Mustvedt Sentinel
Dokument MS-OSINT-001 Klassifisering: UGRADERT
Logg inn Bli PLUSS
EYES ONLY
For autoriserte forsvarere · Norge · 2026
SAK MS-OSINT-001 / Mustvedt Sentinel PLUSS

Se det angriperen ser først.

OSINT-recon for norske bedrifter, passiv rekognosering som kartlegger e-poster, subdomener og IP-er fra sju offentlige kilder, uten å berøre målet med en eneste pakke.

01
Premiss · hva angriperen finner ut før første e-post

Et bedriftsdomene har en offentlig fortelling, sjelden den ledelsen tror.

Hver gang noen i organisasjonen henter et SSL-sertifikat for et nytt subdomene, blir det loggført offentlig. Hver gang en e-post fra dere har lekket i en datalekkasje, dukker den opp i offentlige aggregator-tjenester. Hver gang en URL er indeksert, blir den søkbar.

Profesjonelle angripere starter aldri med et phishing-forsøk. De starter med recon, de bygger et dossier av offentlig informasjon før de bestemmer seg for hvem de skal lure, og hvordan.

OSINT-recon i Mustvedt Sentinel gir deg det samme dossieret om din egen bedrift. På 90 sekunder. Lesbart. Norsk.

Reconnaissance er den første taktikken i MITRE ATT&CK-rammeverket. Det er ikke et tilfeldig valg, det er der hvert eneste målrettede angrep starter. — MITRE Corporation, Enterprise ATT&CK v15
02
Eksempel · feltrapport fra et norsk SMB-domene

90 sekunder. Sju kilder. Ett dossier.

03
Metodologi · hvorfor passiv kommer først

Passiv før aktiv. Alltid.

OSINT-recon · passiv

Aldri en pakke mot målet.

  • Spør tredjepartstjenester som allerede har dataene, målet vet aldri at du har sett.
  • Krever ingen tillatelse. Søk i offentlige databaser er alltid lovlig, også på tredje­parts­domener.
  • Trigger ingen IDS-/brannmur-alarmer.
  • Inkluderer historikk: subdomener som var live i 2 uker for tre år siden.
  • Resultat på 60–180 sekunder.
Nmap / Nikto · aktiv

Direkte kontakt med målet.

  • Kontakter målets servere direkte. Pakker logges, alarmer trigges.
  • Krever skriftlig tillatelse fra eier. Misbruk kan være straffbart.
  • Ser bare det som er online akkurat nå, null historikk.
  • Avdekker konkrete sårbarheter, åpne porter, sårbar programvare.
  • Skann tar 5–30 minutter.

For ekte attack surface management trenger du begge. PLUSS gir deg begge, start passivt, eskalér aktivt der det betyr noe.

04
Kilder · sju åpne, gratis, autoritative

Vi spør de som allerede vet.

Kilde 01
crt.sh

Sertifikat-transparency-logger. Mest pålitelige kilden for subdomener, alle nye SSL-sertifikater logges offentlig innen minutter.

Kilde 02
HackerTarget

Reverse-DNS og passiv DNS-historikk. Spesielt sterkt for å fange opp subdomener som var live tidligere.

Kilde 03
AlienVault OTX

Open Threat Exchange. Krysser dataene mot kjente trusselsindikatorer og kompromitterte hosts.

Kilde 04
RapidDNS

Stor passiv DNS-database med dyp historikk. God dekning av nordiske subdomener.

Kilde 05
Subdomain Center

Aggregerer subdomener fra titalls underliggende kilder for ekstra dekning.

Kilde 06
urlscan.io

Søk i indekserte URLer fra hele internett, fanger ofte glemte landings­sider og sub-paths.

Kilde 07
DuckDuckGo

Anonyme søkeresultater for tilleggsdekning og funn av eksponerte e-poster.

Sum total
7 kilder
0 API-keys

Ingen kundedata sendes til betalte tredjeparts-tjenester. All recon kjøres mot åpne, autoriserte API-er.

05
Bruksområder · for IT-ansvarlig, sikkerhetssjef, daglig leder

Tre rapporter som stopper et angrep før det starter.

