Czy zastanawiałeś się kiedyś, w jaki sposób specjaliści ds. cyberbezpieczeństwa znajdują informacje? Oto niektóre z narzędzi handlu.


Liczba urządzeń podłączonych do Internetu i usług online jest ogromna i stale rośnie. Na szczęście niektóre wyszukiwarki zapewniają szczegółowy przegląd obecności tych urządzeń w Internecie i usług, umożliwiając wdrożenie środków, które chronią ich i ich dane w Internecie groźby.

Te wyszukiwarki cyberbezpieczeństwa dostarczają informacji o każdym urządzeniu lub usłudze, takich jak systemy operacyjne, otwarte porty i adresy IP. Oto 11 wyszukiwarek, których badacze bezpieczeństwa używają do znajdowania konkretnych informacji na temat odsłoniętych urządzeń IoT, naruszeń bezpieczeństwa, wycieków danych osobowych i nie tylko.

ONYPHE to wyszukiwarka, która skanuje internet w celu zebrania open source i dane wywiadowcze dotyczące cyberzagrożeń za wyszukiwarkę cyberobrony.

ONYPHE aktywnie skanuje Internet w poszukiwaniu podłączonych urządzeń i porównuje zeskanowane dane informacje zebrane z adresów URL witryn. Następnie udostępnia te dane za pośrednictwem interfejsu API i jego zapytania język.

Analitycy cyberbezpieczeństwa mogą używać ONYPHE do identyfikowania i zbierania informacji o zaatakowanych urządzeniach. Możesz przeszukiwać bazę danych ONYPHE za pomocą kategorii, takich jak adresy IP, domeny, dane geolokalizacyjne i szczegóły inetnum.

Shodan to wyszukiwarka przeznaczona do indeksowania urządzeń i systemów podłączonych do Internetu. Możesz przeprowadzić wyszukiwanie na podstawie różnych kategorii, w tym nazwy urządzenia, miasta i adresu IP.

Wyszukiwarka umożliwia zlokalizowanie urządzeń podłączonych do Internetu, takich jak termostaty, routery, monitoring kamery i systemy SCADA stosowane w różnych procesach przemysłowych, w tym w elektrowniach i uzdatnianiu wody udogodnienia. Pozwala wykrywać te urządzenia w czasie rzeczywistym, w tym użytkowników i ich lokalizację.

Badacze bezpieczeństwa mogą użyj Shodan, aby poprawić bezpieczeństwo online przeprowadzając testy penetracyjne i monitorując podatności urządzeń oraz wycieki sieciowe.

Podobnie jak Shodan, Censys wyszukuje urządzenia podłączone do Internetu i podaje szczegółowe informacje o każdym urządzeniu, w tym system operacyjny, adres IP i otwarte porty.

Censys stale gromadzi dane na urządzeniach i serwerach podłączonych do Internetu, dostarczając dokładnych informacji o urządzeniach, w tym protokoły TLS i SSLi otwarte porty. Te informacje są kluczowe dla monitorowania i zabezpieczania urządzeń i usług podłączonych do Internetu.

Identyfikuje również wersje serwerów, routery, wersje systemów operacyjnych, zapory aplikacji internetowych, niezałatane błędy i inne szczegóły.

PublicWWW, potężne źródło badań marketingu cyfrowego i afiliacyjnego, może również pomóc badaczom bezpieczeństwa w identyfikowaniu witryn powiązanych z kampaniami złośliwego oprogramowania poprzez przeszukiwanie bibliotek kampanii.

Wyszukiwarka jest podstawowym źródłem dla użytkowników, którzy chcą przeszukiwać strony internetowe według kodu źródłowego. Możesz wyszukiwać słowa kluczowe, fragmenty alfanumeryczne lub podpisy w kodach CSS, HTML lub JS.

GreyNoise to wyszukiwarka, która pozwala badaczom stwierdzić, kto skanuje internet. To pozwala im rozróżnić skanowanie ukierunkowane i losowe w celu wzmocnienia ich mechanizmów obronnych.

GreyNoise wykorzystuje zaawansowane algorytmy uczenia maszynowego do wykrywania i kategoryzowania działań sieciowych jako szumu lub potencjalnie złośliwych.

Możesz użyć wyszukiwarki do identyfikowania i klasyfikowania działań związanych z hałasem, takich jak skanowanie luk w zabezpieczeniach, automatyczne skanowanie portów i dystrybucja złośliwego oprogramowania. Wystarczy wpisać adres IP lub słowo kluczowe, a GreyNoise Visualizer wygeneruje odpowiednie informacje.

GreyNoise posiada również interfejs API, umożliwiający bezproblemową integrację jego informacji z istniejącymi aplikacjami bezpieczeństwa i infrastrukturą.

