Gridbox Editor

Услуга веб-разведки и снятия цифровых отпечатков (OSINT)

Каждая организация оставляет цифровой след в Интернете. Это веб-сайты, корпоративные аккаунты, публикации сотрудников в соцсетях, документы в открытом доступе, страницы на сайтах госзакупок и многое другое. Всё это — потенциальные источники информации для злоумышленников. Мы же предлагаем использовать эти же источники на благо вашей безопасности.

Веб-разведка (или OSINT — Open Source Intelligence) и снятие цифровых отпечатков (footprinting) — это системный сбор, анализ и документирование информации о компании из открытых источников. Это первый шаг в оценке киберрисков и подготовке к полноценному аудиту информационной безопасности. Наша команда специалистов проводит такие исследования профессионально, структурированно и с соблюдением всех юридических норм.

Безопасность начинается с разведки: как мы защищаем ваш бизнес, начиная с видимой поверхности

Снятие отпечатков — это начальная фаза в любом процессе тестирования на проникновение или оценки угроз. Именно на этом этапе становится понятно:

  • Что можно узнать о компании из открытых источников?
  • Какие ресурсы компании доступны в интернете?
  • Какие технологии и платформы используются?
  • Какие уязвимости уже можно выявить, не прикасаясь к внутренней инфраструктуре?

Собранные данные позволяют сформировать карту уязвимостей, спрогнозировать возможные векторы атак и своевременно устранить критичные уязвимости. Если вы хотите «посмотреть на себя глазами хакера», эта услуга для вас.

Основные компоненты веб-разведки

Мы разделяем веб-разведку на несколько логических блоков, каждый из которых охватывает определённый пласт информации:

Информация об организации:

  • Название компании и юридические лица
  • История создания и структура собственности
  • Юридический адрес и офисы
  • Партнёры, дочерние компании, подрядчики
  • Участие в тендерах, упоминания в новостях
  • Используемые платформы: CRM, CMS, облачные сервисы

Информация о персонале:

  • Профили ключевых сотрудников в LinkedIn, Facebook, Instagram
  • История работы и география
  • Электронные адреса и телефоны
  • Публикации на форумах, участие в митапах, подкастах

Информация о домене и инфраструктуре:

  • Whois-записи
  • IP-адреса и подсети
  • DNS-записи и MX-сервера
  • SSL-сертификаты и цепочки доверия
  • Поддомены и тестовые окружения
  • CDN, WAF, VPN и прокси-сервисы

Информация о веб-сайтах:

  • Анализ содержимого сайтов: документы, изображения, коды
  • Поиск страниц авторизации, админок, уязвимых форм
  • Технологии веб-сервера и фреймворки
  • Устаревшие версии библиотек и плагинов

Сторонние сервисы и метаданные:

  • Используемые сторонние API
  • Присутствие на маркетплейсах, репозиториях, форумах
  • Метаданные документов (авторы, редакторы, время изменений)

Анализ цифровых следов:

  • Поиск e-mail адресов и номеров телефонов в утечках
  • Сбор файлов, содержащих пароли, конфигурации и дампы
  • Поиск критичных PDF, DOCX, XLS файлов в индексе Google
  • Сбор утечек из archive.org и Wayback Machine

Социальная инженерия (без взаимодействия):

  • Идентификация целей для фишинга
  • Анализ возможных сценариев BEC-атак
  • Имитация схем компрометации доверия через OSINT

Оценка цели и согласование объёма работ

  • Мы уточняем, какие домены, сотрудники, продукты и ресурсы входят в зону исследования
  • Определяем цели: выявление уязвимостей, построение профиля, мониторинг упоминаний и пр.

