Setezor: ваш персональный разведчик в корпоративных сетях
«Setezor — швейцарский нож для разведки сетей»
👋 Коллеги, делюсь выжимкой самого важного по Setezor.
Что это вообще такое? Setezor — это Network Intelligence Solution с открытым кодом. Он не просто сканирует сеть, а строит её интерактивную карту, собирает данные с L3 по L7 и помогает анализировать поверхность атаки .
Ключевые функции:
Агентная архитектура — король сегментированного сканирования. В современном корпоративном ландшафте вы не просканируете всё из одной точки из-за VLAN и межсетевых. Setezor решает это через агентов (реальных, NAT, даже «искусственных»), которых вы ставите в каждый сегмент. Агент сканирует «свой» кусок, данные стекаются на сервер — и вы видите полную карту .
Не только активное сканирование. Помимо привычных Nmap и Masscan, есть пассивные методы (через Scapy) для обнаружения устройств, которые не отвечают на ICMP .
Встроенный OSINT и веб-разведка. Документация показывает мощный блок инструментов:
Domains / DNS / WHOIS — сбор информации о домене.
TLS/SSL CERT — анализ сертификатов.
WAPPALYZER — определение технологий на сайте.
SCREENSHOT — скриншот веб-морды. Всё из одного окна!
Связка с уязвимостями. Инструмент не просто находит сервисы и их версии. Он умеет через CPEGuess и SearchVulns сопоставлять их с известными CVE и даже интегрируется со сканером Acunetix .
Безопасность в подарок. Данные между агентом и сервером шифруются — разработчики заложили это в архитектуру .
REST API. Для тех, кто любит автоматизировать, есть API .
Кому зайдет:
Пентестерам — для быстрой разведки и картографии.
Сетевым инженерам — для инвентаризации и контроля изменений.
Аналитикам ИБ — для оценки поверхности атаки.
Системным администраторам — чтобы знать, что на самом деле происходит в сети.
Как попробовать:
Онлайн-версия: online.setezor.net
GitHub: github.com/lmsecure/Setezor
А вы уже знакомы с Setezor? Какие кейсы были? Делитесь в комментариях!
#сетеваяразведка #setezor #инфобез #пентест #обзоринструментов