Важность OSINT при пентесте
OSINT (Open Source Intelligence) — это сбор и анализ данных из открытых источников, чтобы понять: - что реально принадлежит компании и чем она управляет; - какая поверхность атаки существует (домены/поддомены/веб, API, приложения); - где “наше”, где “аффилированное”, а где “третьи стороны”; - как оформить скоуп так, чтобы его можно было объяснить и согласовать. - и многое другое связанное со сбором данных из открытых источников)
Этапы OSINT для формирования скоупа
0) Якоря (Anchor Points) Собираем базу: бренды и варианты написания, официальный сайт(ы), ключевые страницы (Contacts/About/Careers/Legal/Privacy/Terms), известные домены/продукты, страны присутствия. Инструменты: сайт, поиск, archive.org.
1) Юрлицо через сайт и поиск (без привязки к стране) Юрлицо чаще всего “светится” в футере, Terms/Privacy, реквизитах/оферте/оплате, PDF, карьере. Ищем через dorks: site:company.com (privacy OR terms OR “реквизиты” OR “оферта”) site:company.com (“LLC” OR “Ltd” OR “GmbH” OR “ООО” OR “ИНН” OR “VAT”) site:company.com filetype:pdf (agreement OR policy OR договор) Выход: список кандидатов юрлиц + ссылки-источники.
2) Карта продуктов и направлений Активы ≠ один продукт. У “контента” может быть мерч и e-commerce; у “складов” — ПО/мобилка/API; у B2B — docs/dev-портал/sandbox/status. Смысл — расширить “пространство поиска” по подсистемам (support/billing/partner/docs/auth/status/cdn/marketing). Инструменты: поиск по ключам, анализ ссылок сайта, упоминания в privacy/terms, публичные GitHub/GitLab и вакансии.
3) Домены и зоны (TLD/ccTLD), WHOIS/RDAP, CT TLD — зона верхнего уровня (.com), ccTLD — страновые (.de/.ru). Собираем домены из этапов 0–2, проверяем WHOIS/RDAP, дополняем через Certificate Transparency (crt.sh) и архивы. Выход: доменная карта с источниками и уровнем уверенности.
4) Актуализация периметра: поддомены, эндпоинты, стек Из доменной карты выделяем поддомены/хосты, проверяем что “живое”, классифицируем сервисы (web/API/admin/auth/docs/status), фиксируем стек технологий (headers/DevTools, Wappalyzer, whatweb). Консольный минимум: ping/curl/dig/nslookup/openssl s_client/nmap (только в рамках разрешения).
Графовая логика (почему это работает)
OSINT удобно мыслить графом: узлы (бренд, юрлицо, домен, поддомен, продукт, сервис, endpoint) и связи (“упомянуто на сайте”, “в policy”, “в сертификате”, “редирект”). Это даёт доказуемость, уровень уверенности и понятное объяснение заказчику: не “поверьте мне”, а “вот цепочка источников”.
Полезные источники/инструменты: GHDB (Exploit-DB) для dorks, osintframework.com, archive.org, crt.sh, Wappalyzer, базовые консольные утилиты. #osint #pentest #appsec #hacking #search