Internet-datasøgemaskine for sikkerhedsforskere

Søgemaskiner er blevet vigtige værktøjer i det 21. århundrede for alle, inklusive IT-sikkerhedsprofessionelle.

Vi har brug for søgemaskiner som Google til at tjekke en produktanmeldelse og booking af hoteller for at finde synonymet til et ord.

Ser man på Googles enorme succes, kan du nu finde så mange søgemaskiner i disse dage, inklusive Safari, Bing, Yandex, DuckDuckGo osv.

Men tror du, at hver enkelt information er tilgængelig på disse offentligt tilgængelige søgemaskiner?

Svaret er NEJ.

Så hvad vil du gøre, hvis du har brug for at finde de oplysninger, der er vigtige for din virksomheds eller webstedssikkerhed?

Hvad hvis dataene ikke er tilgængelige i disse søgemaskiner?

Rynke ikke panden; løsningen findes!

Der er specifikke søgemaskiner udstyret med værktøjer designet primært til at imødekomme cybersikkerhedsteams og sikkerhedsforskeres behov. Disse søgemaskiner hjælper dig med at gennemse værdifuld information, som du kan udnytte på dine sikkerhedsoperationer.

Du kan bruge dem til at finde udsatte internetenheder, spore trusler, analysere sårbarheder, forberede phishing-simuleringer, opdage brud på netværkssikkerheden og meget mere.

Denne artikel vil lære mere om disse søgemaskiner og derefter tjekke de bedste, du kan bruge til din sikkerhedsundersøgelse.

Men,

Hvad er vigtigheden af ​​at indsamle oplysninger under sikkerhedsundersøgelser?

Indsamling af oplysninger til sikkerhedsformål er det første skridt, som forskere tager for at forsvare deres data og privatliv og analysere trusselsmuligheder.

Processen omfatter to mål:

  • Indsamling af systemrelaterede data som OS-værtsnavne og systemtyper, systembannere, systemgrupper, optælling og mere
  • Indsamling af netværksoplysninger som private, offentlige og tilknyttede netværksværter, domænenavne, routingkabler, private og offentlige IP-blokke, åbne porte, SSL-certifikater, UDP- og TCP-tjenester og mere.

Fordelene ved at indsamle disse data er:

  • For at få en idé om alle de enheder, der er tilsluttet i dit netværk, hvem brugeren er, og deres placering, kan du sikre dem. Hvis du finder uoverensstemmelser der, kan du blokere systemet eller brugeren for at beskytte dit netværk.
  • De indsamlede oplysninger hjælper dig med at finde sårbarheder for at rette dem, før de kan forårsage et sikkerhedsproblem.
  • Forstå mulige angrebsmønstre og deres metoder som phishing, malware, bots osv.
  • Brug dataene til at lære, hvordan dine produkter klarer sig, hvilke områder der er mest rentable, og udled markedsintelligens til at forme dine tilbud.
  A2 Managed WordPress Hosting er for den professionelle blogger

Lad os nu se på nogle af de bedste internetdatasøgemaskiner, der er gode til sikkerhedsprofessionelle.

Shodan

Shodan er en førende søgemaskine til at udføre sikkerhedsundersøgelser for enheder forbundet til internettet. Tusindvis af sikkerhedsprofessionelle, forskere, CERT’er, store virksomheder osv. bruger dette værktøj over hele verden.

Bortset fra websteder kan du bruge det til webcams, IoT-enheder, køleskabe, bygninger, smart-tv’er, kraftværker og mere. Shodan hjælper dig med at opdage dine enheder, der er forbundet til internettet, deres placering og personer, der bruger dem. Det giver dig mulighed for at finde dine digitale fodspor og spore alle de systemer i dit netværk, som brugere kan få direkte adgang til via internettet.

Få en konkurrencefordel ved at forstå, hvem der bruger dit produkt og deres placering ved at udføre empirisk forretnings- og markedsintelligens. Shodans servere er placeret over hele verden og er tilgængelige 24/7, så du kan få den nyeste intelligens og analysere data.

Det er et nyttigt værktøj til at lære om potentielle købere af et specifikt produkt, hvilke lande der producerer det mest, eller hvilke firmaer der er mest berørt af en sikkerhedssårbarhed eller et angreb. Shodan tilbyder også en offentlig API, så andre værktøjer kan få adgang til Shodans data. Det understøtter integration til Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit og mere.

ZoomEye

Kinas første cyberspace søgemaskine, ZoomEye, er drevet af Knownsec. ZoomEye kortlægger det lokale eller overordnede cyberspace ved at scanne og finde mange serviceprotokoller og porte 24/7 gennem et stort antal kortlægningsknuder og global opmåling baseret på IPv6, IPv4 og webstedsdomænenavnedatabaser.

Årene med teknologisk transformation har gjort det i stand til at udvikle sin egen kernesøgemaskine i cyberspace. På denne måde fremmer det trendanalyse af akkumulerede data, der er kortlagt på tværs af rum og tid dynamisk.

  (RETTET) Apt-get-kommando blev ikke fundet på Mac

Du kan bruge komponentsøgningsnavigationen i ZoomEye til at opdage målaktiver præcist og hurtigt. Til dette har de flere udstyrstyper såsom en gateway, CDN, Big Data, stemmeoptagere, CMS, web-frameworks, softwareplatforme og mere.

