Internetdatasökmotor för säkerhetsforskare

Spread the love

Sökmotorer har blivit viktiga verktyg under 2000-talet för alla, inklusive IT-säkerhetsproffs.

Vi behöver sökmotorer som Google för att kontrollera en produktrecension och boka hotell för att hitta synonymen till ett ord.

Om du tittar på Googles enorma framgång kan du nu hitta så många sökmotorer nu för tiden, inklusive Safari, Bing, Yandex, DuckDuckGo, etc.

Men tror du att all information är tillgänglig på dessa allmänt tillgängliga sökmotorer?

Svaret är nej.

Så, vad kommer du att göra om du behöver hitta den information som är viktig för ditt företags eller webbplatssäkerhet?

Vad händer om informationen inte är tillgänglig i dessa sökmotorer?

Rynka inte pannan; lösningen finns!

Det finns specifika sökmotorer utrustade med verktyg som främst är utformade för att tillgodose cybersäkerhetsteam och säkerhetsforskares behov. Dessa sökmotorer hjälper dig att bläddra i värdefull information som du kan dra nytta av i dina säkerhetsoperationer.

Du kan använda dem för att hitta utsatta internetenheter, spåra hot, analysera sårbarheter, förbereda sig för nätfiske-simuleringar, upptäcka nätverkssäkerhetsintrång och mycket mer.

Den här artikeln kommer att lära dig mer om dessa sökmotorer och sedan kolla in de bästa du kan använda för din säkerhetsforskning.

Men,

Vad är betydelsen av informationsinsamling under säkerhetsforskning?

Att samla in information i säkerhetssyfte är det första steget som forskare tar för att försvara sin data och integritet och analysera hotmöjligheter.

Processen inkluderar två mål:

  • Samla systemrelaterad data som OS-värdnamn och systemtyper, systembanner, systemgrupper, uppräkning och mer
  • Samlar in nätverksinformation som privata, offentliga och associerade nätverksvärdar, domännamn, routingkablar, privata och offentliga IP-block, öppna portar, SSL-certifikat, UDP- och TCP-tjänster med mera.

Fördelarna med att samla in dessa data är:

  • För att få en uppfattning om alla enheter som är anslutna i ditt nätverk, vem användaren är och deras plats kan du säkra dem. Om du hittar någon avvikelse där kan du blockera systemet eller användaren för att skydda ditt nätverk.
  • Informationen som samlas in hjälper dig att hitta sårbarheter för att åtgärda dem innan de kan orsaka ett säkerhetsproblem.
  • Förstå möjliga attackmönster och deras metoder som nätfiske, skadlig programvara, bots, etc.
  • Använd data för att lära dig hur dina produkter presterar, vilka områden som är mest lönsamma, och få marknadsinformation för att forma dina erbjudanden.
  Hur man lär sig soliditet 2022 – 11 kurser/resurser

Låt oss nu titta på några av de bästa sökmotorerna för internetdata som är perfekta för säkerhetspersonal.

Shodan

Shodan är en ledande sökmotor för att utföra säkerhetsundersökningar för enheter anslutna till internet. Tusentals säkerhetsexperter, forskare, CERT:er, stora företag, etc., använder detta verktyg över hela världen.

Förutom webbplatser kan du använda den för webbkameror, IoT-enheter, kylskåp, byggnader, smarta TV-apparater, kraftverk och mer. Shodan hjälper dig att upptäcka dina enheter som är anslutna till internet, deras plats och personer som använder dem. Det låter dig hitta dina digitala fotspår och spåra alla system inom ditt nätverk som användare kan komma åt direkt via internet.

Få en konkurrensfördel genom att förstå vem som använder din produkt och deras plats genom att utföra empirisk affärs- och marknadsinformation. Shodans servrar finns över hela världen och är tillgängliga 24/7, så att du kan få den senaste intelligensen och analysera data.

Det är ett användbart verktyg för att lära sig om potentiella köpare av en specifik produkt, vilka länder som producerar den mest eller vilka företag som är mest drabbade av en säkerhetsrisk eller attack. Shodan erbjuder också ett offentligt API så att andra verktyg kan komma åt Shodans data. Den stöder integration för Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit och mer.

ZoomEye

Kinas första sökmotor för cyberrymden, ZoomEye, drivs av Knownsec. ZoomEye kartlägger den lokala eller övergripande cyberrymden genom att skanna och hitta många tjänsteprotokoll och portar 24/7 genom ett stort antal mappningsnoder och global mätning baserad på IPv6, IPv4 och platsdomännamndatabaser.

Åren av teknisk transformation har gjort det kapabelt att utveckla en egen kärnsökmotor för cyberrymden. På så sätt främjar den trendanalys av ackumulerade data som kartlagts över rum och tid dynamiskt.

Du kan använda komponentsökningsnavigeringen i ZoomEye för att upptäcka måltillgångar exakt och snabbt. För detta har de flera utrustningstyper som en gateway, CDN, Big Data, röstinspelare, CMS, webbramverk, mjukvaruplattformar och mer.

