Sertifikat-transparency-logger. Mest pålitelige kilden for subdomener, alle nye SSL-sertifikater logges offentlig innen minutter.
Se det angriperen ser først.
OSINT-recon for norske bedrifter, passiv rekognosering som kartlegger e-poster, subdomener og IP-er fra sju offentlige kilder, uten å berøre målet med en eneste pakke.
Et bedriftsdomene har en offentlig fortelling, sjelden den ledelsen tror.
Hver gang noen i organisasjonen henter et SSL-sertifikat for et nytt subdomene, blir det loggført offentlig. Hver gang en e-post fra dere har lekket i en datalekkasje, dukker den opp i offentlige aggregator-tjenester. Hver gang en URL er indeksert, blir den søkbar.
Profesjonelle angripere starter aldri med et phishing-forsøk. De starter med recon, de bygger et dossier av offentlig informasjon før de bestemmer seg for hvem de skal lure, og hvordan.
OSINT-recon i Mustvedt Sentinel gir deg det samme dossieret om din egen bedrift. På 90 sekunder. Lesbart. Norsk.
Reconnaissance er den første taktikken i MITRE ATT&CK-rammeverket. Det er ikke et tilfeldig valg, det er der hvert eneste målrettede angrep starter. — MITRE Corporation, Enterprise ATT&CK v15
90 sekunder. Sju kilder. Ett dossier.
- www.nordlys-ehandel.no51.107.84.12
- shop.nordlys-ehandel.no51.107.84.12
- kundeportal.nordlys-ehandel.no52.169.234.7
- old-jenkins.nordlys-ehandel.no88.213.66.4
- backup-2022.nordlys-ehandel.no192.0.2.81
- staging-aws.nordlys-ehandel.no3.122.180.45
- mail.nordlys-ehandel.no51.107.84.13
- autodiscover.nordlys-ehandel.no51.107.84.13
- api.nordlys-ehandel.no52.169.234.8
Passiv før aktiv. Alltid.
Aldri en pakke mot målet.
- Spør tredjepartstjenester som allerede har dataene, målet vet aldri at du har sett.
- Krever ingen tillatelse. Søk i offentlige databaser er alltid lovlig, også på tredjepartsdomener.
- Trigger ingen IDS-/brannmur-alarmer.
- Inkluderer historikk: subdomener som var live i 2 uker for tre år siden.
- Resultat på 60–180 sekunder.
Direkte kontakt med målet.
- Kontakter målets servere direkte. Pakker logges, alarmer trigges.
- Krever skriftlig tillatelse fra eier. Misbruk kan være straffbart.
- Ser bare det som er online akkurat nå, null historikk.
- Avdekker konkrete sårbarheter, åpne porter, sårbar programvare.
- Skann tar 5–30 minutter.
For ekte attack surface management trenger du begge. PLUSS gir deg begge, start passivt, eskalér aktivt der det betyr noe.
Vi spør de som allerede vet.
Reverse-DNS og passiv DNS-historikk. Spesielt sterkt for å fange opp subdomener som var live tidligere.
Open Threat Exchange. Krysser dataene mot kjente trusselsindikatorer og kompromitterte hosts.
Stor passiv DNS-database med dyp historikk. God dekning av nordiske subdomener.
Aggregerer subdomener fra titalls underliggende kilder for ekstra dekning.
Søk i indekserte URLer fra hele internett, fanger ofte glemte landingssider og sub-paths.
Anonyme søkeresultater for tilleggsdekning og funn av eksponerte e-poster.
0 API-keys
Ingen kundedata sendes til betalte tredjeparts-tjenester. All recon kjøres mot åpne, autoriserte API-er.
Tre rapporter som stopper et angrep før det starter.
Skygge-IT-jakten
Subdomener kommer og går. Kjør recon hver måned for å fange opp test-servere, gamle staging-miljøer og glemte CI/CD-systemer som utviklerteam starter uten å varsle IT.
Due diligence-skann
Skal dere kjøpe et selskap? Få et komplett bilde av deres attack surface på minutter, før kontrakt signeres. Gamle skygge-infrastrukturer kan koste millioner i etterkant.
E-post-eksponering
Spor hvilke e-postadresser som er offentlig synlige. Hver eksponert ansatt-adresse er et potensielt phishing-mål. Erstatt med noreply@-aliaser der mulig.