Интернет търсачка на данни за изследователи по сигурността

Търсачките се превърнаха в основни инструменти през 21-ви век за всички, включително специалистите по ИТ сигурност.

Нуждаем се от търсачки като Google, за да проверим рецензията на продукта и да резервираме хотели, за да намерим синоним на дума.

Гледайки огромния успех на Google, сега можете да намерите толкова много търсачки в наши дни, включително Safari, Bing, Yandex, DuckDuckGo и др.

Но мислите ли, че всяка част от информацията е достъпна в тези публично достъпни търсачки?

Отговорът е НЕ.

И така, какво ще направите, ако трябва да намерите информацията, която е от съществено значение за сигурността на вашата компания или уебсайт?

Ами ако данните не са налични в тези търсачки?

Не се мръщете; решението съществува!

Има специфични търсачки, оборудвани с инструменти, предназначени основно да посрещнат нуждите на екипите за киберсигурност и изследователите по сигурността. Тези търсачки ви помагат да преглеждате ценна информация, която можете да използвате при операциите си по сигурността.

Можете да ги използвате за намиране на открити интернет устройства, проследяване на заплахи, анализиране на уязвимости, подготовка за фишинг симулации, откриване на пробиви в мрежовата сигурност и много повече.

Тази статия ще научи повече за тези търсачки и след това ще разгледа най-добрите, които можете да използвате за вашето проучване на сигурността.

Но,

Какво е значението на събирането на информация по време на проучване на сигурността?

Събирането на информация за целите на сигурността е първата стъпка, която изследователите предприемат, за да защитят своите данни и поверителност и да анализират възможностите за заплаха.

Процесът включва две цели:

  • Събиране на данни, свързани със системата, като имена на хостове на OS и типове системи, системни банери, системни групи, изброяване и други
  • Събиране на мрежова информация като частни, публични и свързани мрежови хостове, имена на домейни, кабели за маршрутизиране, частни и публични IP блокове, отворени портове, SSL сертификати, UDP и TCP работещи услуги и др.

Ползите от събирането на тези данни са:

  • За да получите представа за всички устройства, свързани във вашата мрежа, кой е потребителят и тяхното местоположение, можете да ги защитите. Ако откриете някакво несъответствие там, можете да блокирате системата или потребителя, за да защитите мрежата си.
  • Събраната информация ви помага да намерите уязвимости, за да ги коригирате, преди да могат да причинят проблем със сигурността.
  • Разберете възможните модели на атака и техните методи като фишинг, зловреден софтуер, ботове и др.
  • Използвайте данните, за да научите как се представят вашите продукти, кои области са най-печеливши и извлечете информация за пазара, за да оформите вашите предложения.
  5 най-добри курса за обучение на Microsoft Teams за администратори на екипи

Сега нека да разгледаме някои от най-добрите машини за търсене на интернет данни, чудесни за професионалистите по сигурността.

Shodan

Shodan е водеща търсачка за провеждане на проучвания за сигурността на устройства, свързани с интернет. Хиляди специалисти по сигурността, изследователи, CERT, големи предприятия и т.н. използват този инструмент по целия свят.

Освен за уебсайтове, можете да го използвате за уеб камери, IoT устройства, хладилници, сгради, смарт телевизори, електроцентрали и др. Shodan ви помага да откриете вашите устройства, свързани с интернет, тяхното местоположение и хората, които ги използват. Позволява ви да намерите цифровите си отпечатъци и да проследите всички системи във вашата мрежа, до които потребителите имат достъп чрез интернет директно.

Спечелете конкурентно предимство, като разберете кой използва вашия продукт и тяхното местоположение чрез извършване на емпирично бизнес и пазарно разузнаване. Сървърите на Shodan са разположени по целия свят и са достъпни 24 часа в денонощието, 7 дни в седмицата, така че можете да получите най-новата информация и да анализирате данни.

Това е полезен инструмент, за да научите за потенциалните купувачи на конкретен продукт, кои страни го произвеждат най-много или кои фирми са най-засегнати от уязвимост на сигурността или атака. Shodan предлага и публичен API, така че други инструменти да имат достъп до данните на Shodan. Поддържа интеграция за Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit и др.

ZoomEye

Първата китайска търсачка в киберпространството, ZoomEye, се захранва от Knownsec. ZoomEye картографира локалното или цялостното киберпространство чрез сканиране и намиране на много сервизни протоколи и портове 24/7 чрез огромен брой картографски възли и глобално проучване, базирано на IPv6, IPv4 и бази данни с имена на домейни на сайтове.

Годините на технологична трансформация го направиха способен да разработи своя основна търсачка в киберпространството. По този начин той насърчава анализа на тенденциите върху натрупаните данни, картографирани динамично в пространството и времето.

Можете да използвате навигацията за търсене на компоненти на ZoomEye, за да откриете целевите активи точно и бързо. За тази цел те разполагат с множество видове оборудване като шлюз, CDN, Big Data, диктофони, CMS, уеб рамки, софтуерни платформи и др.

