Комплексная, по требованию разведки с открытым исходным кодом для любого веб-сайта
web-check.xyz
Любезно поддерживается:
$ Дом всех вещей в терминале.
Найдите свой следующий инструмент CLI / TUI и многое другое в Terminal Trove,
Получите обновления о новых инструментах в нашей рассылке.
Получите представление о внутренних работах данного веб-сайта: раскрыть потенциальные векторы атаки, проанализировать архитектуру сервера, просмотреть конфигурации безопасности и узнать, какие технологии используют сайт.
В настоящее время на панели инструментов будет показана: IP Info, SSL -цепочка, записи DNS, файлы cookie, заголовки, информация о домене, правила поиска, карта страниц, местоположение сервера, Redirect Ledger, открытые порты, Traceroute, расширения безопасности DNS, производительность сайта, трекеры, ассоциированные Имена хозяев, углеродный след. Оставайтесь с нами, так как я добавлю больше!
Цель состоит в том, чтобы помочь вам легко понять, оптимизировать и обеспечить ваш сайт.
Управление репо и разные:
Обратите внимание, что этот список нуждается в обновлении, с тех пор, как ...
В следующем разделе описывается основные функции и кратко объясняет, почему эти данные могут быть полезны для вас, а также привязанность к дальнейшим ресурсам для большего обучения.
IP -адрес (адрес интернет -протокола) - это числовая метка, назначенная каждому устройству, подключенному к сети / Интернету. IP, связанный с данным доменом, можно найти, запрашивая систему доменных имен (DNS) для записи домена A (адрес).
Поиск IP -адреса данного сервера является первым шагом для проведения дальнейших исследований, поскольку он позволяет нам исследовать сервер для получения дополнительной информации. Включая создание подробной карты сетевой инфраструктуры цели, определяя физическое местоположение сервера, идентифицируя службу хостинга и даже обнаружение других доменов, которые размещены на одном IP -адресе.
Сертификаты SSL - это цифровые сертификаты, которые аутентифицируют личность веб -сайта или сервера, обеспечивают безопасную зашифрованную связь (HTTPS) и устанавливают доверие между клиентами и серверами. Действительный сертификат SSL требуется для того, чтобы веб -сайт мог использовать протокол HTTPS, а также цифровые данные пользователя + сайта в транзите. Сертификаты SSL выдаются властями сертификата (CAS), которые являются доверенными третьими лицами, которые проверяют личность и легитимность владельца сертификата.
Сертификаты SSL не только обеспечивают гарантию того, что передача данных на веб -сайт и обратно является безопасной, но также предоставляет ценные данные Osint. Информация из сертификата SSL может включать в себя полномочия эмитентов, доменное имя, его период достоверности, а иногда и даже данные организации. Это может быть полезно для проверки подлинности веб -сайта, понимания его настройки безопасности или даже для обнаружения связанных субдоменов или других услуг.
Эта задача включает в себя поиск записей DNS, связанных с определенной доменом. DNS-это система, которая переводит читаемые на человеку доменные имена в IP-адреса, которые компьютеры используют для общения. Существуют различные типы записей DNS, включая (адрес), MX (Mail Exchange), NS (Same Server), Cname (каноническое имя) и TXT (текст), среди прочего.
Извлечение записей DNS может предоставить множество информации в расследовании OSINT. Например, записи A и AAAA могут раскрывать IP -адреса, связанные с доменом, потенциально раскрывая местоположение серверов. MX Records может дать подсказки о поставщике электронной почты домена. Записи TXT часто используются в различных административных целях и иногда могут непреднамеренно утекать внутреннюю информацию. Понимание настройки DNS домена также может быть полезно для понимания того, как его онлайн -инфраструктура строится и управляется.
Задача cookie включает в себя изучение HTTP -файлов cookie, установленных целевым веб -сайтом. Файлы cookie - это небольшие кусочки данных, хранящиеся на компьютере пользователя в веб -браузере при просмотре веб -сайта. Они имеют скромный объем данных, специфичных для конкретного клиента и веб -сайта, таких как предпочтения сайта, состояние сеанса пользователя или информация об отслеживании.
