- PVSM.RU - https://www.pvsm.ru -

Продолжаю серию подборок неочевидных ресурсов. Недавно рассказывал про 15 онлайн-сервисов [1], которые должен знать каждый сисадмин. Сегодня собрал инструменты для случаев, когда dig, mtr и traceroute недостаточно, но ставить софт не очень хочется. Под катом — подборка для сетевиков.
Для чего: поиск поддоменов и истории SSL-сертификатов через логи Certificate Transparency.

Crt.sh [2] помогает понять, какие сервисы «висят» на домене. Инструмент собирает данные из CT-логов, в которые публикуют информацию обо всех выпущенных сертификатах. Чтобы получить список сертификатов для домена и его поддоменов, достаточно вбить идентификатор (доменное имя, название организации и т. д.).
Также в сервисе можно посмотреть SAN-поля, издателя сертификата, сроки действия, цепочку доверия и даже поискать другие сертификаты на тот же ключ по SHA-256. В целом, так можно собрать и карту инфраструктуры, ведь при таком поиске часто всплывают тестовые стенды, старые API, окружения и забытые CNAME.
Плюсую за аскетичный интерфейс, любителям «голого» HTML точно зайдёт. Кроме того, автор активно поддерживает проект [3].
Минусы — сертификаты не раскрывают конкретные поддомены, результаты иногда дублируются между CT-логами, а также фильтрации и нормального экспорта не хватает. Но что требовать от такого сервиса.
Для чего: выявление брутфорсеров, сканеров и спамеров в логах.

AbuseIPDB [4] собирает репорты от сообщества и из «ловушек», выставляет оценку и показывает, за что конкретно IP-адрес получил страйки (брутфорс SSH, сканирование RDP, спам и т. д.). Также в сервисе можно посмотреть историю за 90 дней и есть API с бесплатным доступом до тысячи запросов в сутки.
Минусы — бывают ложные срабатывания, некоторые диапазоны умалчиваются, а также API иногда отдаёт 429 ошибку.
Для чего: анализ автономных систем, BGP-префиксов, маршрутов и пиринговых отношений.

Это первое место, куда я иду, когда нужно понять, кто хостит тот или иной адрес, какие операторы у провайдера и не анонсирует ли он чужие префиксы. Hurricane Electric BGP Toolkit [5] показывает номер AS, принадлежащие сети, граф соседей по BGP, историю анонсов за последние месяцы и обратную DNS-зону. Кроме того, встроенный looking-glass позволяет проверить видимость префикса из разных частей интернета, не договариваясь с чужим NOC.
Минусы — графы соседей иногда устаревают на несколько дней, данные ограничены, и обратный поиск для IPv6 работает заметно медленнее, чем для IPv4.
Для чего: поиск пиринговых точек присутствия, контактов NOC и политик пиринга.

В PeeringDB [6] можно посмотреть, в каких точках обмена трафиком присутствует AS, какая у неё политика, какие порты и контакты NOC. В целом, сервис помогает понять, мог ли трафик пойти напрямую через, скажем, MSK-IX, а не через платный транзит.
Минусы — мелкие сети и CDN забывают обновлять профили, а поиск иногда выдаёт устаревшие записи из кэша. Кроме того, без регистрации часть функционала недоступна, а регистрация требует подтверждения от своей AS.
Для чего: визуальная разведка DNS и пассивный поиск поддоменов.

DNSDumpster [7] по запросу домена строит интерактивную SVG-карту со связями. Например, анализирует NS, MX, TXT, A, AAAA, а также поддомены, собранные через перебор DNS и поисковые системы. Полезно, так как можно найти тестовые стенды и старые сервисы. Плюсик за интерфейс и за то, что результаты можно скачать в XLSX или CSV.
Минусы — глубина сканирования ограничена и иногда попадаются поддомены, которые давно не резолвятся.
Для чего: проверка доступности и трассировки из 20+ географических точек одновременно.

