Авторские курсы Михаила Тарасова

Passive Reconnaissance: разведка без касания цели

Passive Reconnaissance: разведка без касания цели

Лучшая атака — та, о которой цель не знает даже спустя год. Пассивная разведка начинается именно так: ты видишь всё, тебя не видит никто.

Passive Reconnaissance — это сбор информации о цели исключительно из публичных источников, без единого прямого взаимодействия с её инфраструктурой. Ни одного пакета на сервер, ни одного запроса к цели. Ты работаешь через посредников — поисковики, базы данных, публичные реестры — и остаёшься невидимым.

⚖️ Пассивная vs Активная: в чём ставки

Современная граница между passive и active recon стала тоньше, чем раньше:

Параметр Passive Recon Active Recon
Взаимодействие с целью Нулевое Прямое
След в логах цели ❌ Отсутствует ✅ Есть
Юридический риск Минимальный Высокий без разрешения
Скорость Зависит от источников Быстрее при сканировании
Глубина данных Поверхность атаки Детали сервисов и портов
Инструменты Shodan, crt.sh, theHarvester Nmap, Nikto, Burp Suite

💡 Важный нюанс 2026 года: Shodan и Censys делают TCP-сканирование за тебя и индексируют результаты. Ты запрашиваешь уже готовые данные — это считается пассивным, даже если данные получены активным методом третьей стороны.

🗺️ Воркфлоу пассивной разведки: от домена до атаки

Системный подход — залог полноты картины:

Мои курсы