Файлы cookie могут раскрывать информацию о том, как веб -сайт отслеживает и взаимодействует со своими пользователями. Например, сеанс cookie может показать, как управляются пользовательские сеансы, а отслеживание файлов cookie может намекнуть на то, какие фреймворки отслеживания или аналитики используются. Кроме того, изучение политики и практики cookie может дать представление о настройках безопасности сайта и соблюдении правил конфиденциальности.
Robots.txt - это файл (обычно) в корне домена и используется для реализации протокола исключения роботов (Rep), чтобы указать, какие страницы следует игнорировать, с помощью которых сканеры и боты. Это хорошая практика, чтобы избежать сканеров поисковых систем от перегрузки вашего сайта, но не следует использовать для того, чтобы не допустить страниц поиска (используйте метатеги или заголовок noindex или заголовок).
Часто полезно проверять файл robots.txt во время расследования, так как иногда он может раскрывать каталоги и страницы, которые владелец сайта не хочет быть проиндексированным, потенциально потому, что они содержат конфиденциальную информацию или раскрывают существование в противном случае или скрытом или Не связанные каталоги. Кроме того, понимание правил сканирования может дать представление о стратегиях SEO веб -сайта.
Заголовки включают извлечение и интерпретацию заголовков HTTP, отправленных целевым веб-сайтом во время цикла ответа на запрос. Заголовки HTTP-это пары ключей, отправляемые в начале ответа HTTP, или перед фактическими данными. Заголовки содержат важные директивы на то, как обрабатывать передаваемые данные, включая политики кэша, типы контента, кодирование, информацию о сервере, политики безопасности и многое другое.
Анализ заголовков HTTP может дать значительную информацию в исследовании OSINT. Заголовки могут раскрывать конкретные конфигурации сервера, выбранные технологии, директивы кэширования и различные настройки безопасности. Эта информация может помочь определить основной технологический стек веб-сайта, меры безопасности на стороне сервера, потенциальные уязвимости и общую эксплуатационную практику.
Используя Lighthouse, задача показателей качества измеряет производительность, доступность, лучшие практики и SEO целевого веб -сайта. Это возвращает простой контрольный список из 100 основных метрик, а также оценку для каждой категории, чтобы оценить общее качество данного сайта.
Полезно для оценки технического здоровья сайта, проблем SEO, выявления уязвимостей и обеспечения соответствия стандартам.
Задача местоположения сервера определяет физическое местоположение сервера, размещающего заданный веб -сайт на основе его IP -адреса. Это делается путем просмотра IP в базе данных местоположения, которая отображает IP с LAT + длинными из известных центров обработки данных и интернет -провайдеров. Из широты и долготы можно показать дополнительную контекстную информацию, такую как PIN -код на карте, а также адрес, флаг, часовой пояс, валюту и т. Д.
Знание местоположения сервера является хорошим первым шагом в лучшем понимании веб -сайта. Для владельцев сайтов это помогает оптимизировать доставку контента, обеспечивая соответствие требованиям к месту жительства и выявление потенциальных проблем задержки, которые могут повлиять на пользовательский опыт в конкретных географических регионах. И для исследователя безопасности оцените риск, связанный с конкретными регионами или юрисдикциями, касающимися киберугроз и правил.
Эта задача включает в себя идентификацию и перечисление всех доменов и поддоменов (имен хоста), которые связаны с основным доменом Веб -сайта. Этот процесс часто включает в себя перечисление DNS для обнаружения любых связанных доменов и имен хоста, а также рассмотрение известных записей DNS.
Во время исследования понимание полного объема присутствия в Интернете имеет решающее значение. Связанные домены могут привести к выявлению связанных проектов, сайтов резервного копирования, сайтов разработки/тестирования или услуг, связанных с основным сайтом. Иногда они могут предоставить дополнительную информацию или потенциальную уязвимость безопасности. Комплексный список связанных доменов и имен хоста также может дать обзор структуры организации и онлайн -следа.