Сбор информации (пассивация)

  • Используем расширенные поисковые операторы, архиваторы, аналитические платформы
  • Не оставляем следов: полностью пассивный сбор данных без взаимодействия с инфраструктурой клиента

Обработка и корреляция

  • Структурируем полученные данные, исключаем дубликаты
  • Формируем связи между объектами: кто с кем связан, как, где и зачем

Подготовка отчёта

  • Делаем отчёт удобным для восприятия: текст + диаграммы + схемы
  • Добавляем рекомендации по устранению уязвимостей и усилению защиты

(Опционально) Консультация и внедрение

  • Проводим Zoom-сессию, где объясняем, как использовать отчёт
  • Помогаем внедрить лучшие практики, подобрать решения, провести тренинг для сотрудников

Почему выбирают нас

  • Юридическая чистота

Все работы проводятся в рамках OSINT — только открытые источники, без взаимодействия с защищаемыми системами.

  • Точность и масштаб

Мы выявляем неочевидные связи и следы, которые не замечают обычные специалисты. Используем десятки источников и инструментов.

  • Сильная методология

Наша внутренняя методология построена на практике пентестов, сертификационных стандартов (OSCP, CEH, ISO 27001).

  • Прозрачность и отчётность

Вы получаете не просто «стены текста», а понятную картину рисков. Каждый факт в отчёте можно отследить и подтвердить.

  • Постоянная поддержка

Мы сопровождаем клиента на каждом этапе: от выявления до исправления и мониторинга угроз.

Инструменты веб разведки


Мы применяем как готовые решения, так и собственные наработки. Ниже — таблица ключевых инструментов, которые мы используем для веб-разведки:

 

Категория

Инструменты

Назначение

Поисковые операторы

Google Dorks + GHDB

Поиск уязвимых страниц, документов, конфигураций через расширенный поиск

Визуализация связей

Maltego, Spiderfoot, Recon-ng

Построение графов связей между объектами: домены, e-mail, сотрудники

Поиск уязвимых устройств

Shodan, ZoomEye, Censys

Выявление IoT, VPN, серверов и хостов с открытыми портами и уязвимостями

Поиск поддоменов и DNS

Sublist3r, DNSdumpster, crt.sh

Анализ доменов, поддоменов, DNS и SSL-сертификатов

Сбор email и утечек

theHarvester, FOCA, Photon

Извлечение почтовых адресов, PDF, DOC, XLS с метаданными

Автоматизация на базе ИИ

Скрипты на базе ChatGPT, ShellGPT

Генерация запросов, автоматизация рутинных OSINT-задач

Альтернативные источники

GitHub, Pastebin, Trello, Reddit

Поиск утекшей информации, конфигураций, API-ключей, упоминаний

 

 

Эта таблица не является исчерпывающей. Мы постоянно пополняем свой арсенал в зависимости от целей проекта и специфики клиента.

 

 

Стоимость и отчетность

 

Разведка — это не атака. Это зеркало. И если вы в него не смотрите, это не значит, что туда не смотрят другие.

Стомость веб разведки начинается от 2000$ и по времени может занимать более месяца.

Что вы получите на выходе:

  1. Полный отчёт (PDF + XLS): список найденной информации, уязвимых точек, контекстов.

  2. Профиль угроз: структура цифровой экспозиции и возможных сценариев атак.

  3. Рекомендации: конкретные шаги по улучшению защиты и уменьшению цифрового следа.

  4. Сессия с экспертом: персональный разбор отчёта с возможностью задать любые вопросы.

Часто задаваемые вопросы

Как часто нужно проводить пентест?

Рекомендуется проводить тестирование не реже одного раза в год, а также после значительных изменений в инфраструктуре.

Сколько стоит пентест?

Стоимость зависит от сложности проекта, количества систем и глубины тестирования. Мы предлагаем гибкие тарифы и индивидуальный расчет.

Какие уязвимости чаще всего находят?

Наиболее распространенные проблемы: устаревшее ПО, слабые пароли, ошибки в настройке серверов и уязвимости в веб-приложениях.

Как подготовиться к пентесту?

Определите цели тестирования, предоставьте доступ к необходимым системам и назначьте ответственного за взаимодействие с нашей командой.

Связь с нами

Ваше имя *
Email *
Номер телефона:
Прикрепить ТЗ или NDA
Drag & Drop Files Here Browse Files
Сообщение *