М6 | Цифровая тень компании: OSINT-аудит инфраструктурных рисков
Цифровая тень компании — это всё, что она случайно «рассказывает» о себе в интернете: домены, субдомены, старые сертификаты, забытые сервисы и уязвимые сервера. В этом модуле разбираем, как с помощью пассивного OSINT-анализа, WHOIS, DNS, CT-логов и Shodan собрать карту инфраструктуры и увидеть риски глазами Blue Team — без взломов и активного сканирования. Проходим весь путь: от «паспорта домена» и адресной книги DNS до цифровой археологии в журналах TLS-сертификатов и поиска экспонированных систем по ASN. На примере условной компании смотрим, как в Shodan всплывают SCADA-панели, открытые Elasticsearch и старые RDP-сервера — и превращаем это в приоритизированный список действий для безопасности. Завершаем модуль разбором типовых инфраструктурных провалов, принципов «минимальной экспозиции», практических рекомендаций для Blue Team и этических рамок: где проходит граница между легитимным пассивным анализом и действиями, которые уже нарушают закон или внутреннюю политику компании. Таймкоды (6:59) 00:00 Интро: цифровая тень компании и пассивная разведка 00:25 WHOIS как «паспорт» домена и точка входа в OSINT-профиль 01:10 DNS-записи: MX, VPN, API и опасные staging/legacy-сервисы 02:05 CT-логи: цифровая археология по TLS-сертификатам и субдоменам 03:10 Поиск по ASN и Shodan: что реально видно снаружи 04:20 Критические риски: SCADA через VNC, открытый Elasticsearch, старый RDP 05:35 Карта рисков и приоритизация действий для Blue Team 06:20 Этические рамки пассивного OSINT и выводы модуля 06:59 Конец Ключевые тезисы — Цифровая тень компании складывается из доменов, DNS-записей, сертификатов, открытых портов и устройств, о которых часто забывают сами админы. — WHOIS даёт базовый профиль: возраст домена, юридическое лицо, NS-сервера и намёк на масштаб инфраструктуры. — Пассивный DNS и CT-логи позволяют находить «забытые» субдомены (dev, test, staging, old-api), которые нередко оказываются слабым звеном. — Поиск по ASN и Shodan показывает реальную поверхность атаки: что из внутренней инфраструктуры торчит в интернет и как это выглядит для злоумышленника. — SCADA, открытые базы данных без аутентификации и устаревшие серверы с RDP — типичные примеры критических инфраструктурных рисков. — Задача OSINT-аналитика и Blue Team — превратить разрозненные артефакты в карту рисков и помочь бизнесу вовремя закрыть дыры, не выходя за рамки закона. Дисклеймер Материал носит образовательный характер. Видео не является призывом к взлому, обходу технических средств защиты, несанкционированному сканированию сетей, нарушению законов о персональных данных, коммерческой тайне или санкционном режиме. Все примеры расследований приведены в учебных целях и основаны на открытых источниках или смоделированы для демонстрации подходов. Автор и платформа не несут ответственности за неправомерное использование изложенных методик. Перед применением любых техник OSINT и инфраструктурного анализа в реальных кейсах необходимо соблюдать требования законодательства вашей юрисдикции, договоры с контрагентами и внутренние политики безопасности компании. Материалы курса 📁 Конспекты, схемы и чек-листы по модулю 6 (цифровая тень, CT-логи, Shodan): https://disk.yandex.ru/d/OSINT_M6_infra_shadow 🧠 Рабочее пространство (Notebook LM) для самостоятельных инфраструктурных разборов: https://h7.cl/1g0M6 Другие проекты 🎧 Музыка и саундтреки для учебных и документальных проектов — @174bpm_ru 🪑 Умная мебель для дома и офиса — umnye-stoly.ru Как поддержать канал 👍 Поставьте лайк и напишите в комментариях, какие инфраструктурные «сюрпризы» вы находили в Shodan или CT-логах. 👉 Поделитесь видео с коллегами из ИБ, DevOps и IT, которым важно видеть свою цифровую тень со стороны. 🔔 Подпишитесь и включите «все уведомления», чтобы не пропустить следующие модули курса по OSINT. Хэштеги #OSINT #OpenSourceIntelligence #ЦифроваяТень #Shodan #CTLogs #ИнфраструктурнаяБезопасность #BlueTeam #PassiveRecon #CyberSecurity #Skillbit