Эта задача прослеживает последовательность перенаправлений HTTP, которые происходят от исходного URL до конечного URL -адреса назначения. HTTP -перенаправление - это ответ с кодом состояния, который советует клиенту перейти к другому URL. Перенаправления могут происходить по нескольким причинам, таким как нормализация URL -адреса (направление на версию сайта www), обеспечение соблюдения HTTPS, укороченные URL -адреса или пересылка пользователей в новое местоположение сайта.
Понимание цепочки перенаправления может быть полезно по нескольким причинам. С точки зрения безопасности, длинные или сложные цепочки перенаправления могут быть признаком потенциальных рисков безопасности, таких как незашифрованные перенаправления в цепи. Кроме того, перенаправления могут повлиять на производительность веб-сайта и SEO, так как каждый перенаправление представляет дополнительное время обработки (RTT). Для Osint понимание цепочки перенаправления может помочь выявить отношения между различными областями или выявить использование определенных технологий или хостинговых поставщиков.
Записи TXT - это тип записи DNS, которая предоставляет текстовую информацию для источников вне вашего домена. Они могут использоваться для различных целей, таких как проверка владения доменом, обеспечение безопасности электронной почты и даже предотвращение несанкционированных изменений на вашем веб -сайте.
Записи TXT часто показывают, какие внешние службы и технологии используются с данной доменом. Они могут раскрыть подробную информацию о конфигурации электронной почты домена, использовании конкретных сервисов, таких как Google Workspace или Microsoft 365, или меры безопасности, такие как SPF и DKIM. Понимание этих деталей может дать представление о технологиях, используемых организацией, их практике безопасности электронной почты и потенциальной уязвимости.
Проверяет, является ли сервер онлайн и отвечает на запросы.
Открытые порты на сервере являются конечными точками связи, которые доступны для установления соединений с клиентами. Каждый порт соответствует конкретной службе или протоколу, такому как HTTP (порт 80), HTTPS (порт 443), FTP (порт 21) и т. Д. Открытые порты на сервере могут быть определены с использованием таких методов, как сканирование порта.
Знание того, какие порты открыты на сервере, может предоставить информацию об услугах, работающих на этом сервере, полезно для понимания потенциальных уязвимостей системы или для понимания характера услуг, которые предоставляет сервер.
Traceroute-это сетевой диагностический инструмент, используемый для отслеживания в режиме реального времени пути, взятого пакетом информации из одной системы в другую. Он записывает каждый прыжок вдоль маршрута, предоставляя подробную информацию о IPS маршрутизаторов и задержку в каждой точке.
В исследованиях OSINT Traceroute может дать представление о пути маршрутизации и географии сетевой инфраструктуры, поддерживающей веб -сайт или услугу. Это может помочь определить узкие места сети, потенциальную цензуру или манипулирование сетевым трафиком и дать общее представление о структуре и эффективности сети. Кроме того, IP -адреса, собранные во время Traceroute, могут предоставить дополнительные пункты расследования для дальнейшего расследования OSINT.
Эта задача рассчитывает предполагаемый углеродный след веб -сайта. Он основан на объеме передаваемых и обработанных данных, а также использования энергии серверов, которые размещают и доставляют веб -сайт. Чем больше веб -сайт и тем сложнее его функции, тем выше вероятность его углеродного следа.
С точки зрения OSINT, понимание углеродного следа веб -сайта напрямую не дает представления о его внутренней работе или организации, стоящей за ним. Тем не менее, это все еще может быть ценными данными в более широком анализе, особенно в контекстах, где воздействие на окружающую среду является рассмотрением. Например, это может быть полезно для активистов, исследователей или этических хакеров, которые заинтересованы в устойчивости цифровой инфраструктуры и которые хотят привлечь организации к ответственности за их воздействие на окружающую среду.
