
Продолжаю серию подборок неочевидных ресурсов. Недавно рассказывал про 15 онлайн-сервисов, которые должен знать каждый сисадмин. Сегодня собрал инструменты для случаев, когда dig, mtr и traceroute недостаточно, но ставить софт не очень хочется. Под катом — подборка для сетевиков.
1. crt.sh
Для чего: поиск поддоменов и истории SSL-сертификатов через логи Certificate Transparency.

Crt.sh помогает понять, какие сервисы «висят» на домене. Инструмент собирает данные из CT-логов, в которые публикуют информацию обо всех выпущенных сертификатах. Чтобы получить список сертификатов для домена и его поддоменов, достаточно вбить идентификатор (доменное имя, название организации и т. д.).
Также в сервисе можно посмотреть SAN-поля, издателя сертификата, сроки действия, цепочку доверия и даже поискать другие сертификаты на тот же ключ по SHA-256. В целом, так можно собрать и карту инфраструктуры, ведь при таком поиске часто всплывают тестовые стенды, старые API, окружения и забытые CNAME.
Плюсую за аскетичный интерфейс, любителям «голого» HTML точно зайдёт. Кроме того, автор активно поддерживает проект.
Минусы — сертификаты не раскрывают конкретные поддомены, результаты иногда дублируются между CT-логами, а также фильтрации и нормального экспорта не хватает. Но что требовать от такого сервиса.
2. AbuseIPDB
Для чего: выявление брутфорсеров, сканеров и спамеров в логах.

AbuseIPDB собирает репорты от сообщества и из «ловушек», выставляет оценку и показывает, за что конкретно IP-адрес получил страйки (брутфорс SSH, сканирование RDP, спам и т. д.). Также в сервисе можно посмотреть историю за 90 дней и есть API с бесплатным доступом до тысячи запросов в сутки.
Минусы — бывают ложные срабатывания, некоторые диапазоны умалчиваются, а также API иногда отдаёт 429 ошибку.
3. Hurricane Electric BGP Toolkit
Для чего: анализ автономных систем, BGP-префиксов, маршрутов и пиринговых отношений.

Это первое место, куда я иду, когда нужно понять, кто хостит тот или иной адрес, какие операторы у провайдера и не анонсирует ли он чужие префиксы. Hurricane Electric BGP Toolkit показывает номер AS, принадлежащие сети, граф соседей по BGP, историю анонсов за последние месяцы и обратную DNS-зону. Кроме того, встроенный looking-glass позволяет проверить видимость префикса из разных частей интернета, не договариваясь с чужим NOC.
Минусы — графы соседей иногда устаревают на несколько дней, данные ограничены, и обратный поиск для IPv6 работает заметно медленнее, чем для IPv4.
4. PeeringDB
Для чего: поиск пиринговых точек присутствия, контактов NOC и политик пиринга.

В PeeringDB можно посмотреть, в каких точках обмена трафиком присутствует AS, какая у неё политика, какие порты и контакты NOC. В целом, сервис помогает понять, мог ли трафик пойти напрямую через, скажем, MSK-IX, а не через платный транзит.
Минусы — мелкие сети и CDN забывают обновлять профили, а поиск иногда выдаёт устаревшие записи из кэша. Кроме того, без регистрации часть функционала недоступна, а регистрация требует подтверждения от своей AS.
5. DNSDumpster
Для чего: визуальная разведка DNS и пассивный поиск поддоменов.

DNSDumpster по запросу домена строит интерактивную SVG-карту со связями. Например, анализирует NS, MX, TXT, A, AAAA, а также поддомены, собранные через перебор DNS и поисковые системы. Полезно, так как можно найти тестовые стенды и старые сервисы. Плюсик за интерфейс и за то, что результаты можно скачать в XLSX или CSV.
Минусы — глубина сканирования ограничена и иногда попадаются поддомены, которые давно не резолвятся.
6. Ping.pe
Для чего: проверка доступности и трассировки из 20+ географических точек одновременно.