Du kan också söka mot speciella ämnen och kontrollera sårbarhetskonsekvensbedömningen. Dessa ämnen inkluderar databaser, industrier, Blockchain, brandväggar, routrar, nätverkslagring, kameror, skrivare, WAF, nätverkslagring, etc., och kontrollera rapporterna för att få en detaljerad uppfattning. ZoomEye erbjuder en gratis prisplan för 10 000 resultat/månad. Dess betalda planer börjar från $35/månad för 30 000 resultat.

  15 specialtecken du behöver känna till för Bash

Censys

Censys REST API är ett annat säkert och pålitligt alternativ för att utföra datasökningar för säkerhet. Samma information som du kan komma åt via webbgränssnittet är åtkomlig med detta API programmatiskt.

Du behöver detta verktyg för att utföra all skriptad åtkomst. Deras API-slutpunkter kräver autentisering med HTTP via API-ID. De erbjuder flera API-slutpunkter som inkluderar:

  • Sök slutpunkt för att utföra en sökning mot Alexa Top Million, IPv4, & Certificates index. Som ett resultat visar slutpunkten de senaste data för de valda fälten.
  • View-slutpunkten samlar in strukturerad data om en specifik webbplats, värd eller certifikat efter att ha fått webbplatsdomänen, värdens IP-adress eller SHA-256-fingeravtrycket för ett certifikat.
  • Rapportslutpunkt låter dig upptäcka den sammanlagda värdefördelningen av de hämtade resultaten för en specifik fråga.
  • Bulk endpoint samlar in strukturerad data om bulkcertifikat när du har SHA-256-fingeravtrycken för dessa certifikat.
  • Kontoslutpunkt hämtar dina kontodata i Censys, inklusive kvotanvändningen för din aktuella fråga.
  • Dataendpunkt visar metadata för informationen som du kan ladda ner från Censys.

Gråbrus

Kom igång med din dataforskning med det enkla gränssnittet för Gråbrus. Den samlar data om IP-adresser, mättar säkerhetsverktyg och talar om för säkerhetsanalytiker att det inte finns något att oroa sig för.

GreyNoises Rule It Out (RIOT) dataset erbjuder kommunikationskontexter mellan användare och affärsapplikationer (som Slack, Microsoft 365, etc.) eller nätverkstjänster (som DNS-servrar eller CDN). Genom detta out-of-the-box-perspektiv kan analytiker ignorera ofarliga eller irrelevanta aktiviteter med tillförsikt och skapa mer tid för att undersöka faktiska hot.

Data levereras genom deras SOAR, SIEM, tillsammans med TIP-integrationer, kommandoradsverktyg och API. Utöver detta kan analytiker också se aktiviteterna med hjälp av ovanstående plattformar eller GreyNoises analys- och visualiseringsverktyg. Om du upptäcker något av dina system som skannar internet varnar du omedelbart eftersom enheten kan ha äventyrats.

Ditt säkerhetsteam kan upptäcka hantverk över hela webben genom att utforska data med hjälp av GreyNoise Query-språket (GNQL). Verktyget bestämmer beteenden med CVE:er och taggar och visar hotinstanser. Den berikar och analyserar också data som samlats in från tusentals IP-adresser för att identifiera avsikter och metoder.

  10 Vocal Remover-appar för att skapa karaoke- eller DJ-mixar

Säkerhetsspår

Stärk din säkerhet och fatta affärsbeslut på ett säkert sätt med korrekta och omfattande data Säkerhetsspår. Deras API är snabbt och alltid tillgängligt, så du kan komma åt historisk och aktuell data utan att slösa tid.

Du kan se DNS-posthistorik som är helt indexerad och redo att komma åt hela tiden. Sök bland cirka 3 miljarder aktuella och historiska WHOIS-data tillsammans med WHOIS-ändringar. De uppdaterar sin databas dagligen, och från och med nu har de över 203 miljoner data och växer.

Använd dessa data för att söka efter domännamn och vilken teknikwebbplatser som körs. Få tillgång till passiva DNS-datauppsättningar per månad från mer än 1 miljard poster. Du kan också lära dig den senaste informationen om IP-adresser, värdnamn och domäner i realtid.

Du kan till och med hitta alla underdomäner som är kända hittills. SecurityTrails har indexerad information och taggning, vilket gör det enkelt och snabbare att söka efter data. Hitta misstänkta DNS-poständringar och se korrelationen med hjälp av API:et.

Genom system för ryktepoäng kan du komma åt data för att förhindra dåliga aktörer och deras IP-adresser och domäner – Jaga hot genom att spåra kommando- och kontrollservrar för att få information om skadlig programvara.

Utför bedrägeriundersökningar online, se förvärv och sammanslagningar och hitta dolda detaljer och tillgångar online utan problem. Skydda ditt varumärke genom att veta när ditt varumärkes varumärke eller annat upphovsrättsskyddat material används för bedrägliga domäner.

Slutsats

Cybersäkerhetsproblemen ökar, och det är bäst att skydda din data och integritet genom att stärka sårbarheterna innan någon kan utnyttja dem.

Använd därför dessa sökmotorer för internetdata och utför din sökning för att ligga steget före angripare och fatta bättre affärsbeslut.