Эта задача получает различные фрагменты информации о сервере, размещенном целевым веб -сайтом. Это может включать тип сервера (например, Apache, NGINX), провайдер хостинга, номер автономной системы (ASN) и многое другое. Информация обычно получается посредством комбинации поиска IP -адресов и анализа заголовков ответов HTTP.
В контексте OSINT Информация о сервере может предоставить ценные подсказки об организации, стоящей за веб -сайтом. Например, выбор хостинга может предложить географический регион, в котором работает организация, в то время как тип сервера может намекнуть на технологии, используемые организацией. ASN также может быть использован для поиска других доменов, размещенных в одной и той же организации.
Эта задача получает записи WHOIS для целевого домена. Записи WHOIS являются богатым источником информации, включая имя и контактную информацию регистранта -регистрации домена, даты создания и истечения срока действия домена, область имен и многое другое. Информация обычно получается с помощью запроса на сервер базы данных WHOIS.
В контексте OSINT, записи WHOIS могут предоставить ценные подсказки о сущности, стоящей за веб -сайтом. Они могут показать, когда домен был впервые зарегистрирован и когда он должен истечь, что может дать представление о операционной графике объекта. Контактная информация, хотя и часто отредактирована или анонимизирована, иногда может привести к дополнительным направлениям расследования. Серверы имен также могут быть использованы для связи вместе с несколькими доменами, принадлежащими одной и той же сущности.
Эта задача получает записи WHOIS для целевого домена. Записи WHOIS являются богатым источником информации, включая имя и контактную информацию регистранта -регистрации домена, даты создания и истечения срока действия домена, область имен и многое другое. Информация обычно получается с помощью запроса на сервер базы данных WHOIS.
В контексте OSINT, записи WHOIS могут предоставить ценные подсказки о сущности, стоящей за веб -сайтом. Они могут показать, когда домен был впервые зарегистрирован и когда он должен истечь, что может дать представление о операционной графике объекта. Контактная информация, хотя и часто отредактирована или анонимизирована, иногда может привести к дополнительным направлениям расследования. Серверы имен также могут быть использованы для связи вместе с несколькими доменами, принадлежащими одной и той же сущности.
Без DNSSEC злоумышленники MITM могут подтолкнуть записи и привести пользователей к фишинговым сайтам. Это связано с тем, что система DNS не включает в себя никаких встроенных методов, чтобы убедиться, что ответ на запрос не был создан или что любая другая часть процесса не была прервана злоумышленником. DNS Security Adensions (DNSSEC) обеспечивает поиск DNS, подписывая ваши записи DNS с использованием общественных ключей, поэтому браузеры могут определить, был ли ответ. Другим решением этой проблемы являются DOH (DNS -HTTPS) и DOT (DNS над TLD).
Информация DNSSEC дает представление о уровне зрелости кибербезопасности и потенциальных уязвимостей организации, особенно в отношении подделки DNS и отравления кешами. Если не реализовано никакая защита DNS (DNSSEC, DOH, DOT и т. Д.), Это может обеспечить точку входа для злоумышленника.
Проверяет, какие основные функции присутствуют на сайте. Если функция, отмеченная как мертвая, это означает, что она не используется во время загрузки
Это полезно понять, на что способен сайт и какие технологии искать
HTTP Strict Transport Security (HSTS) - это механизм политики веб -безопасности, который помогает защитить веб -сайты от атак по понижению протокола и захвата cookie. Веб -сайт может быть включен в список предварительных нагрузков HSTS, соответствовая набору требований, а затем отправившись в список.
Есть несколько причин, по которым важно для включения HSTS-сайта: 1. Пользовательские закладки или вручную типы http://example.com и подвергаются воздействию атакующего человека в среднем. целевой домен 2. Веб-приложение, которое предназначено для того, чтобы быть чисто HTTPS, непреднамеренно содержит HTTP-ссылки или обслуживает контент по HTTP HSTS, автоматически перенаправляет HTTP-запросы на HTTPS для целевого домена 3. Злоумышленник человек пытается перехватить трафик от Пользователь жертвы, использующий недопустимый сертификат, и надеется, что пользователь примет плохой сертификат HSTS не позволяет пользователю переопределять неверное сообщение о сертификате
Эта проверка определяет сервер (ы) DNS, который разрешается запрошенная URL / IP. Также стреляет в элементарную проверку, чтобы увидеть, поддерживает ли DNS -сервер DOH, и погода, он уязвим для отравления кэшем DNS.
