Internetes adatkereső biztonsági kutatók számára

A keresőmotorok a 21. században alapvető eszközökké váltak mindenki számára, beleértve az IT-biztonsági szakembereket is.

Olyan keresőmotorokra van szükségünk, mint a Google, hogy ellenőrizzék a termékértékeléseket, és szállodákat foglalhassanak, hogy megtalálják a szó szinonimáját.

Ha a Google hatalmas sikerét nézzük, manapság annyi keresőt találhatunk, mint például a Safari, Bing, Yandex, DuckDuckGo stb.

De szerinted minden információ elérhető ezeken a nyilvánosan elérhető keresőmotorokon?

A válasz nem.

Tehát mit fog tenni, ha meg kell találnia a cége vagy webhelye biztonsága szempontjából lényeges információkat?

Mi van, ha az adatok nem állnak rendelkezésre ezekben a keresőmotorokban?

Ne ráncolja a homlokát; a megoldás létezik!

Vannak speciális keresőmotorok, amelyek olyan eszközökkel vannak felszerelve, amelyeket elsősorban a kiberbiztonsági csapatok és a biztonsági kutatók igényeinek kielégítésére terveztek. Ezek a keresőmotorok segítenek olyan értékes információk böngészésében, amelyeket biztonsági műveletei során hasznosíthat.

Segítségükkel megkeresheti a kitett internetes eszközöket, nyomon követheti a fenyegetéseket, elemezheti a sebezhetőséget, felkészülhet az adathalász szimulációkra, felfedezheti a hálózati biztonság megsértését és még sok mást.

Ebből a cikkből többet megtudhat ezekről a keresőmotorokról, majd megtekintheti azokat a legjobbakat, amelyeket biztonsági kutatásaihoz használhat.

De,

Mi a jelentősége az információgyűjtésnek a biztonsági kutatás során?

A biztonsági célú információgyűjtés az első lépés, amelyet a kutatók megtesznek adataik és magánéletük védelme, valamint a fenyegetések lehetőségeinek elemzése érdekében.

A folyamat két célt tartalmaz:

  • Rendszerrel kapcsolatos adatok gyűjtése, mint például az operációs rendszer gazdagépnevei és rendszertípusai, rendszerszalaghirdetések, rendszercsoportok, felsorolás és egyebek
  • Hálózati információk gyűjtése, például privát, nyilvános és kapcsolódó hálózati gazdagépek, tartománynevek, útválasztó kábelek, privát és nyilvános IP-blokkok, nyitott portok, SSL-tanúsítványok, UDP- és TCP-futási szolgáltatások stb.

Ezen adatok gyűjtésének előnyei a következők:

  • Ha képet szeretne kapni a hálózathoz csatlakoztatott összes eszközről, a felhasználó személyéről és helyéről, biztonságossá teheti őket. Ha bármilyen eltérést talál ott, a hálózat védelme érdekében letilthatja a rendszert vagy a felhasználót.
  • Az összegyűjtött információk segítenek megtalálni a sérülékenységeket, hogy kijavítsák azokat, mielőtt azok biztonsági problémát okoznának.
  • Ismerje meg a lehetséges támadási mintákat és azok módszereit, mint például az adathalászat, a rosszindulatú programok, a robotok stb.
  • Használja az adatokat, hogy megtudja, hogyan teljesítenek termékei, mely területek a legjövedelmezőbbek, és piaci intelligencia alapján alakíthatja ki kínálatát.
  Javítsa ki a Minecraft csatlakozási időt, nincs további információ

Most pedig nézzünk meg néhányat a legjobb internetes adatkereső motorok közül, amelyek nagyszerűek a biztonsági szakemberek számára.

Shodan

Shodan vezető keresőmotor, amely az internethez csatlakoztatott eszközök biztonsági kutatásait végzi. Biztonsági szakemberek, kutatók, CERT-ek, nagyvállalatok stb. ezrei használják ezt az eszközt világszerte.

