Setezor: ваш персональный разведчик в корпоративных сетях

«Setezor — швейцарский нож для разведки сетей»

👋 Коллеги, делюсь выжимкой самого важного по Setezor.

Что это вообще такое? Setezor — это Network Intelligence Solution с открытым кодом. Он не просто сканирует сеть, а строит её интерактивную карту, собирает данные с L3 по L7 и помогает анализировать поверхность атаки .

Ключевые функции:

Агентная архитектура — король сегментированного сканирования. В современном корпоративном ландшафте вы не просканируете всё из одной точки из-за VLAN и межсетевых. Setezor решает это через агентов (реальных, NAT, даже «искусственных»), которых вы ставите в каждый сегмент. Агент сканирует «свой» кусок, данные стекаются на сервер — и вы видите полную карту .

Не только активное сканирование. Помимо привычных Nmap и Masscan, есть пассивные методы (через Scapy) для обнаружения устройств, которые не отвечают на ICMP .

Встроенный OSINT и веб-разведка. Документация показывает мощный блок инструментов:

Domains / DNS / WHOIS — сбор информации о домене.

TLS/SSL CERT — анализ сертификатов.

WAPPALYZER — определение технологий на сайте.

SCREENSHOT — скриншот веб-морды. Всё из одного окна!

Связка с уязвимостями. Инструмент не просто находит сервисы и их версии. Он умеет через CPEGuess и SearchVulns сопоставлять их с известными CVE и даже интегрируется со сканером Acunetix .

Безопасность в подарок. Данные между агентом и сервером шифруются — разработчики заложили это в архитектуру .

REST API. Для тех, кто любит автоматизировать, есть API .

Кому зайдет:

Пентестерам — для быстрой разведки и картографии.

Сетевым инженерам — для инвентаризации и контроля изменений.

Аналитикам ИБ — для оценки поверхности атаки.

Системным администраторам — чтобы знать, что на самом деле происходит в сети.

Как попробовать:

Онлайн-версия: online.setezor.net

GitHub: github.com/lmsecure/Setezor

А вы уже знакомы с Setezor? Какие кейсы были? Делитесь в комментариях!

#сетеваяразведка #setezor #инфобез #пентест #обзоринструментов