  StorageStatus Наблюдава всички физически устройства за съхранение, свързани към Mac

Можете също да търсите по специални теми и да проверите оценката на въздействието на уязвимостта. Тези теми включват бази данни, индустрии, Blockchain, защитни стени, рутери, мрежово съхранение, камери, принтери, WAF, мрежово съхранение и т.н. и проверете отчетите, за да получите подробна представа. ZoomEye предлага безплатен план за ценообразуване за 10 000 резултата/месец. Неговите платени планове започват от $35/месец за 30 000 резултата.

Censys

Censys REST API е друга безопасна и надеждна опция за извършване на търсене на данни за сигурност. Същата информация, до която имате достъп чрез уеб интерфейса, е достъпна с този API програмно.

Имате нужда от този инструмент, за да извършите целия скриптов достъп. Техните API крайни точки изискват удостоверяване с HTTP чрез API ID. Те предлагат множество крайни точки на API, които включват:

  • Крайна точка за търсене за извършване на търсене спрямо индексите на Alexa Top Million, IPv4 и сертификати. В резултат крайната точка показва най-новите данни за избраните полета.
  • Крайната точка на View събира структурирани данни относно конкретен уебсайт, хост или сертификат след получаване на домейна на уебсайта, IP адреса на хоста или SHA-256 пръстов отпечатък на сертификат.
  • Крайната точка на отчета ви позволява да откриете разбивката на обобщената стойност на извлечените резултати за конкретна заявка.
  • Груповата крайна точка събира структурирани данни относно груповите сертификати, след като имате пръстовите отпечатъци SHA-256 на тези сертификати.
  • Крайната точка на акаунта извлича данните от акаунта ви в Censys, включително използването на квотата на текущата ви заявка.
  • Крайната точка на данните показва метаданни на информацията, която можете да изтеглите от Censys.

Сив шум

Започнете с вашето проучване на данни, като използвате простия интерфейс на Сив шум. Той обработва данни за IP адреси, насища инструментите за сигурност и казва на анализаторите по сигурността, че няма за какво да се тревожат.

Наборът от данни Rule It Out (RIOT) на GreyNoise предлага комуникационни контексти между потребители и бизнес приложения (като Slack, Microsoft 365 и др.) или мрежови услуги (като DNS сървъри или CDN). Чрез тази готова перспектива анализаторите могат уверено да игнорират безобидни или неуместни дейности и да осигурят повече време за разследване на действителни заплахи.

Данните се доставят чрез техните SOAR, SIEM, заедно с TIP интеграции, инструменти за команден ред и API. В допълнение към това, анализаторите могат също да преглеждат дейностите, използвайки горните платформи или инструмента за анализ и визуализатор на GreyNoise. Откриването на сканиране на интернет от вашата система ви предупреждава незабавно, тъй като устройството може да е компрометирано.

  Как да коригирате грешка при изключение на системната услуга

Вашият екип по сигурността може да разкрие търговски умения в мрежата, като изследва данни с помощта на езика за заявки GreyNoise (GNQL). Инструментът определя поведението с CVE и етикети и показва случаи на заплаха. Той също така обогатява и анализира данни, събрани от хиляди IP адреси, за да идентифицира намерението и методите.

SecurityTrails

Укрепете сигурността си и вземайте бизнес решения уверено с използване на точни и изчерпателни данни SecurityTrails. Техният API е бърз и винаги достъпен, така че можете да получите достъп до исторически и текущи данни, без да губите време.

Можете да видите хронологията на DNS записите, която е напълно индексирана и готова за достъп през цялото време. Търсете от приблизително 3 милиарда текущи и минали WHOIS данни заедно с WHOIS промени. Те актуализират своята база данни ежедневно и към момента имат 203 милиона+ данни и нарастват.

Използвайте тези данни, за да търсите имена на домейни и какви технологични уебсайтове работят. Получете достъп до пасивни DNS набори от данни на месец от повече от 1 милиард записа. Можете също така да научите най-новата информация за IP адреси, имена на хостове и домейни в реално време.

Можете дори да намерите всички поддомейни, които са известни до тази дата. SecurityTrails разполага с индексирана информация и маркиране, което улеснява и ускорява търсенето на данни. Намерете подозрителни промени в DNS записи и вижте корелацията с помощта на API.

Чрез системите за оценяване на репутацията можете да получите достъп до данни, за да предотвратите лоши актьори и техните IP адреси и домейни – Преследвайте заплахи чрез проследяване на командни и контролни сървъри, за да получите информация за зловреден софтуер.

Провеждайте онлайн разследване на измами, преглеждайте придобивания и сливания и намирайте скрити подробности и онлайн активи без никакви проблеми. Защитете вашата марка, като знаете кога търговската марка на вашата марка или друг материал с авторски права се използва за измамни домейни.

Заключение

Проблемите с киберсигурността нарастват и е най-добре да защитите данните и поверителността си, като засилите уязвимостите, преди някой да може да ги използва.

Затова използвайте тези машини за търсене на интернет данни и извършете търсенето си, за да останете една крачка пред нападателите и да вземете по-добри бизнес решения.