Система пошуку даних в Інтернеті для дослідників безпеки

У 21 столітті пошукові системи стали основними інструментами для всіх, у тому числі для спеціалістів із безпеки ІТ.

Нам потрібні такі пошукові системи, як Google, щоб перевірити відгук про продукт і бронювання готелів, щоб знайти синонім слова.

Дивлячись на величезний успіх Google, зараз ви можете знайти так багато пошукових систем, включаючи Safari, Bing, Yandex, DuckDuckGo тощо.

Але ви думаєте, що кожна частина інформації доступна в цих загальнодоступних пошукових системах?

Відповідь – НІ.

Отже, що ви будете робити, якщо вам потрібно знайти інформацію, важливу для безпеки вашої компанії чи веб-сайту?

Що робити, якщо дані недоступні в цих пошукових системах?

Не хмуріться; рішення існує!

Існують спеціальні пошукові системи, оснащені інструментами, призначеними в основному для задоволення потреб команд з кібербезпеки та дослідників безпеки. Ці пошукові системи допомагають вам переглядати цінну інформацію, яку ви можете використовувати для своїх операцій безпеки.

Ви можете використовувати їх для пошуку відкритих інтернет-пристроїв, відстеження загроз, аналізу вразливостей, підготовки до симуляції фішингу, виявлення порушень безпеки мережі та багато іншого.

У цій статті ви дізнаєтеся більше про ці пошукові системи, а потім ознайомитеся з найкращими, які ви можете використовувати для дослідження безпеки.

але,

Яке значення має збір інформації під час дослідження безпеки?

Збір інформації в цілях безпеки є першим кроком, який дослідники роблять для захисту своїх даних і конфіденційності та аналізу можливих загроз.

Процес передбачає дві цілі:

  • Збір системних даних, таких як імена хостів ОС і типи систем, системні банери, системні групи, перерахування тощо
  • Збір інформації про мережу, як-от приватні, загальнодоступні та пов’язані мережеві хости, доменні імена, кабелі маршрутизації, приватні та загальнодоступні IP-блоки, відкриті порти, сертифікати SSL, запущені служби UDP і TCP тощо.

Переваги збору цих даних:

  • Щоб отримати уявлення про всі пристрої, підключені до вашої мережі, хто є користувачем та його місцезнаходження, ви можете захистити їх. Якщо ви виявите там будь-яку невідповідність, ви можете заблокувати систему або користувача, щоб захистити свою мережу.
  • Зібрана інформація допоможе вам знайти вразливі місця та виправити їх, перш ніж вони можуть спричинити проблему безпеки.
  • Зрозумійте можливі шаблони атак і їх методи, як-от фішинг, зловмисне програмне забезпечення, боти тощо.
  • Використовуйте дані, щоб дізнатися, як ефективні ваші продукти, які сфери є найприбутковішими, і отримайте аналітику ринку, щоб сформувати свої пропозиції.
  Як підключити два динаміки Google Assistant Nest для стереозвуку

Тепер давайте розглянемо деякі з найкращих систем пошуку даних в Інтернеті, які чудово підходять для професіоналів із безпеки.

Shodan

Shodan є провідною пошуковою системою для проведення досліджень безпеки пристроїв, підключених до Інтернету. Тисячі спеціалістів із безпеки, дослідників, CERT, великих підприємств тощо використовують цей інструмент у всьому світі.

Окрім веб-сайтів, ви можете використовувати його для веб-камер, пристроїв Інтернету речей, холодильників, будівель, смарт-телевізорів, електростанцій тощо. Shodan допоможе вам знайти ваші пристрої, підключені до Інтернету, їхнє місцезнаходження та людей, які ними користуються. Це дозволяє вам знаходити ваші цифрові сліди та відстежувати всі системи у вашій мережі, до яких користувачі мають прямий доступ через Інтернет.

Отримайте конкурентну перевагу, розуміючи, хто користується вашим продуктом і їхнє місцезнаходження, виконуючи емпіричну бізнес-аналітику та аналіз ринку. Сервери Shodan розташовані по всьому світу та доступні цілодобово й без вихідних, тож ви можете отримувати найновішу інформацію й аналізувати дані.

Це корисний інструмент, щоб дізнатися про потенційних покупців певного продукту, які країни виробляють його найбільше або які фірми найбільше постраждали від вразливості безпеки чи атаки. Shodan також пропонує публічний API, щоб інші інструменти могли отримати доступ до даних Shodan. Він підтримує інтеграцію з Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit тощо.

ZoomEye

Перша в Китаї пошукова система в кіберпросторі, ZoomEye, підтримується Knownsec. ZoomEye наносить на карту локальний або загальний кіберпростір, скануючи та знаходячи багато сервісних протоколів і портів 24/7 через величезну кількість вузлів відображення та глобальне опитування на основі IPv6, IPv4 і баз даних доменних імен сайту.

Роки технологічної трансформації дозволили розробити власну основну пошукову систему в кіберпросторі. Таким чином, він сприяє аналізу тенденцій на накопичених даних, динамічно відображених у просторі та часі.

Ви можете використовувати навігацію ZoomEye для пошуку компонентів, щоб точно та швидко знаходити цільові ресурси. Для цього у них є кілька типів обладнання, наприклад шлюз, CDN, Big Data, диктофони, CMS, веб-фреймворки, програмні платформи тощо.

