Pull to refresh

Comments 4

С помощью сервиса whois.ru или аналогичных можно получить полную информацию о том, на кого зарегистрирован данный ресурс,


Ну вот — ресурс зарегистрирован на частное лицо.
И что мы увидим? :)

Извините, как только натолкнулся на замазанные данные на скринах, которые каждый может получить тем же запросом whois otus.ru - ну прям пропало желание читать. Объясните, для чего это было замазывать??? Это общедоступные данные. Это не секретная информация. Я понимаю, замазать данные, которые получены какими-то спец инструментами, типа результатов сканирования портов. Но результаты whois, nslookup, и с сайта, ссылку на который оставили прямо в открытом виде?! Что тогда не замазали имя пользователя "Андрей", под которым выполняли очень секретную программу под названием nslookup?

Вот какой безопасник Вас покусал?

Лично меня это не волнует. Всё равно статья интересная. Это не общедоступные данные, они доступны в утилитах Kali Linux.

пентестерам будет что написать в отчете

Мне кажется, для пентеста нужно перенимать опыт площадок bug bounty по условиям приёмки отчётов, оплачивая только эксплойты с PoC, реализующие недопустимые события. Их, конечно, сначала надо ещё сформулировать, что само по себе полезное упражнение для любой компании, чтобы знать врага в лицо. Ну или попросить пентестера доказать, что обнаруженная им уязвимость приводит к такому событию, хотя оно и не было предусмотрено в условиях изначально.

Sign up to leave a comment.