Czy zastanawiałeś się kiedyś, w jaki sposób specjaliści ds. cyberbezpieczeństwa znajdują informacje? Oto niektóre z narzędzi handlu.
Liczba urządzeń podłączonych do Internetu i usług online jest ogromna i stale rośnie. Na szczęście niektóre wyszukiwarki zapewniają szczegółowy przegląd obecności tych urządzeń w Internecie i usług, umożliwiając wdrożenie środków, które chronią ich i ich dane w Internecie groźby.
Te wyszukiwarki cyberbezpieczeństwa dostarczają informacji o każdym urządzeniu lub usłudze, takich jak systemy operacyjne, otwarte porty i adresy IP. Oto 11 wyszukiwarek, których badacze bezpieczeństwa używają do znajdowania konkretnych informacji na temat odsłoniętych urządzeń IoT, naruszeń bezpieczeństwa, wycieków danych osobowych i nie tylko.
ONYPHE to wyszukiwarka, która skanuje internet w celu zebrania open source i dane wywiadowcze dotyczące cyberzagrożeń za wyszukiwarkę cyberobrony.
ONYPHE aktywnie skanuje Internet w poszukiwaniu podłączonych urządzeń i porównuje zeskanowane dane informacje zebrane z adresów URL witryn. Następnie udostępnia te dane za pośrednictwem interfejsu API i jego zapytania język.
Analitycy cyberbezpieczeństwa mogą używać ONYPHE do identyfikowania i zbierania informacji o zaatakowanych urządzeniach. Możesz przeszukiwać bazę danych ONYPHE za pomocą kategorii, takich jak adresy IP, domeny, dane geolokalizacyjne i szczegóły inetnum.
Shodan to wyszukiwarka przeznaczona do indeksowania urządzeń i systemów podłączonych do Internetu. Możesz przeprowadzić wyszukiwanie na podstawie różnych kategorii, w tym nazwy urządzenia, miasta i adresu IP.
Wyszukiwarka umożliwia zlokalizowanie urządzeń podłączonych do Internetu, takich jak termostaty, routery, monitoring kamery i systemy SCADA stosowane w różnych procesach przemysłowych, w tym w elektrowniach i uzdatnianiu wody udogodnienia. Pozwala wykrywać te urządzenia w czasie rzeczywistym, w tym użytkowników i ich lokalizację.
Badacze bezpieczeństwa mogą użyj Shodan, aby poprawić bezpieczeństwo online przeprowadzając testy penetracyjne i monitorując podatności urządzeń oraz wycieki sieciowe.
Podobnie jak Shodan, Censys wyszukuje urządzenia podłączone do Internetu i podaje szczegółowe informacje o każdym urządzeniu, w tym system operacyjny, adres IP i otwarte porty.
Censys stale gromadzi dane na urządzeniach i serwerach podłączonych do Internetu, dostarczając dokładnych informacji o urządzeniach, w tym protokoły TLS i SSLi otwarte porty. Te informacje są kluczowe dla monitorowania i zabezpieczania urządzeń i usług podłączonych do Internetu.
Identyfikuje również wersje serwerów, routery, wersje systemów operacyjnych, zapory aplikacji internetowych, niezałatane błędy i inne szczegóły.
PublicWWW, potężne źródło badań marketingu cyfrowego i afiliacyjnego, może również pomóc badaczom bezpieczeństwa w identyfikowaniu witryn powiązanych z kampaniami złośliwego oprogramowania poprzez przeszukiwanie bibliotek kampanii.
Wyszukiwarka jest podstawowym źródłem dla użytkowników, którzy chcą przeszukiwać strony internetowe według kodu źródłowego. Możesz wyszukiwać słowa kluczowe, fragmenty alfanumeryczne lub podpisy w kodach CSS, HTML lub JS.
GreyNoise to wyszukiwarka, która pozwala badaczom stwierdzić, kto skanuje internet. To pozwala im rozróżnić skanowanie ukierunkowane i losowe w celu wzmocnienia ich mechanizmów obronnych.
GreyNoise wykorzystuje zaawansowane algorytmy uczenia maszynowego do wykrywania i kategoryzowania działań sieciowych jako szumu lub potencjalnie złośliwych.
Możesz użyć wyszukiwarki do identyfikowania i klasyfikowania działań związanych z hałasem, takich jak skanowanie luk w zabezpieczeniach, automatyczne skanowanie portów i dystrybucja złośliwego oprogramowania. Wystarczy wpisać adres IP lub słowo kluczowe, a GreyNoise Visualizer wygeneruje odpowiednie informacje.
GreyNoise posiada również interfejs API, umożliwiający bezproblemową integrację jego informacji z istniejącymi aplikacjami bezpieczeństwa i infrastrukturą.