A webhelyeken kívül webkamerákhoz, IoT-eszközökhöz, hűtőszekrényekhez, épületekhez, okostévékhez, erőművekhez és sok máshoz is használhatja. A Shodan segít felfedezni az internethez csatlakoztatott eszközeit, azok helyét és az őket használó személyeket. Lehetővé teszi, hogy megtalálja digitális lábnyomait, és nyomon kövesse a hálózaton belüli összes olyan rendszert, amelyet a felhasználók közvetlenül az interneten keresztül érhetnek el.

Szerezzen versenyelőnyt azáltal, hogy empirikus üzleti és piaci intelligencia segítségével megérti, ki használja az Ön termékét és hol helyezkednek el. A Shodan szerverei szerte a világon találhatók, és éjjel-nappal elérhetők, így megszerezheti a legfrissebb intelligenciákat és elemezheti az adatokat.

Hasznos eszköz egy adott termék potenciális vásárlóinak megismerésére, hogy mely országok gyártják a legtöbbet, vagy mely cégeket érinti leginkább egy biztonsági rés vagy támadás. A Shodan nyilvános API-t is kínál, hogy más eszközök hozzáférhessenek a Shodan adataihoz. Támogatja az Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit és még sok más integrációját.

ZoomEye

Kína első kibertér keresőmotorja, ZoomEye, a Knownsec üzemeltetője. A ZoomEye feltérképezi a helyi vagy az általános kiberteret azáltal, hogy számos szolgáltatási protokollt és portot a hét minden napján, 24 órában átvizsgál, és számos leképezési csomóponton, valamint IPv6-on, IPv4-en és webhely-domainnév-adatbázisokon alapuló globális felmérésen keresztül keres.

A technológiai átalakulás évei képessé tették egy saját kibertér-keresőmotor kifejlesztésére. Ily módon elősegíti a térben és időben dinamikusan feltérképezett halmozott adatok trendelemzését.

A ZoomEye komponenskereső navigációjával pontosan és gyorsan fedezheti fel a céltárgyakat. Ehhez többféle berendezéssel rendelkeznek, mint például átjáró, CDN, Big Data, hangrögzítők, CMS, webes keretrendszerek, szoftverplatformok stb.

  Apple Watch Face megosztása

Speciális témákban is kereshet, és ellenőrizheti a sebezhetőségi hatásvizsgálatot. Ezek a témakörök közé tartoznak az adatbázisok, iparágak, blokklánc, tűzfalak, útválasztók, hálózati tárolók, kamerák, nyomtatók, WAF-ok, hálózati tárolók stb., és a jelentésekből részletes képet kaphat. A ZoomEye ingyenes árazási tervet kínál havi 10 000 eredményért. Fizetett tervei havi 35 dollártól kezdődnek, 30 000 eredményért.

Censys

Censys REST API egy másik biztonságos és megbízható lehetőség a biztonság érdekében adatkeresések végrehajtására. Ugyanazok az információk, amelyeket a webes felületen keresztül érhet el, programozottan érhetők el ezzel az API-val.

Szüksége van erre az eszközre az összes parancsfájl-hozzáférés végrehajtásához. API-végpontjaik HTTP-vel történő hitelesítést igényelnek az API-azonosítón keresztül. Több API-végpontot kínálnak, amelyek magukban foglalják:

  • Keresési végpont az Alexa Top Million, IPv4 és Certificates indexek szerinti kereséshez. Ennek eredményeként a végpont a kiválasztott mezők legfrissebb adatait jeleníti meg.
  • A View-végpont strukturált adatokat gyűjt egy adott webhelyről, gazdagépről vagy tanúsítványról, miután megkapta a webhely tartományát, a gazdagép IP-címét vagy a tanúsítvány SHA-256 ujjlenyomatát.
  • A jelentés-végpont segítségével felfedezheti a lekért eredmények összesített érték szerinti lebontását egy adott lekérdezéshez.
  • A tömeges végpont strukturált adatokat gyűjt a tömeges tanúsítványokkal kapcsolatban, miután megvan ezeknek a tanúsítványoknak az SHA-256 ujjlenyomata.
  • A fiókvégpont lekéri a fiókadatokat a Censys rendszerben, beleértve az aktuális lekérdezés kvótahasználatát.
  • Az adatvégpont a Censys-ből letölthető információk metaadatait jeleníti meg.

GreyNoise

Kezdje el az adatok kutatását a(z) egyszerű kezelőfelületével GreyNoise. Összegyűjti az IP-címekre vonatkozó adatokat, telítődik a biztonsági eszközökkel, és azt mondja a biztonsági elemzőknek, hogy nincs miért aggódniuk.

A GreyNoise Rule It Out (RIOT) adatkészlete kommunikációs kontextust kínál a felhasználók és az üzleti alkalmazások (például Slack, Microsoft 365 stb.) vagy hálózati szolgáltatások (például DNS-kiszolgálók vagy CDN-ek) között. Ezzel a „out-of-the-box” perspektívával az elemzők magabiztosan figyelmen kívül hagyhatják az ártalmatlan vagy irreleváns tevékenységeket, és több időt hagyhatnak a tényleges fenyegetések kivizsgálására.

Az adatokat a SOAR-on, a SIEM-en, valamint a TIP-integrációkon, a parancssori eszközökön és az API-kon keresztül szolgáltatják. Ezen kívül az elemzők a fenti platformok vagy a GreyNoise elemző és megjelenítő eszköze segítségével is megtekinthetik a tevékenységeket. Ha az internetet vizsgáló rendszert észleli, azonnal figyelmezteti Önt, mivel az eszköz veszélybe kerülhet.

  A Gnome-Pie telepítése és használata Linuxon

Biztonsági csapata a GreyNoise Query nyelv (GNQL) segítségével feltárhatja az adatokat az interneten keresztül. Az eszköz meghatározza a CVE-k és címkék viselkedését, és megjeleníti a fenyegetéspéldányokat. Emellett gazdagítja és elemzi a több ezer IP-címről gyűjtött adatokat, hogy azonosítsa a szándékot és a módszereket.

SecurityTrails

Erősítse meg biztonságát, és magabiztosan hozzon üzleti döntéseket pontos és átfogó adatok felhasználásával SecurityTrails. API-juk gyors és mindig elérhető, így időveszteség nélkül hozzáférhet a múltbeli és aktuális adatokhoz.

Megtekintheti a DNS-rekordok előzményeit, amelyek teljesen indexelve vannak, és mindig készen állnak a hozzáférésre. Körülbelül 3 milliárd jelenlegi és korábbi WHOIS-adat, valamint a WHOIS-változások között kereshet. Naponta frissítik adatbázisukat, és jelenleg több mint 203 millió adattal rendelkeznek, és folyamatosan bővül.

Használja ezeket az adatokat a domain nevek és a futó technológiájú webhelyek keresésére. Hozzáférhet a passzív DNS-adatkészletekhez havonta több mint 1 milliárd bejegyzésből. Valós időben megtanulhatja az IP-címekkel, gazdagépnevekkel és tartományokkal kapcsolatos legújabb információkat is.

Még az összes eddig ismert aldomaint is megtalálhatja. A SecurityTrails indexelt intelligenciát és címkézést tartalmaz, amely egyszerűvé és gyorsabbá teszi az adatok keresését. Keresse meg a gyanús DNS-rekord-módosításokat, és tekintse meg a korrelációt az API segítségével.

A hírnévpontozó rendszereken keresztül hozzáférhet az adatokhoz, hogy megelőzze a rossz szereplőket, valamint IP-címeiket és tartományaikat – Vadászd le a fenyegetéseket a parancs- és vezérlőszerverek nyomon követésével, hogy rosszindulatú programokkal kapcsolatos információkat szerezzen.

Végezzen online csalási nyomozást, tekintse meg az akvizíciókat és egyesüléseket, és minden gond nélkül megtalálja a rejtett részleteket és online eszközöket. Védje márkáját azáltal, hogy tudja, mikor használják fel a márkavédjegyét vagy más szerzői jogi anyagot csalárd domainekhez.

Következtetés

A kiberbiztonsági problémák egyre nőnek, és a legjobb, ha megvédi adatait és magánéletét a sebezhetőségek megerősítésével, mielőtt bárki kihasználhatná azokat.

Ezért használja ezeket az internetes adatkeresőket, és végezze el a keresést, hogy egy lépéssel a támadók előtt járjon, és jobb üzleti döntéseket hozzon.