Проверяет, какие технологии построены сайт. Это делается путем извлечения и анализа сайта, а затем сравнить его с списком режима, поддерживаемого Wappalyzer, для определения уникальных отпечатков пальцев, которые оставляют разные технологии.
Выявление технического стека веб -сайта помогает оценить его безопасность путем разоблачения потенциальных уязвимостей, информировать конкурентный анализ и решения о разработке и может направлять адаптированные маркетинговые стратегии. Этическое применение этого знания имеет решающее значение, чтобы избежать вредных действий, таких как кража данных или несанкционированное вторжение.
Эта работа находит и анализирует карту сайта. В этом файле перечислены публичные подстраниры на сайте, которые автор желает заполнить поисковыми системами. Sitemaps помогает с SEO, но также полезны для срока просмотра всех сайтов.
Поймите структуру общедоступного контента сайта, и для владельцев сайта убедитесь, что карта сайта сайта доступна, разрабатывает и содержит все, что вы хотите.
Файл безопасности. Стандарт был предложен в RFC 9116 и указывает, что этот файл должен включать в себя точку контакта (адрес электронной почты), а также опционально другую информацию, такую как ссылка на политику раскрытия безопасности, ключ PGP, предложенный язык, истечение политики и многое другое Полем Файл должен быть расположен в корне вашего домена, либо по адресу /security.txt или /.well-known/security.txt.
Это важно, так как без определенной точки контакта исследователь безопасности может быть не в состоянии сообщить о критической проблеме безопасности или может использовать небезопасные или, возможно, общественные каналы для этого. С точки зрения OSINT, вы также можете получить информацию о сайте, включая их осанку по безопасности, их поставщику CSAF и метаданные от PGP Public Key.
Отображает все внутренние и внешние ссылки, найденные на сайте, идентифицированные атрибутами HREF, прикрепленными к элементам якоря.
Для владельцев сайтов это полезно для диагностики проблем SEO, улучшения структуры сайта, понимания того, как контент взаимосвязан. Внешние ссылки могут показать партнерские отношения, зависимости и потенциальные риски репутации. С точки зрения безопасности исходящие ссылки могут помочь определить любые потенциальные вредоносные или скомпрометированные сайты, на которые веб -сайт неосознанно связывает. Анализ внутренних ссылок может помочь в понимании структуры сайта и потенциально раскрыть скрытые или уязвимые страницы, которые не предназначены для того, чтобы быть публичными. А для исследователя OSINT он может помочь в создании всестороннего понимания цели, раскрыть связанные объекты, ресурсы или даже потенциальные скрытые части сайта.
Веб -сайты могут включать определенные метатеги, которые сообщают поисковым системам и платформам социальных сетей, какую информацию отображать. Это обычно включает в себя название, описание, миниатюр, ключевые слова, автор, социальные аккаунты и т. Д.
Добавление этих данных в ваш сайт будет повысить SEO, и, как исследователь Osint, может быть полезно понять, как описывает данное веб -приложение.
