ClatScope: полный обзор многофункционального OSINT-комбайна (70+ инструментов)

ClatScope: полный обзор многофункционального OSINT-комбайна (70+ инструментов)

Если у вас когда-нибудь болела голова от десяти открытых вкладок Shodan, Have I Been Pwned, Hunter и пары-тройки самописных скриптов, то ClatScope похож на поход к остеопату: один клик — и позвоночник вашей OSINT-рутрины выпрямился. Инструмент уже разросся до 70+ функций, объединяя в одном меню всё, от банального IP-гео до экзотического поиска «а вдруг этот номер всплывал в утечках инфостилеров Hudson Rock».

Почему «старый» OSINT — это боль

Традиционная разведка «по-старинке» напоминает сбор пазла, когда сосед периодически приклеивает детали к столу. Сервисы разные, API-ключи — на каждой новой странице, результаты — в разноформатных CSV и JSON. В итоге половина времени уходит не на аналитику, а на рыбалку мышкой и copy-paste. И вот, когда deadline уже сегодня к 18:00, выясняется, что недостающий кусочек — WHOIS с даты экспирации домена — случайно остался в буфере обмена позавчера.

Что такое ClatScope

ClatScope — Python-скрипт (есть даже GUI и мобильное приложение!) от пентестера Joshua M. Clatney aka Clats97. Версия 1.20 вышла 25 июня 2025 г., подхватив за собой автоматическую установку зависимостей и ещё пару новых проверок. А в мае появилась ClatScope Mini, облегчённая редакция без API-ключей — идеальный вариант «поставил и пошёл».

Кстати, если вы не любите SSH-клиент больше чем надо, скачайте Android-версию и гоняйте разведку прямо со смартфона на кафедре или в аэропорту.

Топ-фичи, ради которых стоит установить

  • IP Address Search — выдаёт локацию, ISP и ссылку на Google Maps.
  • Deep Account Search — проверка 250+ сайтов на совпадение username.
  • Phone Leak Search — быстро покажет, светился ли номер в базах утечек.
  • Hudson Rock интеграции — проверка «инфостилер-компрометации» по почте, IP или логину.
  • Travel Risk Search — 40-параметровый риск-индекс для страны/города (удобно при OSINT-экспедициях).
  • AutoScan — автоматический отчёт «всё-о-всём» по одному объекту, CSV на выходе.
  • …и ещё пару десятков модулей, включая Reverse Image Search, Botometer и AES-шифрование файлов.

Практика показывает: для стандартного кейса «email → утечки → соцсети → подтверждение телефона» достаточно одного запуска скрипта с четырьмя пунктами меню — без часовой прогулки по интернет-джунглям.

Установка за пять минут

  1. Клонируем репозиторий: git clone https://github.com/Clats97/ClatScope.git.
  2. Переходим в папку и ставим зависимости (Python 3.10+): pip install -r requirements.txt
    Начиная с v1.20, скрипт сам докачает всё нужное при первом старте.
  3. Запускаем: python "ClatScope Info Tool (1.20).py".

Во время первого запуска инструмент попросит API-ключи ( HIBP, Hunter.io, RapidAPI и др.). Их можно ввести раз-и-навсегда либо оформить подписку, где автор «зашивает» ключи за вас.

Кто использует ClatScope и зачем

1. Криминалист-цифровик

Пока сыщики «изъяли» ноутбук подозреваемого, аналитик бросил в ClatScope email и номер телефона — уже через минуту видно, в каких соцсетях он жил и какие логины всплывали в утечках. В протокол ложится чистый CSV, а судебному эксперту не приходится перепроверять сотню ссылок вручную.

2. Пентестер-фрилансер

Во время внутреннего аудита банка нужно оперативно собрать максимум пассивной информации о домейнах клиента: DNS-записи, поддомены, старые снапшоты в Wayback. ClatScope выгружает всё за один проход и даёт на выходе список потенциально уязвимых сервисов (открытые порты, забытые поддомены) — экономия времени и биллинга на Shodan.

3. Sysadmin-«многостаночник»

Администратор часто совмещает SOC и helpdesk. Пользователь жалуется: «Письмо от HR с подозрительным вложением». Sysadmin прокидывает заголовки в ClatScope — видит, что домен-отправитель зарегистрирован вчера через регистратор в Панамe, а SSL-сертификат — Let’s Encrypt на 90 дней. Сомнения отпадают.

Советы и лайфхаки

  • Храните API-ключи в отдельном .env — скрипт поддерживает переменные окружения.
  • Deep Account Search часто даёт «ложные совпадения» — сразу проверяйте скриншотом-фактом.
  • Для массового анализа телефонов/емейлов пользуйтесь Bulk CSV Search и выводите результат прям в Excel — отчёт заказчику готов.
  • Ставьте Mini-версию на машины «полевых» аналитиков — меньше рисков утечки ключей и проще onboarding.

Плюсы и минусы

Плюсы

  • Огромный функционал «под одной крышей».
  • Открытый код — можно расширять под свои источники.
  • Мобильное приложение и облегчённая Mini-сборка.
  • Автоматическая установка зависимостей с v1.20.

Минусы

  • Часть функций требует платных API-ключей.
  • Иногда «шумные» результаты (особенно username/Deep Account).
  • GUI пока в статусе Beta — местами сыровата.

Альтернативы

Существуют десятки OSINT-рамок — от старичка Metagoofil до зверя Aquatone. Но большинство либо решает одну задачу, либо требует собственную инфраструктуру. ClatScope закрывает 80 % типовых кейсов «коробкой» — оставшиеся 20 % проще донаписать модулем к нему, чем городить новый тулчейн.

Выводы

ClatScope уже стал фактическим «швейцарским ножом» OSINT-практика. Он не заменит критическое мышление, но сэкономит часы рутины и даст единую точку входа в экосистему API-разведки. А если под рукой только смартфон — теперь и это не проблема. Попробуйте, и можно смело удалять закладку «Проверить домен на WHOIS» — как-никак, экономия одного клика в день за год превращается в целую рабочую смену.

Этика прежде всего: ClatScope создан для легальной разведки. Всегда проверяйте местное законодательство и получайте согласие клиента, прежде чем запускать скан. Инструмент мощный, но ответственность остаётся на пользователе.


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Николай Нечепуренков

Я – ваш цифровой телохранитель и гид по джунглям интернета. Устал видеть, как хорошие люди попадаются на уловки кибермошенников, поэтому решил действовать. Здесь я делюсь своими секретами безопасности без занудства и сложных терминов. Неважно, считаешь ты себя гуру технологий или только учишься включать компьютер – у меня найдутся советы для каждого. Моя миссия? Сделать цифровой мир безопаснее, а тебя – увереннее в сети.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS