Найти в Дзене
Hacker’s

Сбор данных о сайте и его скрытой информации. Методы и способы. Часть первая.

Введение В сети довольно много информации, как осуществлять поиск информации о сайте, его ip, сервисы и службы открытых на хостах. Вся эта информация не структурирована. В этой статье мы постараемся разложить все по полочкам и показать личные наработки в этой области. Так как тема довольно объемная мы решили разделить эту статью на две части. Варианты сбора информации о сайте Существуют 2 типа сбора информации: пассивный и активный. Первый способ носит название OSINT (Open Source Intelligence). Информация, которая была добыта данным путем абсолютно легальна, так как все материалы были добыты лишь из интернета, и при ее сборе не было осуществлено никаких противоправных действий. При помощи этого метода можно найти гео-данные, различные документы организаций, личную информацию человека и другие сведения, в зависимости от того, какая конечная цель. Активный сбор, в свою очередь, основывается на определенных действиях, направленных на сам сайт непосредственно, и на сервер в частности
Оглавление

Введение

В сети довольно много информации, как осуществлять поиск информации о сайте, его ip, сервисы и службы открытых на хостах. Вся эта информация не структурирована. В этой статье мы постараемся разложить все по полочкам и показать личные наработки в этой области.

Так как тема довольно объемная мы решили разделить эту статью на две части.

Варианты сбора информации о сайте

Существуют 2 типа сбора информации: пассивный и активный.

Первый способ носит название OSINT (Open Source Intelligence). Информация, которая была добыта данным путем абсолютно легальна, так как все материалы были добыты лишь из интернета, и при ее сборе не было осуществлено никаких противоправных действий. При помощи этого метода можно найти гео-данные, различные документы организаций, личную информацию человека и другие сведения, в зависимости от того, какая конечная цель.

Активный сбор, в свою очередь, основывается на определенных действиях, направленных на сам сайт непосредственно, и на сервер в частности. Данные добытые таким путем, вряд ли можно назвать легальными, и такое действие вряд ли устроит собственников сервера. Подразумевается активное взаимодействие с сервисами самого сервера, которые, скорее всего, будут залогированы.

На самом деле, информация, полученная активным способом сбора, редко выкладывается просто так. Часто данные используются для проникновения на сервер, либо для продажи ценной и секретной информации.

Терминология

В этом пункте указаны термины, которые могут быть вам незнакомы:

  • OSINT — (Open source intelligence, Разведка на основе открытых источников) метод сбора информации. Метод основан на открытых источниках, и используется с 1941 как военными учреждениями, так и гражданскими лицами.
  • Clickjacking — вид атаки, путем создания невидимого слоя на обычной странице. Кликнув на определенную область сайта, выполняется вредоносный код. Часто используется для перекидывания пользователя на различные рекламные сайты.
  • XSS (Cross-Site Scripting, Межсайтовый скриптинг) — вид атаки, путем внедрения в сайт вредоносного кода. Занимает 7 место из 10 самых критических уязвимостей веб-приложений, по версии OWASP.
  • 0-day уязвимость (Уязвимость нулевого дня) — уязвимость, которая была найдена но по сей день не закрыта, и патча от нее не существует.

Сбор информации

Примеры будут строиться на различных сайтах и начнем мы с OSINT.

Whois

Утилита является сетевым протоколом, который предоставляет зарегистрированную информацию об указанном домене.

-2

Google dorks

Google dorks - это фразы, которые помогают работать с поисковой системой Google.

-3

DNSdumpster

Это инструмент, который предоставляет информацию о хостах, которые относятся к домену.
Владельцы описывают этот инструмент как «OSINT для сетей».

Так же хочу отметить, что DNSdumper не использует брутфорс для обнаружения поддоменов, а берет информацию из многих открытых источников, таких как: Max Mind, Shodan, scans.io и так далее.

Сайт предоставляет возможность сохранить логи в виде таблицы:

Подробную информацию об инструменте, и его работе, вы можете найти на странице (Footprinting and Reconnaissance with DNSdumpster.com).
Подробную информацию об инструменте, и его работе, вы можете найти на странице (Footprinting and Reconnaissance with DNSdumpster.com).
Есть еще множество способов осуществить сбор информации о сайте, но их мы рассмотрим в следующей статье.

Надеюсь эта информация оказалась вам полезной. Если вы хотите поддержать меня и вам интересна эта тема прошу подписаться и поставить отметку "нравится".