Перейти к содержанию

На этой странице Пассивная разведка доменов с использованием стандартной библиотеки Python. Поиск поддоменов, проверка SSL-сертификатов, WHOIS-запросы, DNS-записи, проверка доступности доменов и массовый анализ нескольких доменов. Не требует ключей API.

Метаданные навыка

| |
|---|---
|Источник| Опциональный — установка: hermes skills install official/research/domain-intel
|Путь| optional-skills/research/domain-intel

Справочник: полный SKILL.md

info Ниже приведено полное описание навыка, которое Hermes загружает при его активации. Это те инструкции, которые видит агент, когда навык активен.

Domain Intelligence — пассивный OSINT

Пассивная разведка доменов с использованием только стандартной библиотеки Python. Никаких зависимостей. Никаких ключей API. Работает на Linux, macOS и Windows.

Вспомогательный скрипт

Этот навык включает scripts/domain_intel.py — полноценный CLI-инструмент для всех операций с доменной разведкой. [code] # Поиск поддоменов через Certificate Transparency logs
python3 SKILL_DIR/scripts/domain_intel.py subdomains example.com

# Проверка SSL-сертификата (срок действия, шифр, SAN, издатель)  
python3 SKILL_DIR/scripts/domain_intel.py ssl example.com

# WHOIS-запрос (регистратор, даты, серверы имён — 100+ TLD)  
python3 SKILL_DIR/scripts/domain_intel.py whois example.com

# DNS-записи (A, AAAA, MX, NS, TXT, CNAME)  
python3 SKILL_DIR/scripts/domain_intel.py dns example.com

# Проверка доступности домена (пассивная: DNS + WHOIS + SSL сигналы)  
python3 SKILL_DIR/scripts/domain_intel.py available coolstartup.io

# Массовый анализ — несколько доменов, несколько проверок параллельно  
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com google.com  
python3 SKILL_DIR/scripts/domain_intel.py bulk example.com github.com --checks ssl,dns

[/code] SKILL_DIR — это директория, содержащая данный SKILL.md файл. Все результаты выводятся в структурированном JSON.

Доступные команды

Команда Что делает Источник данных
subdomains Находит поддомены из логов сертификатов crt.sh (HTTPS)
ssl Проверяет детали TLS-сертификата Прямое TCP-подключение к цели:443
whois Регистрационные данные, регистратор, даты WHOIS-серверы (TCP:43)
dns A, AAAA, MX, NS, TXT, CNAME записи Системный DNS + Google DoH
available Проверяет, зарегистрирован ли домен DNS + WHOIS + SSL сигналы
bulk Запускает несколько проверок на нескольких доменах Все вышеперечисленное
## Когда использовать этот навык вместо встроенных инструментов
* Используйте этот навык для вопросов об инфраструктуре: поддомены, SSL-сертификаты, WHOIS, DNS-записи, доступность
* Используйте web_search для общего исследования о том, чем занимается домен/компания
* Используйте web_extract для получения фактического содержимого веб-страницы
* Используйте terminal с curl -I для простой проверки «доступен ли URL»
Задача Какой инструмент лучше Почему
«Чем занимается example.com?» web_extract Получает содержимое страницы, а не DNS/WHOIS данные
«Найти информацию о компании» web_search Общее исследование, не привязанное к домену
«Безопасен ли этот сайт?» web_search Проверка репутации требует веб-контекста
«Проверить, доступен ли URL» terminal с curl -I Простая HTTP-проверка
«Найти поддомены X» Этот навык Единственный пассивный источник для этого
«Когда истекает срок SSL-сертификата?» Этот навык Встроенные инструменты не могут проверить TLS
«Кто зарегистрировал этот домен?» Этот навык WHOIS-данные недоступны в веб-поиске
«Доступен ли coolstartup.io?» Этот навык Пассивная проверка доступности через DNS+WHOIS+SSL
## Совместимость с платформами
Чистая стандартная библиотека Python (socket, ssl, urllib, json, concurrent.futures). Работает одинаково на Linux, macOS и Windows без дополнительных зависимостей.
* Запросы к crt.sh используют HTTPS (порт 443) — работают за большинством файрволов
* WHOIS-запросы используют TCP порт 43 — могут блокироваться в ограничительных сетях
* DNS-запросы используют Google DoH (HTTPS) для MX/NS/TXT — дружественны к файрволам
* SSL-проверки подключаются к цели на порт 443 — единственная «активная» операция

Источники данных

Все запросы пассивные — никакого сканирования портов или тестирования уязвимостей: * crt.sh — Certificate Transparency логи (поиск поддоменов, только HTTPS) * WHOIS-серверы — прямое TCP-соединение с 100+ авторитетными TLD-регистраторами * Google DNS-over-HTTPS — разрешение MX, NS, TXT, CNAME (дружественно к файрволам) * Системный DNS — разрешение A/AAAA записей * SSL-проверка — единственная «активная» операция (TCP-соединение к цели:443)

Примечания

  • WHOIS-запросы используют TCP порт 43 — могут блокироваться в ограничительных сетях
  • Некоторые WHOIS-серверы скрывают данные регистранта (GDPR) — сообщите об этом пользователю
  • crt.sh может работать медленно для очень популярных доменов (тысячи сертификатов) — установите разумные ожидания
  • Проверка доступности основана на эвристике (3 пассивных сигнала) — не является авторитетной, как API регистратора

Автор: @FurkanL0 * Метаданные навыка * Справочник: полный SKILL.md * Вспомогательный скрипт * Доступные команды * Когда использовать этот навык вместо встроенных инструментов * Совместимость с платформами * Источники данных * Примечания