Цифровая тень компании — это всё, что она случайно «рассказывает» о себе в интернете: домены, субдомены, старые сертификаты, забытые сервисы и уязвимые сервера. В этом модуле разбираем, как с помощью пассивного OSINT-анализа, WHOIS, DNS, CT-логов и Shodan собрать карту инфраструктуры и увидеть риски глазами Blue Team — без взломов и активного сканирования. Проходим весь путь: от «паспорта домена» и адресной книги DNS до цифровой археологии в журналах TLS-сертификатов и поиска экспонированных систем по ASN. На примере условной компании смотрим, как в Shodan всплывают SCADA-панели, открытые Elasticsearch и старые RDP-сервера — и превращаем это в приоритизированный список действий для безопасности. Завершаем модуль разбором типовых инфраструктурных провалов, принципов «минимальной экспозиции», практических рекомендаций для Blue Team и этических рамок: где проходит граница между легитимным пассивным анализом и действиями, которые уже нарушают закон или внутреннюю политику компании. Таймкоды (6:59) 00:00 Интро: цифровая тень компании и пассивная разведка 00:25 WHOIS как «паспорт» домена и точка входа в OSINT-профиль 01:10 DNS-записи: MX, VPN, API и опасные staging/legacy-сервисы 02:05 CT-логи: цифровая археология по TLS-сертификатам и субдоменам 03:10 Поиск по ASN и Shodan: что реально видно снаружи 04:20 Критические риски: SCADA через VNC, открытый Elasticsearch, старый RDP 05:35 Карта рисков и приоритизация действий для Blue Team 06:20 Этические рамки пассивного OSINT и выводы модуля 06:59 Конец Ключевые тезисы — Цифровая тень компании складывается из доменов, DNS-записей, сертификатов, открытых портов и устройств, о которых часто забывают сами админы. — WHOIS даёт базовый профиль: возраст домена, юридическое лицо, NS-сервера и намёк на масштаб инфраструктуры. — Пассивный DNS и CT-логи позволяют находить «забытые» субдомены (dev, test, staging, old-api), которые нередко оказываются слабым звеном. — Поиск по ASN и Shodan показывает реальную поверхность атаки: что из внутренней инфраструктуры торчит в интернет и как это выглядит для злоумышленника. — SCADA, открытые базы данных без аутентификации и устаревшие серверы с RDP — типичные примеры критических инфраструктурных рисков. — Задача OSINT-аналитика и Blue Team — превратить разрозненные артефакты в карту рисков и помочь бизнесу вовремя закрыть дыры, не выходя за рамки закона. Дисклеймер Материал носит образовательный характер. Видео не является призывом к взлому, обходу технических средств защиты, несанкционированному сканированию сетей, нарушению законов о персональных данных, коммерческой тайне или санкционном режиме. Все примеры расследований приведены в учебных целях и основаны на открытых источниках или смоделированы для демонстрации подходов. Автор и платформа не несут ответственности за неправомерное использование изложенных методик. Перед применением любых техник OSINT и инфраструктурного анализа в реальных кейсах необходимо соблюдать требования законодательства вашей юрисдикции, договоры с контрагентами и внутренние политики безопасности компании. Материалы курса 📁 Конспекты, схемы и чек-листы по модулю 6 (цифровая тень, CT-логи, Shodan): https://disk.yandex.ru/d/OSINT_M6_infra_shadow 🧠 Рабочее пространство (Notebook LM) для самостоятельных инфраструктурных разборов: https://h7.cl/1g0M6 Другие проекты 🎧 Музыка и саундтреки для учебных и документальных проектов — @174bpm_ru 🪑 Умная мебель для дома и офиса — umnye-stoly.ru Как поддержать канал 👍 Поставьте лайк и напишите в комментариях, какие инфраструктурные «сюрпризы» вы находили в Shodan или CT-логах. 👉 Поделитесь видео с коллегами из ИБ, DevOps и IT, которым важно видеть свою цифровую тень со стороны. 🔔 Подпишитесь и включите «все уведомления», чтобы не пропустить следующие модули курса по OSINT. Хэштеги #OSINT #OpenSourceIntelligence #ЦифроваяТень #Shodan #CTLogs #ИнфраструктурнаяБезопасность #BlueTeam #PassiveRecon #CyberSecurity #Skillbit