Ping.pe [8] ищет места, где теряются «пакеты», через ping, traceroute, dig и HTTP-запрос с 20+ серверов по всему миру. Очень помогает при геозависимых блокировках — если хост не пингуется из России, а из Европы норм, то причина очевидна. Кроме того, в сервисе есть проверка DNS-резолвинга.
Минусы — работает на энтузиазме автора, поэтому узлы иногда бывают недоступны или перегружены.
Для чего: «песочница» для безопасного просмотра подозрительных ссылок, анализа ресурсов страницы и поведения

URLScan.io [9] — публичная «песочница», где можно проверить адрес в изолированном Chrome. Сервис делает скриншот, записывает исходящие запросы, показывает TLS-сертификаты, заголовки безопасности и технологии. Полезен тем, что можно увидеть, куда «ломится» страница, какие домены резолвит, какие куки ставит и какие скрипты подгружает. Также есть API для интеграции с SIEM.
Минусы — публичные сканы видны всем, приватный режим платный, а также некоторые сайты обнаруживают песочницу через «отпечатки», и их поведение меняется.
Для чего: отделение «безобидного» интернет-шума от целевых атак

GreyNoise [10]ставит сенсоры по всему миру и классифицирует фон. Если в логах появился незнакомый IP, сервис покажет — это благонамеренный сканер, известный ботнет или ранее неизвестная активность, на которую стоит обратить внимание. В нём же есть бесплатный веб-поиск, интеграция с Splunk и Chronicle, а также Community API с лимитом.
Минусы — бесплатный уровень сильно ограничен по скорости (один запрос в минуту) и глубине истории, да и классификация не идеальна, поэтому свежие целевые атаки попадают в базу с задержкой.
Для чего: геолокация WIFI-сетей, поиск точек доступа по BSSID/SSID.

В базе Wigle [11] больше 800 млн точек доступа, собранных вардрайверами по всему миру. Искать точки можно по BSSID, SSID, координатам, диапазону частот и даже по производителю оборудования. Кроме того, карта на главной показывает плотность сетей, типы шифрования, каналы и мощность сигнала. Полезен для привязки MAC-адреса или имени сети к географической точке.
Минусы — данные собираются энтузиастами, поэтому местами пусто, а полный доступ к API требует регистрации и набора рейтинга через загрузку собственных данных.
Для чего: аудит утечек реального IP, DNS и цифрового отпечатка браузера.

BrowserLeaks [12]проверяет настройки корпоративного прокси по 20+ параметрам. Сервис показывает, не виден ли реальный IP через WebRTC, какие DNS-серверы использует браузер, Canvas- и WebGL-отпечатки, шрифты и даже разрешение экрана (кому оно нужно через сеть, но вдруг). Особенно полезен раздел WebRTC Leak Test.
Минусы — это диагностика клиентской стороны, а не сети, поэтому, если проблема на уровне маршрутизации или NAT, сервис только покажет только симптом.
В общем, вот такой набор сервисов для сетевиков получился. Не замена консольным утилитам, конечно, но когда нужно что-то быстренько глянуть, то подойдут. Держите в закладках, точно пригодятся.
Делитесь своими любимыми сервисами в комментариях, и если есть идеи для следующей подборки интересных ресурсов — тоже пишите.
© 2026 ООО «МТ ФИНАНС»
Автор: SrvTrantor
Источник [13]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/dns-2/451920
Ссылки в тексте:
[1] 15 онлайн-сервисов: https://habr.com/ru/companies/ruvds/articles/1004268/
[2] Crt.sh: http://Crt.sh
[3] проект: https://github.com/crtsh
[4] AbuseIPDB: https://www.abuseipdb.com/
[5] Hurricane Electric BGP Toolkit: https://bgp.he.net/
[6] PeeringDB: https://www.peeringdb.com/
[7] DNSDumpster: https://dnsdumpster.com/
[8] Ping.pe: http://Ping.pe
[9] URLScan.io: http://URLScan.io
[10] GreyNoise : https://www.greynoise.io/
[11] Wigle: https://wigle.net/
[12] BrowserLeaks : https://browserleaks.com/tls
[13] Источник: https://habr.com/ru/companies/ruvds/articles/1035396/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1035396
Нажмите здесь для печати.