Одним из наиболее эффективных инструментов разведчика остается поиск по whois информации. Кто не знает – whois-информация – это своего рода «паспорт» конкретного сайта. Там указывается, когда сайт был создан, кем зарегистрирован, а главное – на кого. Еще там можно найти информацию о расположении серверов, периоде истечения прав на домен и многом другом.
Много ли это дает?
С одной стороны, да. Бывает, что особо одаренные люди не парятся и оставляют свои контакты при создании даже скамерских сайтов. Также, зная, когда истекает срок владения доменом мы можем попробовать его выкупить. Если он нам, конечно, нужен. В простонародье это называется киберсквоттинг.
С другой стороны, реальность такова, что большинство тех, кому есть что скрывать, покупают услугу Whois Private, которая спрячет имя владельца за надписью Private Person. С другими чувствительными данными также. Сервера и IP-адреса можно спокойно спрятать за шторой Cloudflare.
Казалось бы – ловить нечего. Но есть, как говорится, нюанс. Это reverse search, или обратный поиск по whois. Это когда вы ищете, кто еще сидит на конкретном Ip-адресе, пользуется этим-же SSL-сертификатом и прочее. Это позволяет находить связи между доменами и выявлять аффилированность.
На данный момент один из лучших ресурсов по этому направлению – OSINT SH [1]. О нем я уже неоднократно рассказывал. Но есть и много других, например ViewDNS [2]. Там не только whois, но обратный поиск по IP, DNS и многим другим параметрам.
И на десерт. Существует возможность смотреть историю изменений whois. Мало-ли человек затупил, оставил личные данные, а только потом их скрыл. У меня такие кейсы были. По российским доменам можете посмотреть сервис Whois History [3]. Для иностранных – Whoxy [4].
Но что еще более любопытно, по некоторым доменам историю можно посмотреть даже с помощью Wayback Machine. Так не пренебрегайте просмотром изменений whois – это может окупиться.
Пусть ваша охота всегда будет доброй!
#библиотека #it #osint #технологии #разведка #кибердед