ClatScope: полный обзор многофункционального OSINT-комбайна (70+ инструментов)

ClatScope: полный обзор многофункционального OSINT-комбайна (70+ инструментов)

Если у вас когда-нибудь болела голова от десяти открытых вкладок Shodan, Have I Been Pwned, Hunter и пары-тройки самописных скриптов, то ClatScope похож на поход к остеопату: один клик — и позвоночник вашей OSINT-рутрины выпрямился. Инструмент уже разросся до 70+ функций, объединяя в одном меню всё, от банального IP-гео до экзотического поиска «а вдруг этот номер всплывал в утечках инфостилеров Hudson Rock».

Почему «старый» OSINT — это боль

Традиционная разведка «по-старинке» напоминает сбор пазла, когда сосед периодически приклеивает детали к столу. Сервисы разные, API-ключи — на каждой новой странице, результаты — в разноформатных CSV и JSON. В итоге половина времени уходит не на аналитику, а на рыбалку мышкой и copy-paste. И вот, когда deadline уже сегодня к 18:00, выясняется, что недостающий кусочек — WHOIS с даты экспирации домена — случайно остался в буфере обмена позавчера.

Что такое ClatScope

ClatScope — Python-скрипт (есть даже GUI и мобильное приложение!) от пентестера Joshua M. Clatney aka Clats97. Версия 1.20 вышла 25 июня 2025 г., подхватив за собой автоматическую установку зависимостей и ещё пару новых проверок. А в мае появилась ClatScope Mini, облегчённая редакция без API-ключей — идеальный вариант «поставил и пошёл».

Кстати, если вы не любите SSH-клиент больше чем надо, скачайте Android-версию и гоняйте разведку прямо со смартфона на кафедре или в аэропорту.

Топ-фичи, ради которых стоит установить

  • IP Address Search — выдаёт локацию, ISP и ссылку на Google Maps.
  • Deep Account Search — проверка 250+ сайтов на совпадение username.
  • Phone Leak Search — быстро покажет, светился ли номер в базах утечек.
  • Hudson Rock интеграции — проверка «инфостилер-компрометации» по почте, IP или логину.
  • Travel Risk Search — 40-параметровый риск-индекс для страны/города (удобно при OSINT-экспедициях).
  • AutoScan — автоматический отчёт «всё-о-всём» по одному объекту, CSV на выходе.
  • …и ещё пару десятков модулей, включая Reverse Image Search, Botometer и AES-шифрование файлов.

Практика показывает: для стандартного кейса «email → утечки → соцсети → подтверждение телефона» достаточно одного запуска скрипта с четырьмя пунктами меню — без часовой прогулки по интернет-джунглям.

Установка за пять минут

  1. Клонируем репозиторий: git clone https://github.com/Clats97/ClatScope.git.
  2. Переходим в папку и ставим зависимости (Python 3.10+): pip install -r requirements.txt
    Начиная с v1.20, скрипт сам докачает всё нужное при первом старте.
  3. Запускаем: python "ClatScope Info Tool (1.20).py".

Во время первого запуска инструмент попросит API-ключи ( HIBP , Hunter.io , RapidAPI и др.). Их можно ввести раз-и-навсегда либо оформить подписку, где автор «зашивает» ключи за вас.

Кто использует ClatScope и зачем

1. Криминалист-цифровик

Пока сыщики «изъяли» ноутбук подозреваемого, аналитик бросил в ClatScope email и номер телефона — уже через минуту видно, в каких соцсетях он жил и какие логины всплывали в утечках. В протокол ложится чистый CSV, а судебному эксперту не приходится перепроверять сотню ссылок вручную.

2. Пентестер-фрилансер

Во время внутреннего аудита банка нужно оперативно собрать максимум пассивной информации о домейнах клиента: DNS-записи, поддомены, старые снапшоты в Wayback. ClatScope выгружает всё за один проход и даёт на выходе список потенциально уязвимых сервисов (открытые порты, забытые поддомены) — экономия времени и биллинга на Shodan.

3. Sysadmin-«многостаночник»

Администратор часто совмещает SOC и helpdesk. Пользователь жалуется: «Письмо от HR с подозрительным вложением». Sysadmin прокидывает заголовки в ClatScope — видит, что домен-отправитель зарегистрирован вчера через регистратор в Панамe, а SSL-сертификат — Let’s Encrypt на 90 дней. Сомнения отпадают.

Советы и лайфхаки

  • Храните API-ключи в отдельном .env — скрипт поддерживает переменные окружения.
  • Deep Account Search часто даёт «ложные совпадения» — сразу проверяйте скриншотом-фактом.
  • Для массового анализа телефонов/емейлов пользуйтесь Bulk CSV Search и выводите результат прям в Excel — отчёт заказчику готов.
  • Ставьте Mini-версию на машины «полевых» аналитиков — меньше рисков утечки ключей и проще onboarding.

Плюсы и минусы

Плюсы

  • Огромный функционал «под одной крышей».
  • Открытый код — можно расширять под свои источники.
  • Мобильное приложение и облегчённая Mini-сборка.
  • Автоматическая установка зависимостей с v1.20.

Минусы

  • Часть функций требует платных API-ключей.
  • Иногда «шумные» результаты (особенно username/Deep Account).
  • GUI пока в статусе Beta — местами сыровата.

Альтернативы

Существуют десятки OSINT-рамок — от старичка Metagoofil до зверя Aquatone . Но большинство либо решает одну задачу, либо требует собственную инфраструктуру. ClatScope закрывает 80 % типовых кейсов «коробкой» — оставшиеся 20 % проще донаписать модулем к нему, чем городить новый тулчейн.

Выводы

ClatScope уже стал фактическим «швейцарским ножом» OSINT-практика. Он не заменит критическое мышление, но сэкономит часы рутины и даст единую точку входа в экосистему API-разведки. А если под рукой только смартфон — теперь и это не проблема. Попробуйте, и можно смело удалять закладку «Проверить домен на WHOIS» — как-никак, экономия одного клика в день за год превращается в целую рабочую смену.

Этика прежде всего: ClatScope создан для легальной разведки. Всегда проверяйте местное законодательство и получайте согласие клиента, прежде чем запускать скан. Инструмент мощный, но ответственность остаётся на пользователе.


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Хакеры ненавидят этот канал!

Спойлер: мы раскрываем их любимые трюки

Расстройте их планы — подпишитесь

Николай Нечепуренков

Я – ваш цифровой телохранитель и гид по джунглям интернета. Устал видеть, как хорошие люди попадаются на уловки кибермошенников, поэтому решил действовать. Здесь я делюсь своими секретами безопасности без занудства и сложных терминов. Неважно, считаешь ты себя гуру технологий или только учишься включать компьютер – у меня найдутся советы для каждого. Моя миссия? Сделать цифровой мир безопаснее, а тебя – увереннее в сети.