать всё вручную, пентестеры используют скрипты и готовые инструменты, которые:
-
Опрашивают WHOIS и DNS.
-
Перебирают поддомены.
-
Анализируют сертификаты.
-
Сканируют файлы robots.txt.
-
Проверяют технологический стек.
Хотите научиться собирать разведданные как профессиональный пентестер?
В модуле «OSINT в пентесте сайтов» вы освоите весь цикл: от WHOIS и поиска поддоменов до анализа SSL-сертификатов и автоматизации сбора данных. Каждая техника будет отработана на практике, чтобы вы могли уверенно применять её в реальных проектах и багбаунти.
📘 Понравилась статья?
Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.
Рекомендуемые статьи

BlackBox OS: операционная система для приватности, анонимности и цифровой свободы
Читать полностью →