Internett-datasøkemotor for sikkerhetsforskere

Søkemotorer har blitt viktige verktøy i det 21. århundre for alle, inkludert IT-sikkerhetseksperter.

Vi trenger søkemotorer som Google for å sjekke en produktanmeldelse og bestille hotell for å finne synonymet til et ord.

Når du ser på den enorme suksessen til Google, kan du nå finne så mange søkemotorer i disse dager, inkludert Safari, Bing, Yandex, DuckDuckGo, etc.

Men tror du at all informasjon er tilgjengelig på disse offentlig tilgjengelige søkemotorene?

Svaret er nei.

Så, hva vil du gjøre hvis du trenger å finne informasjonen som er viktig for bedriftens eller nettstedets sikkerhet?

Hva om dataene ikke er tilgjengelige i disse søkemotorene?

Ikke rynke pannen; løsningen finnes!

Det er spesifikke søkemotorer som er utstyrt med verktøy designet primært for å imøtekomme cybersikkerhetsteam og sikkerhetsforskeres behov. Disse søkemotorene hjelper deg med å bla gjennom verdifull informasjon som du kan utnytte på sikkerhetsoperasjonene dine.

Du kan bruke dem til å finne utsatte Internett-enheter, spore trusler, analysere sårbarheter, forberede seg på phishing-simuleringer, oppdage brudd på nettverkssikkerheten og mye mer.

Denne artikkelen vil lære mer om disse søkemotorene og deretter sjekke ut de beste du kan bruke til sikkerhetsundersøkelser.

Men,

Hva er viktigheten av å samle informasjon under sikkerhetsundersøkelser?

Innsamling av informasjon for sikkerhetsformål er det første skrittet forskere tar for å forsvare sine data og personvern og analysere trusselmuligheter.

Prosessen inkluderer to mål:

  • Innsamling av systemrelaterte data som OS-vertsnavn og systemtyper, systembannere, systemgrupper, oppregning og mer
  • Samle inn nettverksinformasjon som private, offentlige og tilknyttede nettverksverter, domenenavn, rutingkabler, private og offentlige IP-blokker, åpne porter, SSL-sertifikater, UDP- og TCP-tjenester og mer.

Fordelene med å samle inn disse dataene er:

  • For å få en idé om alle enhetene som er koblet til i nettverket ditt, hvem brukeren er og deres plassering, kan du sikre dem. Hvis du finner avvik der, kan du blokkere systemet eller brukeren for å beskytte nettverket ditt.
  • Informasjonen som samles inn hjelper deg med å finne sårbarheter for å fikse dem før de kan forårsake et sikkerhetsproblem.
  • Forstå mulige angrepsmønstre og deres metoder som phishing, skadelig programvare, roboter, etc.
  • Bruk dataene til å finne ut hvordan produktene dine presterer, hvilke områder som er mest lønnsomme, og utlede markedsintelligens for å forme tilbudene dine.
  Slik bruker du Shazam på iPhone uten å laste ned appen

La oss nå se på noen av de beste søkemotorene for internettdata som er flotte for sikkerhetseksperter.

Shodan

Shodan er en ledende søkemotor for å utføre sikkerhetsundersøkelser for enheter koblet til internett. Tusenvis av sikkerhetseksperter, forskere, CERT-er, store bedrifter, etc., bruker dette verktøyet over hele verden.

Annet enn nettsteder kan du bruke det til webkameraer, IoT-enheter, kjøleskap, bygninger, smart-TVer, kraftverk og mer. Shodan hjelper deg med å oppdage enhetene dine som er koblet til internett, deres plassering og folk som bruker dem. Den lar deg finne dine digitale fotavtrykk og spore alle systemene i nettverket ditt som brukere kan få tilgang til direkte via internett.

Få et konkurransefortrinn ved å forstå hvem som bruker produktet ditt og deres plassering ved å utføre empirisk forretnings- og markedsintelligens. Shodans servere er lokalisert over hele verden og er tilgjengelige 24/7, slik at du kan få siste etterretning og analysere data.

Det er et nyttig verktøy for å lære om potensielle kjøpere av et spesifikt produkt, hvilke land som produserer det mest, eller hvilke firmaer som er mest berørt av en sikkerhetssårbarhet eller et angrep. Shodan tilbyr også en offentlig API slik at andre verktøy kan få tilgang til Shodans data. Den støtter integrasjon for Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit og mer.

ZoomEye

Kinas første cyberspace søkemotor, ZoomEye, drives av Knownsec. ZoomEye kartlegger det lokale eller generelle cyberområdet ved å skanne og finne mange tjenesteprotokoller og porter 24/7 gjennom et stort antall kartnoder og global kartlegging basert på IPv6, IPv4 og domenenavndatabaser.

Årene med teknologisk transformasjon har gjort den i stand til å utvikle en egen kjernemotor for cyberspace. På denne måten fremmer den trendanalyse på akkumulerte data kartlagt over rom og tid dynamisk.

Du kan bruke komponentsøknavigasjonen til ZoomEye for å oppdage målressurser nøyaktig og raskt. For dette har de flere utstyrstyper som en gateway, CDN, Big Data, stemmeopptakere, CMS, nettrammeverk, programvareplattformer og mer.

