Авторские курсы Михаила Тарасова

OSINT с нуля: как собрать всё о цели до первого пакета

OSINT с нуля: как собрать всё о цели до первого пакета

Лучший пентестер — тот, кто знает о цели больше, чем она знает о себе. И всё это — до единого запроса к её серверу.

OSINT (Open Source Intelligence) — это разведка на основе открытых источников. Форумы, соцсети, DNS-записи, SSL-сертификаты, утечки баз данных — всё это публично и доступно любому, кто умеет искать. Грамотный OSINT экономит часы активного сканирования и при этом не оставляет следов в логах цели.

🎯 Пассивная vs Активная разведка

Прежде чем касаться цели — пойми разницу:

Тип Что делаешь Риск обнаружения
Passive Recon (OSINT) Собираешь данные из публичных источников, не взаимодействуя с целью ✅ Нулевой
Active Recon Сканируешь порты, отправляешь запросы, взаимодействуешь напрямую ⚠️ Высокий — ты в логах

💡 Правило первого пакета: знай всё, что можно узнать пассивно, прежде чем послать хотя бы один ping. После первого пакета ты уже существуешь в логах цели.

🏗️ Фреймворк OSINT: что и в каком порядке собирать

Хаотичный OSINT — это просто гугление. Системный OSINT — это карта атаки:

Что ищешь в TXT-записях: v=spf1 include:mailchimp.com include:sendgrid.net — уже знаешь, что используют для рассылки. google-site-verification=... — есть Google Analytics. Каждая запись — подсказка о технологическом стеке.

🔎 Шаг 2: Google Dorks — поисковик как скальпель

Google индексирует то, что администраторы забыли закрыть. Используй это:

Задача Инструмент Ссылка/команда
DNS + WHOIS dig, whois Kali из коробки
Google Dorks Google GHDB
Поддомены по сертификатам crt.sh curl crt.sh/?q=%.target.com
Email + субдомены theHarvester theHarvester -d domain -b all
Устройства и сервисы Shodan shodan.io
Автоматический OSINT SpiderFoot spiderfoot -l 127.0.0.1:5001
Граф связей Maltego maltego.com
Утечки паролей HaveIBeenPwned haveibeenpwned.com
Архив сайта Wayback Machine web.archive.org
Соцсети Sherlock sherlock username

📋 Итоговый OSINT-чеклист перед первым пакетом

🔍 Лайфхак про вакансии: компания ищет «DevOps с опытом Kubernetes, AWS EKS, HashiCorp Vault» — ты уже знаешь их стек без единого сканирования. Вакансии на HH.ru и LinkedIn — это непреднамеренный технический OSINT.

💣 Главное правило OSINT: чем больше ты знаешь до активной фазы — тем точнее атака, тем меньше шума, тем выше шанс остаться незамеченным. Профессиональный пентест начинается не с Nmap, а с чашки кофе и открытого браузера.

Мои курсы