DMARC (аутентификация сообщений на основе доменов, отчетность и соответствие): DMARC-это протокол аутентификации по электронной почте, который работает с SPF и DKIM, чтобы предотвратить подставку и фишингу. Это позволяет владельцам домена указать, как обрабатывать несаутентированную почту через опубликованную политику в DNS, и предоставляет возможность получения почтовых серверов отправлять отзывы о соответствии отправителю. Bimi (индикаторы бренда для идентификации сообщений): Bimi - это новый стандарт электронной почты, который позволяет организациям автоматически отображать логотип в почтовых клиентах своих клиентов. Bimi связывает логотип с документацией DMARC домена, обеспечивая еще один уровень визуальной гарантии получателям, что электронное письмо является законным. DKIM (Domainkeys идентифицированная почта): DKIM - это стандарт безопасности электронной почты, предназначенный для того, чтобы убедиться, что сообщения не были изменены при транзите между серверами отправки и получателей. Он использует цифровые подписи, связанные с доменом отправителя для проверки отправителя и обеспечения целостности сообщения. SPF (Framework Policy Sender): SPF - это метод аутентификации по электронной почте, предназначенный для предотвращения подготовки электронной почты. Он указывает, какие почтовые серверы уполномочены отправлять электронную почту от имени домена путем создания записи DNS. Это помогает защитить от спама, предоставляя возможность получения почтовых серверов проверить, что входящая почта из домена поступает от хоста, уполномоченного администраторами этого домена.
Эта информация полезна для исследователей, поскольку она помогает оценить осадку безопасности по электронной почте, раскрыть потенциальные уязвимости и проверять легитимность электронных писем для обнаружения фишинга. Эти данные также могут дать представление о среде хостинга, потенциальных поставщиков услуг и моделей конфигурации целевой организации, помогая в следственных усилиях.
Брандмауэр WAF или веб -приложения помогает защитить веб -приложения, фильтраруя и монирируя HTTP -трафик между веб -приложением и Интернетом. Обычно он защищает веб-приложения от таких атак, как перекрестная подделка, перекрестная подписание (XSS), включение файла и инъекция SQL, среди прочих.
Полезно понять, использует ли сайт WAF, и какое программное обеспечение / службу брандмауэра он использует, поскольку это дает представление о защите сайтов от нескольких векторов атаки, но также может выявить уязвимости в самом брандмауэре.
Правильно настроенные HTTP Headers Hattp добавляет уровень защиты от общих атак на ваш сайт. Основными заголовками, о которых следует знать: HTTP Strict Transport Security (HSTS): обеспечивает использование HTTP, смягчение атак человека в среднем и попытках понижения протокола. Политика безопасности контента (CSP): ограничивает ресурсы веб-страницы для предотвращения атак сценариев по перекрестному сайту и инъекции данных. X-content-type-options: мешает браузерам охватить ответ от объявленного типа контента, сбивая путаницу типа MIME. X-frame-options: защищает пользователей от атаки ClickJacking, контролируя, должен ли браузер отображать страницу в <frame>
, <iframe>
, <embed>
или <object>
.
Обзор заголовков безопасности важен, так как он предлагает представление о защитной позиции и потенциальных уязвимостях сайта, что обеспечивает упреждающее смягчение и обеспечение соответствия передовым методам безопасности.
Получает полную историю архивов из машины Wayback
Это полезно для понимания истории сайта и того, как он изменился со временем. Это также может быть полезно для поиска старых версий сайта или для поиска контента, который был удален.
Эта проверка показывает глобальный ранг запрашиваемого сайта. Это точно только для веб -сайтов, которые находятся в списке лучших 100 миллионов. Мы используем данные из проекта Tranco (см. Ниже), в котором сопоставлены лучшие сайты в Интернете из зонтика, Majestic, Quantcast, отчета о опыте работы с пользователем Chrome и радаром CloudFlare.
Знание общего глобального ранга веб -сайтов может быть полезно для понимания масштаба сайта и для сравнения его с другими сайтами. Это также может быть полезно для понимания относительной популярности сайта и для определения потенциальных тенденций.
Проверяет доступ к URL с использованием 10+ самых популярных конфиденциальных, вредоносных и родителей, блокирующих серверы DNS.
Проверяет, появляется ли сайт в нескольких общих вредоносных и фишинговых списках, чтобы определить его уровень угрозы.
Знание того, указан ли сайт как угроза любой из этих услуг, может быть полезно для понимания репутации сайта и для выявления потенциальных тенденций.
Это комбинации криптографических алгоритмов, используемых сервером для установления безопасного соединения. Он включает в себя алгоритм обмена ключами, алгоритм массового шифрования, алгоритм Mac и PRF (функция псевдордома).