Hunter to przyjazna dla użytkownika wyszukiwarka, która umożliwia użytkownikom łatwe znajdowanie i weryfikację adresów e-mail powiązanych z konkretną osobą, domeną lub firmą.

Na przykład po wpisaniu nazwy organizacji zobaczysz listę zweryfikowanych e-maili powiązanych z tą domeną, w tym ich status aktywności i źródło, z którego zostały pozyskane. Wyświetli również imiona i nazwiska użytkowników, stanowiska i uchwyty w mediach społecznościowych.

BinaryEdge to wyszukiwarka bezpieczeństwa oparta na uczeniu maszynowym, zaprojektowana do gromadzenia, analizowania i kategoryzowania publicznych danych internetowych w celu generowania strumieni i raportów dotyczących zagrożeń w czasie rzeczywistym.

Wyszukiwarka zbiera różne informacje, w tym otwarte porty i podatne na ataki usługi, luki w zabezpieczeniach i zagrożenia wpływające na adresy IP, nieważne certyfikaty SSL i dostępne dane z pulpitu zdalnego. Ponadto obsługuje weryfikację kont e-mail w celu wykrycia potencjalnych wycieków danych.

Have I Been Pwned, stworzony przez Troya Hunta (znanego instruktora cyberbezpieczeństwa), to strona internetowa, która pozwala wprowadzić swój adres e-mail, aby sprawdzić, czy nie został ujawniony w wyniku naruszenia bezpieczeństwa danych. Wpisz swoją nazwę użytkownika lub adres e-mail w polu wyszukiwania, aby sprawdzić, czy zostałeś oszukany.

Baza danych witryny jest wypełniona ogromną kolekcją zainfekowanych danych, w tym miliardami wiadomości e-mail adresy, nazwy użytkowników, hasła i inne dane osobowe, które cyberprzestępcy ukradli i umieścili na stronie Internet.

FOFA, wyszukiwarka przeznaczona do mapowania globalnej cyberprzestrzeni, jest doskonałym źródłem zasobów internetowych znalezionych w sieci publicznej. To sprawia, że ​​jest to nieocenione narzędzie dla badaczy bezpieczeństwa do oceny i ochrony ich publicznych zasobów.

Nieustannie wykrywając globalne zasoby internetowe, FOFA zgromadziła ponad 4 miliardy zasobów i 350 000 reguł odcisków palców. Pozwala to na dokładną identyfikację większości zasobów oprogramowania i sprzętu sieciowego.

Funkcja wyszukiwania FOFA obejmuje różne zasoby, w tym aparaty fotograficzne, drukarki, systemy operacyjne i bazy danych. Możesz także wyszukiwać między innymi adresy IP, domeny i hosty.

ZoomEye to wyszukiwarka cyberprzestrzeni, która pozwala użytkownikom wyszukiwać i monitorować urządzenia i usługi online. The bezpłatne narzędzie OSINT wykorzystuje Wmap i Xmap do zbierania danych z otwartych urządzeń i usług internetowych, a także do przeprowadzania analizy odcisków palców.

Wystarczy wpisać słowo kluczowe, adres IP lub dowolne zapytanie, a ZoomEye wygeneruje dane, w tym sumę liczba hostowanych stron internetowych i wykrytych urządzeń, informacje o otwartych portach i raporty o lukach w zabezpieczeniach.

WiGLE to strona internetowa poświęcona gromadzeniu hotspotów Wi-Fi na całym świecie; ma ponad miliard sieci bezprzewodowych. Witryna umożliwia użytkownikom rejestrację i przesyłanie danych hotspotu, w tym adresu MAC, identyfikatora SSID, współrzędnych GPS, Typ zabezpieczeń Wi-Fii dane z wieży komórkowej.

WiGLE jest szeroko stosowany przez badaczy bezpieczeństwa jako źródło wyszukiwania i gromadzenia danych o lokalnych hotspotach Wi-Fi. Umożliwia to monitorowanie niezabezpieczonych sieci i ich potencjalnego wyrządzania szkód.

Wyszukiwarki mogą usprawnić badania nad bezpieczeństwem

Wyszukiwarki zwykle prezentują informacje w sposób przyjazny dla użytkownika, aw dzisiejszej erze cyfrowej są uważane za kluczowe narzędzia dla osób z różnych środowisk, w tym badaczy bezpieczeństwa.

Kilka wyszukiwarek zostało specjalnie zaprojektowanych, aby pomagać badaczom bezpieczeństwa i zespołom zajmującym się cyberbezpieczeństwem, dostarczając im przydatnych danych do ich operacji związanych z bezpieczeństwem.

Dostarczona lista daje wgląd w zróżnicowany krajobraz wyszukiwarek przydatnych w różnych sytuacjach działania związane z cyberbezpieczeństwem, w tym oceny podatności, testy penetracyjne i zespół red/blue operacje.