Du kan også søge på særlige emner og tjekke sårbarhedsvurderingen. Disse emner omfatter databaser, industrier, Blockchain, firewalls, routere, netværkslagring, kameraer, printere, WAF’er, netværkslagring osv., og tjek rapporterne for at få en detaljeret idé. ZoomEye tilbyder en gratis prisplan for 10.000 resultater/måned. Dens betalte planer starter fra $35/måned for 30.000 resultater.

Censys

Censys REST API er en anden sikker og pålidelig mulighed for at udføre datasøgninger for sikkerhed. Den samme information, som du kan få adgang til via webgrænsefladen, er tilgængelig med denne API programmatisk.

Du skal bruge dette værktøj til at udføre al scriptadgang. Deres API-endepunkter kræver godkendelse med HTTP gennem API-id’et. De tilbyder flere API-endepunkter, der inkluderer:

  • Søg slutpunkt for at udføre en søgning mod Alexa Top Million, IPv4, & Certificates indekser. Som et resultat heraf viser slutpunktet de seneste data for de valgte felter.
  • View-slutpunktet indsamler strukturerede data vedrørende et specifikt websted, vært eller certifikat efter at have modtaget webstedsdomænet, IP-adressen på værten eller SHA-256-fingeraftrykket for et certifikat.
  • Rapportslutpunkt giver dig mulighed for at finde den samlede værdiopdeling af de hentede resultater for en specifik forespørgsel.
  • Bulk-endepunkt indsamler strukturerede data vedrørende bulkcertifikater, når du har SHA-256-fingeraftrykkene for disse certifikater.
  • Kontoslutpunkt henter dine kontodata i Censys, inklusive kvoteforbruget af din aktuelle forespørgsel.
  • Dataendepunkt viser metadata for de oplysninger, som du kan downloade fra Censys.

Grå støj

Kom i gang med din dataforskning ved hjælp af den enkle grænseflade af Grå støj. Det kuraterer data om IP-adresser, mætter sikkerhedsværktøjer og fortæller sikkerhedsanalytikere, at der ikke er noget at bekymre sig om.

GreyNoises Rule It Out-datasæt (RIOT) tilbyder kommunikationskontekster mellem brugere og forretningsapplikationer (som Slack, Microsoft 365 osv.) eller netværkstjenester (som DNS-servere eller CDN’er). Gennem dette out-of-the-box perspektiv kan analytikere ignorere harmløse eller irrelevante aktiviteter med tillid og skabe mere tid til at undersøge faktiske trusler.

Dataene leveres gennem deres SOAR, SIEM sammen med TIP-integrationer, kommandolinjeværktøjer og API. Udover dette kan analytikere også se aktiviteterne ved hjælp af ovenstående platforme eller GreyNoises analyse- og visualiseringsværktøj. Registrering af dine systemer, der scanner internettet, advarer dig med det samme, da enheden kan være kompromitteret.

  Sådan rettes fejlen 'iMessage skal aktiveres for at sende denne besked'

Dit sikkerhedsteam kan afsløre håndværk på tværs af nettet ved at udforske data ved hjælp af GreyNoise Query-sproget (GNQL). Værktøjet bestemmer adfærd med CVE’er og tags og viser trusselsforekomster. Det beriger og analyserer også data indsamlet fra tusindvis af IP-adresser for at identificere hensigter og metoder.

Sikkerhedsstier

Styrk din sikkerhed og tag forretningsbeslutninger trygt med nøjagtige og omfattende data ved hjælp af Sikkerhedsstier. Deres API er hurtig og altid tilgængelig, så du kan få adgang til historiske og aktuelle data uden at spilde tid.

Du kan se DNS-registreringshistorik, der er fuldt indekseret og klar til at få adgang til hele tiden. Søg fra cirka 3 milliarder aktuelle og historiske WHOIS-data sammen med WHOIS-ændringer. De opdaterer deres database dagligt, og som nu har de 203M+ data og vokser.

Brug disse data til at søge efter domænenavne og hvilke teknologiwebsteder, der kører. Få adgang til passive DNS-datasæt om måneden fra mere end 1 milliard indgange. Du kan også lære den seneste information om IP’er, værtsnavne og domæner i realtid.

Du kan endda finde alle de underdomæner, der er kendt til denne dato. SecurityTrails har indekseret intel og tagging, som gør det nemt og hurtigere at søge efter data. Find mistænkelige ændringer i DNS-poster, og se sammenhængen ved hjælp af API’en.

Gennem omdømmescoringssystemer kan du få adgang til data for at forhindre dårlige aktører og deres IP’er og domæner – Jagt trusler ved at spore kommando- og kontrolservere for at få malware-oplysninger.

Udfør online svindelundersøgelser, se opkøb og fusioner, og find skjulte detaljer og onlineaktiver uden problemer. Beskyt dit brand ved at vide, hvornår dit varemærke eller andet copyright-materiale bruges til svigagtige domæner.

Konklusion

Cybersikkerhedsproblemer er stigende, og det er bedst at beskytte dine data og privatliv ved at styrke sårbarhederne, før nogen kan udnytte dem.

Brug derfor disse internetdatasøgemaskiner og udfør din søgning for at være et skridt foran angribere og træffe bedre forretningsbeslutninger.