Это важная информация, которую нужно проверить с точки зрения безопасности. Потому что набор шифров является столь же безопасной, как и алгоритмы, которые он содержит. Если в версии алгоритма шифрования или аутентификации в наборе шифра известны уязвимости, а затем уязвимо подключение к шифрованию и TLS -соединению.
Это использует руководящие принципы из обсерватории Mozilla TLS для проверки безопасности конфигурации TLS. Он проверяет плохие конфигурации, которые могут оставить сайт уязвимым для атаки, а также дать советы о том, как исправить. Это также даст предложения о устаревших и современных конфигурациях TLS
Понимание проблем с конфигурацией TLS сайта поможет вам устранить потенциальные уязвимости и убедиться, что сайт использует последнюю и наиболее безопасную конфигурацию TLS.
Это имитирует, как разные клиенты (браузеры, операционные системы) будут выполнять рукопожатие TLS с сервером. Это помогает определить проблемы совместимости и небезопасные конфигурации.
Эта проверка уходит на скриншот веб -страницы, на которую разрешается запрошенная URL / IP -адрес, и отображает ее.
Это может быть полезно посмотреть, как выглядит данное веб -сайт, бесплатно от ограничений вашего браузера, IP или места.
Подробнее здесь: web-check.xyz/about
Нажмите кнопку ниже, чтобы развернуть для NetLify?
Нажмите кнопку ниже, чтобы развернуть в Vercel?
Запустить docker run -p 3000:3000 lissy93/web-check
, затем Open localhost:3000
Вы можете получить изображение Docker от:
lissy93/web-check
ghcr.io/lissy93/web-check
docker build -t web-check .
Установите предпосылки, перечисленные в разделе «Разработка», затем запустите:
git clone https://github.com/Lissy93/web-check.git # Download the code from GitHub
cd web-check # Navigate into the project dir
yarn install # Install the NPM dependencies
yarn build # Build the app for production
yarn serve # Start the app (API and GUI)
По умолчанию конфигурация не требуется.
Но есть некоторые дополнительные переменные окружающей среды, которые вы можете установить, чтобы предоставить вам доступ к некоторым дополнительным проверкам, или для увеличения ограничений на скорость для некоторых проверок, которые используют внешние API.
Ключи и учетные данные API :
Ключ | Ценить |
---|---|
GOOGLE_CLOUD_API_KEY | Ключ Google API (получите сюда). Это можно использовать для возврата качественных метрик для сайта |
REACT_APP_SHODAN_API_KEY | Ключ Shodan API (попасть сюда). Это покажет ассоциированные имена хостов для данного домена |
REACT_APP_WHO_API_KEY | Ключ для WhoApi (попасть сюда). Это покажет более полные записи WHOIS, чем работа по умолчанию |
GOOGLE_CLOUD_API_KEY
- клавиша Google API (получите сюда). Это можно использовать для возврата качественных метрик для сайтаREACT_APP_SHODAN_API_KEY
- API -ключ Shodan (Get Beere). Это покажет ассоциированные имена хостов для данного доменаREACT_APP_WHO_API_KEY
- a whoapi -ключ (получите сюда). Это покажет более полные записи WHOIS, чем работа по умолчаниюSECURITY_TRAILS_API_KEY
- Ключ API Security Trails (Get Beerd). Это покажет информацию о орг, связанную с IPCLOUDMERSIVE_API_KEY
- API -ключ для CloudMersive (Get Sitre). Это покажет известные угрозы, связанные с ИСTRANCO_USERNAME
- электронная почта Tranco (попасть сюда). Это покажет ранг сайта, основанный на трафикеTRANCO_API_KEY
- ключ API Tranco (Get Beerd). Это покажет ранг сайта, основанный на трафикеURL_SCAN_API_KEY
- urlscan api -ключ (получите сюда). This will fetch miscalanious info about a siteBUILT_WITH_API_KEY
- A BuiltWith API key (get here). This will show the main features of a siteTORRENT_IP_API_KEY
- A torrent API key (get here). This will show torrents downloaded by an IPConfiguration Settings :
Ключ | Ценить |
---|---|
PORT | Port to serve the API, when running server.js (eg 3000 ) |
API_ENABLE_RATE_LIMIT | Enable rate-limiting for the /api endpoints (eg true ) |
API_TIMEOUT_LIMIT | The timeout limit for API requests, in milliseconds (eg 10000 ) |
API_CORS_ORIGIN | Enable CORS, by setting your allowed hostname(s) here (eg example.com ) |
CHROME_PATH | The path the Chromium executable (eg /usr/bin/chromium ) |
DISABLE_GUI | Disable the GUI, and only serve the API (eg false ) |
REACT_APP_API_ENDPOINT | The endpoint for the API, either local or remote (eg /api ) |
All values are optional.