Hunter to przyjazna dla użytkownika wyszukiwarka, która umożliwia użytkownikom łatwe znajdowanie i weryfikację adresów e-mail powiązanych z konkretną osobą, domeną lub firmą.
Na przykład po wpisaniu nazwy organizacji zobaczysz listę zweryfikowanych e-maili powiązanych z tą domeną, w tym ich status aktywności i źródło, z którego zostały pozyskane. Wyświetli również imiona i nazwiska użytkowników, stanowiska i uchwyty w mediach społecznościowych.
BinaryEdge to wyszukiwarka bezpieczeństwa oparta na uczeniu maszynowym, zaprojektowana do gromadzenia, analizowania i kategoryzowania publicznych danych internetowych w celu generowania strumieni i raportów dotyczących zagrożeń w czasie rzeczywistym.
Wyszukiwarka zbiera różne informacje, w tym otwarte porty i podatne na ataki usługi, luki w zabezpieczeniach i zagrożenia wpływające na adresy IP, nieważne certyfikaty SSL i dostępne dane z pulpitu zdalnego. Ponadto obsługuje weryfikację kont e-mail w celu wykrycia potencjalnych wycieków danych.
Have I Been Pwned, stworzony przez Troya Hunta (znanego instruktora cyberbezpieczeństwa), to strona internetowa, która pozwala wprowadzić swój adres e-mail, aby sprawdzić, czy nie został ujawniony w wyniku naruszenia bezpieczeństwa danych. Wpisz swoją nazwę użytkownika lub adres e-mail w polu wyszukiwania, aby sprawdzić, czy zostałeś oszukany.
Baza danych witryny jest wypełniona ogromną kolekcją zainfekowanych danych, w tym miliardami wiadomości e-mail adresy, nazwy użytkowników, hasła i inne dane osobowe, które cyberprzestępcy ukradli i umieścili na stronie Internet.
FOFA, wyszukiwarka przeznaczona do mapowania globalnej cyberprzestrzeni, jest doskonałym źródłem zasobów internetowych znalezionych w sieci publicznej. To sprawia, że jest to nieocenione narzędzie dla badaczy bezpieczeństwa do oceny i ochrony ich publicznych zasobów.
Nieustannie wykrywając globalne zasoby internetowe, FOFA zgromadziła ponad 4 miliardy zasobów i 350 000 reguł odcisków palców. Pozwala to na dokładną identyfikację większości zasobów oprogramowania i sprzętu sieciowego.
Funkcja wyszukiwania FOFA obejmuje różne zasoby, w tym aparaty fotograficzne, drukarki, systemy operacyjne i bazy danych. Możesz także wyszukiwać między innymi adresy IP, domeny i hosty.
ZoomEye to wyszukiwarka cyberprzestrzeni, która pozwala użytkownikom wyszukiwać i monitorować urządzenia i usługi online. The bezpłatne narzędzie OSINT wykorzystuje Wmap i Xmap do zbierania danych z otwartych urządzeń i usług internetowych, a także do przeprowadzania analizy odcisków palców.
Wystarczy wpisać słowo kluczowe, adres IP lub dowolne zapytanie, a ZoomEye wygeneruje dane, w tym sumę liczba hostowanych stron internetowych i wykrytych urządzeń, informacje o otwartych portach i raporty o lukach w zabezpieczeniach.
WiGLE to strona internetowa poświęcona gromadzeniu hotspotów Wi-Fi na całym świecie; ma ponad miliard sieci bezprzewodowych. Witryna umożliwia użytkownikom rejestrację i przesyłanie danych hotspotu, w tym adresu MAC, identyfikatora SSID, współrzędnych GPS, Typ zabezpieczeń Wi-Fii dane z wieży komórkowej.
WiGLE jest szeroko stosowany przez badaczy bezpieczeństwa jako źródło wyszukiwania i gromadzenia danych o lokalnych hotspotach Wi-Fi. Umożliwia to monitorowanie niezabezpieczonych sieci i ich potencjalnego wyrządzania szkód.
Wyszukiwarki mogą usprawnić badania nad bezpieczeństwem
Wyszukiwarki zwykle prezentują informacje w sposób przyjazny dla użytkownika, aw dzisiejszej erze cyfrowej są uważane za kluczowe narzędzia dla osób z różnych środowisk, w tym badaczy bezpieczeństwa.
Kilka wyszukiwarek zostało specjalnie zaprojektowanych, aby pomagać badaczom bezpieczeństwa i zespołom zajmującym się cyberbezpieczeństwem, dostarczając im przydatnych danych do ich operacji związanych z bezpieczeństwem.
Dostarczona lista daje wgląd w zróżnicowany krajobraz wyszukiwarek przydatnych w różnych sytuacjach działania związane z cyberbezpieczeństwem, w tym oceny podatności, testy penetracyjne i zespół red/blue operacje.