Månedlig

Skygge-IT-jakten

Subdomener kommer og går. Kjør recon hver måned for å fange opp test-servere, gamle staging-miljøer og glemte CI/CD-systemer som utviklerteam starter uten å varsle IT.

Ved oppkjøp

Due diligence-skann

Skal dere kjøpe et selskap? Få et komplett bilde av deres attack surface på minutter, før kontrakt signeres. Gamle skygge-infrastrukturer kan koste millioner i etterkant.

Kvartalsvis

E-post-eksponering

Spor hvilke e-postadresser som er offentlig synlige. Hver eksponert ansatt-adresse er et potensielt phishing-mål. Erstatt med noreply@-aliaser der mulig.

06
FAQ · ofte stilte spørsmål om OSINT-recon

Spørsmål, kort besvart.

F.01 Hva er OSINT-recon, i to setninger? +
OSINT-recon (Open Source Intelligence Reconnaissance) er prosessen med å samle offentlig tilgjengelig informasjon om et mål, som subdomener, e-postadresser og IP-er, uten å sende en eneste pakke til selve målet. Det er førstelinje-arbeidet i nesten hvert eneste målrettede angrep, men også et av de viktigste verktøyene for forsvarsteam som vil forstå sin egen eksponering.
F.02 Er passiv recon lovlig i Norge? +
Ja. Å søke i offentlige databaser som sertifikat-transparency-logger, passiv DNS og urlscan.io krever ingen tillatelse fordi du aldri kontakter målets servere direkte. Aktive skanninger som Nmap krever derimot eksplisitt tillatelse fra eier, derfor kobler vi alle aktive PLUSS-verktøy til registrerte og bekreftede assets.
F.03 Hvilke kilder bruker dere? +
Sju åpne kilder parallelt: crt.sh (sertifikat-transparency), HackerTarget (passiv DNS), AlienVault OTX, RapidDNS, Subdomain Center, urlscan.io og DuckDuckGo. Alle er gratis og krever ingen API-keys. Vi sender aldri kundedata til tredjeparts-tjenester som krever betaling eller logging utover det som er nødvendig for søket.
F.04 Hvor mange OSINT-skanner får jeg per dag? +
PLUSS-medlemmer får 10 OSINT-recon-skanninger per dag, med resultater lagret i 30 dager og full mulighet til å dele rapporten internt. Enterprise-abonnementer har ubegrensede skanninger og kan kjøre verktøyet i automatiske workflows.
F.05 Hva er forskjellen på passiv og aktiv recon? +
Passiv recon (theHarvester) spør tredjepartstjenester som allerede har dataene, målet vet aldri at du har sett. Aktiv recon (Nmap, Nikto, gobuster) kontakter målet direkte, kan trigge IDS-alarmer, og krever tillatelse. Begge metodene er nyttige; for fullstendig attack surface management trenger du begge. PLUSS gir deg begge inkludert.
F.06 Kan jeg kjøre recon mot konkurrenter? +
Tekniske svaret er: ja, det er lovlig å søke i offentlige databaser om hvem som helst. Men vi har valgt å koble OSINT-recon til ditt registrerte assets-domene, så verktøyet er bygget for å analysere domener du eier eller er ansvarlig for. Trenger du recon på tredje­parts­domener for due-diligence-formål, ta kontakt for en Enterprise-vurdering.
F.07 Hva koster PLUSS? +
179 kr/måned eller 1 716 kr/år (143 kr/mnd, 20 % rabatt). Inkluderer alle 17 verktøy, 250 skanninger per dag, 30 dagers historikk, månedlig PDF-rapport og prioritert support. 7 dagers gratis prøveperiode uten kort-krav. Se prisside for full sammenligning.
Mustvedt Sentinel · PLUSS

Bygg dossieret før noen andre.

Start med 7 dagers gratis prøveperiode. Ingen kort. Ingen forpliktelser. På 90 sekunder ser du nøyaktig hva en angriper ser, og du får 16 andre sikkerhetsverktøy med på kjøpet.