  Hvordan lage avstemninger i iMessage-gruppechatter på iPhone og iPad

Du kan også søke mot spesielle emner og sjekke konsekvensutredningen om sårbarhet. Disse emnene inkluderer databaser, industrier, Blockchain, brannmurer, rutere, nettverkslagring, kameraer, skrivere, WAF-er, nettverkslagring osv., og sjekk rapportene for å få en detaljert idé. ZoomEye tilbyr en gratis prisplan for 10 000 resultater/måned. De betalte planene starter fra $35/måned for 30 000 resultater.

Censys

Censys REST API er et annet trygt og pålitelig alternativ for å utføre datasøk for sikkerhet. Den samme informasjonen som du kan få tilgang til via nettgrensesnittet er tilgjengelig med denne API-en programmatisk.

Du trenger dette verktøyet for å utføre all skripttilgang. API-endepunktene deres krever autentisering med HTTP gjennom API-IDen. De tilbyr flere API-endepunkter som inkluderer:

  • Søk endepunkt for å utføre et søk mot Alexa Top Million-, IPv4- og sertifikatindekser. Som et resultat viser endepunktet de siste dataene for de valgte feltene.
  • View-endepunktet samler inn strukturerte data om et spesifikt nettsted, vert eller sertifikat etter å ha fått nettsteddomenet, IP-adressen til verten eller SHA-256-fingeravtrykket til et sertifikat.
  • Rapportendepunkt lar deg finne den samlede verdioppdelingen av de hentede resultatene for et spesifikt søk.
  • Bulk-endepunkt samler inn strukturerte data angående bulksertifikater når du har SHA-256-fingeravtrykkene til disse sertifikatene.
  • Kontoendepunkt henter kontodataene dine i Censys, inkludert kvotebruken for gjeldende søk.
  • Dataendepunkt viser metadata for informasjonen du kan laste ned fra Censys.

Grå støy

Kom i gang med dataforskningen ved å bruke det enkle grensesnittet til Grå støy. Den kuraterer data om IP-adresser, metter sikkerhetsverktøy og forteller sikkerhetsanalytikere at det ikke er noe å bekymre seg for.

GreyNoises Rule It Out (RIOT) datasett tilbyr kommunikasjonskontekster mellom brukere og forretningsapplikasjoner (som Slack, Microsoft 365, etc.) eller nettverkstjenester (som DNS-servere eller CDN-er). Gjennom dette out-of-the-box-perspektivet kan analytikere ignorere harmløse eller irrelevante aktiviteter med selvtillit og skape mer tid til å undersøke faktiske trusler.

Dataene leveres gjennom deres SOAR, SIEM, sammen med TIP-integrasjoner, kommandolinjeverktøy og API. I tillegg til dette kan analytikere også se aktivitetene ved å bruke plattformene ovenfor eller GreyNoises analyse- og visualiseringsverktøy. Hvis du oppdager noe av systemet ditt som skanner internett, blir du varslet umiddelbart ettersom enheten kan bli kompromittert.

  Slik administrerer du passordpreferansene til iTunes Store og App Store

Sikkerhetsteamet ditt kan avdekke håndverk på tvers av nettet ved å utforske data ved å bruke GreyNoise Query-språket (GNQL). Verktøyet bestemmer atferd med CVEer og tagger og viser trusselforekomster. Den beriker og analyserer også data samlet fra tusenvis av IP-adresser for å identifisere hensikter og metoder.

SecurityTrails

Styrk sikkerheten din og ta forretningsbeslutninger trygt med nøyaktige og omfattende data ved hjelp av SecurityTrails. API-et deres er raskt og alltid tilgjengelig, slik at du kan få tilgang til historiske og aktuelle data uten å kaste bort tid.

Du kan se DNS-posthistorikk som er fullstendig indeksert og klar til å få tilgang til hele tiden. Søk fra omtrent 3 milliarder nåværende og historiske WHOIS-data sammen med WHOIS-endringer. De oppdaterer databasen sin daglig, og per nå har de over 203 millioner data og vokser.

Bruk disse dataene til å søke etter domenenavn og hvilke teknologinettsteder som kjører. Få tilgang til passive DNS-datasett per måned fra mer enn 1 milliard oppføringer. Du kan også lære den siste informasjonen om IP-er, vertsnavn og domener i sanntid.

Du kan til og med finne alle underdomenene som er kjent til denne datoen. SecurityTrails har indeksert informasjon og tagging, som gjør det enkelt og raskere å søke etter data. Finn mistenkelige DNS-postendringer og se korrelasjonen ved hjelp av API.

Gjennom omdømmescoringssystemer kan du få tilgang til data for å forhindre dårlige skuespillere og deres IP-er og domener – jakte på trusler ved å spore kommando- og kontrollservere for å få informasjon om skadelig programvare.

Utfør svindelundersøkelser på nettet, se oppkjøp og fusjoner, og finn skjulte detaljer og nettressurser uten problemer. Beskytt merkevaren din ved å vite når varemerket ditt eller annet opphavsrettslig materiale brukes til uredelige domener.

Konklusjon

Cybersikkerhetsproblemer øker, og det er best å beskytte dataene og personvernet ditt ved å styrke sårbarhetene før noen kan utnytte dem.

Bruk derfor disse internettdatasøkemotorene og utfør søket ditt for å ligge et skritt foran angripere og ta bedre forretningsbeslutninger.