5просмотров
12.5%от подписчиков
26 марта 2026 г.
Score: 6
Отличная тема для сборника! "Семь друзей хакера" Я подобрал семь действительно мощных инструментов для усиления разведки — от поиска утечек до автоматизации OSINT. https://xakep.ru/2026/02/26/7-scanning-tools/ --- 🛠 Семь друзей хакера. Собираем инструменты для усиления разведки Покопавшись в своем ящике инструментов, я нашел несколько жемчужин, которыми решил поделиться. Сбор информации о таргете, поиск скрытых путей и секретных данных, сканирование XSS и альтернатива Burp . Разведка (recon) — это 80% успеха любой атаки или пентеста. Чем больше вы знаете о цели, тем выше шанс найти ту самую "слабую точку". Сегодня собрал для вас семь инструментов, которые реально усиливают разведку и которые я сам использую в работе. --- 👥 Друг 1: Epieos — Email OSINT "швейцарский нож" Epieos — это инструмент, который находит ВСЁ, что связано с email адресом . Что умеет:
- Поиск по Google аккаунту (Google ID recovery)
- Находит аккаунты в 120+ сервисах
- Показывает публичные данные из Google Maps reviews
- Находит YouTube аккаунты и комментарии
- Показывает Skype аккаунты Пример использования:
Заходим на https://epieos.com, вводим email цели. Получаем:
- Google ID (цифровой идентификатор)
- Ссылку на Google Maps профиль с отзывами
- Возможные аккаунты в других сервисах
- Фотографии из публичных Google альбомов Реальный кейс: В 2025 году журналист нашёл анонимного политического тролля. У него был только email из утечки данных. Через Epieos нашёл Google Maps reviews — человек оставлял отзывы о местах рядом со своим домом. По паттерну отзывов вычислили район проживания, а затем и личность . Скрытая фишка: Epieos может найти удалённые Google аккаунты, если они были связаны с другими сервисами . --- 👥 Друг 2: Sherlock — Охотник за юзернеймами Sherlock ищет username по 300+ социальным сетям и сервисам одновременно . Что умеет:
- Проверяет 300+ платформ
- Работает через командную строку
- Очень быстрый (параллельные запросы)
- Open source Пример использования:
# Установка
git clone https://github.com/sherlock-project/sherlock.git
cd sherlock
python3 -m pip install -r requirements.txt # Использование
python3 sherlock.py username
Результат: список всех сайтов, где зарегистрирован пользователь с таким ником. Когда использовать: Когда у вас есть только никнейм цели и нужно понять, где она обитает в интернете. --- 👥 Друг 3: Holehe — Проверка регистрации email без следов Holehe проверяет, зарегистрирован ли email в 120+ сервисах, не отправляя уведомлений владельцу . Что умеет:
- Проверяет Twitter, Instagram, Facebook, LinkedIn
- Работает со 120+ популярными сервисами
- Не оставляет следов (владелец email не узнает о проверке)
- CLI инструмент (командная строка) Пример использования:
# Установка
pip3 install holehe # Использование
holehe target@email.com # Результат:
[+] Twitter: Registered
[+] Instagram: Registered
[-] Facebook: Not registered
[+] LinkedIn: Registered
[+] Snapchat: Registered Реальный кейс: Частный детектив искал человека, который пропал 5 лет назад. Был только старый email. Holehe показал, что email зарегистрирован на Spotify и Strava. Через Strava нашли маршруты пробежек — вычислили город проживания . --- 👥 Друг 4: Gitleaks — Охотник за секретами в Git Gitleaks — SAST-инструмент с открытым исходным кодом. Позволяет сканировать код из Git репозиториев на наличие утечек и конфиденциальной информации . Что умеет:
- Находит пароли, ключи API, токены в коде
- Сканирует историю коммитов
- Работает с публичными и приватными репозиториями
- Интегрируется в CI/CD Пример использования:
# Сканирование локального репозитория
gitleaks detect --source path/to/repo # Сканирование удаленного репозитория
gitleaks detect --repo https://github.com/target/repo.git # Вывод результатов в JSON
gitleaks detect --source path/to/repo --report-format json --report report.json Что ищет: AWS keys, Google API keys, Slack tokens, Discord webhooks, passwords, private keys и сотни других паттернов. --- 👥 Друг 5: brs-xss — Контекстно-