You can add these as environmental variables. Either put them directly into an .env
file in the projects root, or via the Netlify / Vercel UI, or by passing to the Docker container with the --env flag, or using your own environmental variable management system
Note that keys that are prefixed with REACT_APP_
are used client-side, and as such they must be scoped correctly with minimum privileges, since may be made visible when intercepting browser <-> server network requests
git clone [email protected]:Lissy93/web-check.git
cd web-check
yarn
yarn dev
You'll need Node.js (V 18.16.1 or later) installed, plus yarn as well as git. Some checks also require chromium
, traceroute
and dns
to be installed within your environment. These jobs will just be skipped if those packages aren't present.
Contributions of any kind are very welcome, and would be much appreciated. For Code of Conduct, see Contributor Convent.
To get started, fork the repo, make your changes, add, commit and push the code, then come back here to open a pull request. If you're new to GitHub or open source, this guide or the git docs may help you get started, but feel free to reach out if you need any support.
If you've found something that doesn't work as it should, or would like to suggest a new feature, then go ahead and raise a ticket on GitHub. For bugs, please outline the steps needed to reproduce, and include relevant info like system info and resulting logs.
The app will remain 100% free and open source. But due to the amount of traffic that the hosted instance gets, the lambda function usage is costing about $25/month. Any help with covering the costs via GitHub Sponsorship would be much appreciated. It's thanks to the support of the community that this project is able to be freely available for everyone :)
Credit to the following users for contributing to Web-Check
Alicia Sykes | Alicia Bot | Denis Simonov | Mounir Samite | Chris Carini | Michael Bolens |
Marcus Sand | Jinna Baalu | GreyXor | Brian Teeman | Vitaly Karasik | n4n5 |
Lth | Abhishek Muge | Ulises Gascón | PhiRequiem | Myzel394 | Murray Christopherson |
Marco Ochse | John Hupperts | Ikko Eltociear Ashimine | Gertje823 | Ed Preston | Dimitri Kandassamy |
0xflotus |
Huge thanks to these wonderful people, who sponsor me on GitHub, their support helps cover the costs required to keep Web-Check and my other projects free for everyone. Consider joining them, by sponsoring me on GitHub if you're able.
Vincent Koc | Torgny Bjers | Anand Chowdhary | Shrippen | Zach Biles | Ulises Gascón |
Digital Archeology | InDieTasten | Araguaci | Brian McGonagill | Влад | HeliXZz |
Patrick Van Der Veken | Göksel Yeşiller | Shiverme Timbers | Forward Email - Open-source & Privacy-focused Email Service (2023) | Гт | Bastii717 |
Umbrel | Frankdez93 | Terminal Trove | Nrvo | hudsonrock-partnerships |
Lissy93/Web-Check is licensed under MIT © Alicia Sykes 2023.
For information, see TLDR Legal > MIT
The MIT License (MIT)
Copyright (c) Alicia Sykes <[email protected]>
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sub-license, and/or sell
copies of the Software, and to permit persons to whom the Software is furnished
to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included install
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANT ABILITY, FITNESS FOR A
PARTICULAR PURPOSE AND NON INFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT
HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
© Alicia Sykes 2023
Licensed under MIT
Thanks for visiting :)