Ping.pe ищет места, где теряются «пакеты», через ping, traceroute, dig и HTTP-запрос с 20+ серверов по всему миру. Очень помогает при геозависимых блокировках — если хост не пингуется из России, а из Европы норм, то причина очевидна. Кроме того, в сервисе есть проверка DNS-резолвинга.
Минусы — работает на энтузиазме автора, поэтому узлы иногда бывают недоступны или перегружены.
7. URLScan.io
Для чего: «песочница» для безопасного просмотра подозрительных ссылок, анализа ресурсов страницы и поведения

URLScan.io — публичная «песочница», где можно проверить адрес в изолированном Chrome. Сервис делает скриншот, записывает исходящие запросы, показывает TLS-сертификаты, заголовки безопасности и технологии. Полезен тем, что можно увидеть, куда «ломится» страница, какие домены резолвит, какие куки ставит и какие скрипты подгружает. Также есть API для интеграции с SIEM.
Минусы — публичные сканы видны всем, приватный режим платный, а также некоторые сайты обнаруживают песочницу через «отпечатки», и их поведение меняется.
8. GreyNoise
Для чего: отделение «безобидного» интернет-шума от целевых атак

GreyNoise ставит сенсоры по всему миру и классифицирует фон. Если в логах появился незнакомый IP, сервис покажет — это благонамеренный сканер, известный ботнет или ранее неизвестная активность, на которую стоит обратить внимание. В нём же есть бесплатный веб-поиск, интеграция с Splunk и Chronicle, а также Community API с лимитом.
Минусы — бесплатный уровень сильно ограничен по скорости (один запрос в минуту) и глубине истории, да и классификация не идеальна, поэтому свежие целевые атаки попадают в базу с задержкой.
9. Wigle.net
Для чего: геолокация WIFI-сетей, поиск точек доступа по BSSID/SSID.

В базе Wigle больше 800 млн точек доступа, собранных вардрайверами по всему миру. Искать точки можно по BSSID, SSID, координатам, диапазону частот и даже по производителю оборудования. Кроме того, карта на главной показывает плотность сетей, типы шифрования, каналы и мощность сигнала. Полезен для привязки MAC-адреса или имени сети к географической точке.
Минусы — данные собираются энтузиастами, поэтому местами пусто, а полный доступ к API требует регистрации и набора рейтинга через загрузку собственных данных.
10. BrowserLeaks.com
Для чего: аудит утечек реального IP, DNS и цифрового отпечатка браузера.

BrowserLeaks проверяет настройки корпоративного прокси по 20+ параметрам. Сервис показывает, не виден ли реальный IP через WebRTC, какие DNS-серверы использует браузер, Canvas- и WebGL-отпечатки, шрифты и даже разрешение экрана (кому оно нужно через сеть, но вдруг). Особенно полезен раздел WebRTC Leak Test.
Минусы — это диагностика клиентской стороны, а не сети, поэтому, если проблема на уровне маршрутизации или NAT, сервис только покажет только симптом.
В общем, вот такой набор сервисов для сетевиков получился. Не замена консольным утилитам, конечно, но когда нужно что-то быстренько глянуть, то подойдут. Держите в закладках, точно пригодятся.
Делитесь своими любимыми сервисами в комментариях, и если есть идеи для следующей подборки интересных ресурсов — тоже пишите.
© 2026 ООО «МТ ФИНАНС»
Комментарии (7)

select26
19.05.2026 10:50https://dnschecker.org/ - для мониторинга DNS propagation по миру.
https://www.mail-tester.com/ - для диагностики SMTP и настроек почты. Прямо Swiss knife.

alecx
19.05.2026 10:50https://mxtoolbox.com/ - проверки dns записей под почту: mx lookup, dkim, dmarc и прочее

Hint
19.05.2026 10:50Еще ожидал увидеть что-то из этого (поиск по открытым сервисам, портам, IP-адресам, доменам, TLS-сертификатам):
https://search.censys.io/
https://www.shodan.io/
MaXaoH_Forever
Можно добавить check-host.net - позволяет выполнить пинг, отправить http запрос, проверить резолвинг dns, отправить tcp/udp запрос. Банальные функции, но все они выполняются одновременно в разных локациях из разных стран. Позволяет понять, где сайт/сервис может быть недоступен и может помочь обнаружить проблему
MaXaoH_Forever
А аргумент будет за минус, или от нечего делать поставили?