Ви також можете здійснювати пошук за спеціальними темами та перевіряти оцінку впливу вразливості. Ці теми включають бази даних, галузі, блокчейн, брандмауери, маршрутизатори, мережеве сховище, камери, принтери, WAF, мережеве сховище тощо. Перегляньте звіти, щоб отримати детальне уявлення. ZoomEye пропонує безкоштовний тарифний план для 10 000 результатів на місяць. Його платні плани починаються від 35 доларів на місяць за 30 000 результатів.

  Як забезпечити постійну безпеку для вашого сайту за допомогою AppTrana

Censys

Censys REST API це ще один безпечний і надійний варіант для виконання пошуку даних для безпеки. Та сама інформація, до якої ви можете отримати доступ через веб-інтерфейс, доступна за допомогою цього API програмно.

Вам потрібен цей інструмент, щоб виконувати весь доступ за сценарієм. Їхні кінцеві точки API вимагають автентифікації за допомогою HTTP через ідентифікатор API. Вони пропонують кілька кінцевих точок API, які включають:

  • Кінцева точка пошуку для виконання пошуку за індексами Alexa Top Million, IPv4 і сертифікатів. У результаті кінцева точка показує останні дані для вибраних полів.
  • Кінцева точка View збирає структуровані дані щодо певного веб-сайту, хосту або сертифіката після отримання домену веб-сайту, IP-адреси хосту або відбитка SHA-256 сертифіката.
  • Кінцева точка звіту дозволяє виявити розбивку сукупних значень отриманих результатів для певного запиту.
  • Масова кінцева точка збирає структуровані дані щодо масових сертифікатів, коли у вас є відбитки SHA-256 цих сертифікатів.
  • Кінцева точка облікового запису отримує дані вашого облікового запису в Censys, включаючи використання квоти вашого поточного запиту.
  • Кінцева точка даних відображає метадані інформації, яку можна завантажити з Censys.

GreyNoise

Розпочніть дослідження даних за допомогою простого інтерфейсу GreyNoise. Він збирає дані про IP-адреси, насичуючи інструменти безпеки та повідомляючи аналітикам безпеки, що хвилюватися нема про що.

Набір даних Rule It Out (RIOT) від GreyNoise пропонує контексти зв’язку між користувачами та бізнес-додатками (як-от Slack, Microsoft 365 тощо) або мережевими службами (як-от сервери DNS або CDN). Завдяки цій стандартній перспективі аналітики можуть впевнено ігнорувати нешкідливі або нерелевантні дії та мати більше часу для дослідження реальних загроз.

Дані надаються через їхні SOAR, SIEM, а також інтеграцію TIP, інструменти командного рядка та API. На додаток до цього аналітики також можуть переглядати дії за допомогою зазначених вище платформ або інструменту аналізу та візуалізації GreyNoise. Виявлення будь-якої системи, що сканує Інтернет, негайно сповіщає вас про те, що пристрій може бути зламано.

Ваша команда безпеки може виявити комерцію в Інтернеті, досліджуючи дані за допомогою мови запитів GreyNoise (GNQL). Інструмент визначає поведінку за допомогою CVE і тегів і відображає випадки загроз. Він також збагачує та аналізує дані, зібрані з тисяч IP-адрес, щоб визначити наміри та методи.

  Що таке Easyanticheat.exe і чи безпечно це?

SecurityTrails

Зміцніть свою безпеку та впевнено приймайте бізнес-рішення за допомогою точних і вичерпних даних SecurityTrails. Їхній API швидкий і завжди доступний, тому ви можете отримати доступ до історичних і поточних даних, не витрачаючи час.

Ви можете переглядати історію записів DNS, яка повністю проіндексована та готова до постійного доступу. Пошук серед приблизно 3 мільярдів поточних і історичних даних WHOIS разом зі змінами WHOIS. Вони щодня оновлюють свою базу даних, і на даний момент вони мають понад 203 мільйони даних і зростають.

Використовуйте ці дані для пошуку доменних імен і веб-сайтів, які технології працюють. Отримуйте доступ до пасивних наборів даних DNS на місяць із понад 1 мільярда записів. Ви також можете дізнаватися найновішу інформацію про IP-адреси, імена хостів і домени в режимі реального часу.

Ви навіть можете знайти всі субдомени, відомі на цю дату. SecurityTrails містить індексовану інформацію та тегування, що полегшує та прискорює пошук даних. Знайдіть підозрілі зміни запису DNS і подивіться кореляцію за допомогою API.

Завдяки системам підрахунку репутації ви можете отримати доступ до даних, щоб запобігти зловмисникам, їхнім IP-адресам і доменам. Переслідуйте загрози, відстежуючи командні та контрольні сервери, щоб отримати інформацію про зловмисне програмне забезпечення.

Проводьте онлайн-розслідування шахрайства, переглядайте придбання та злиття, а також знаходите приховані деталі та онлайн-активи без будь-яких проблем. Захистіть свій бренд, знаючи, коли товарний знак вашого бренду чи інший матеріал, захищений авторським правом, використовується для шахрайських доменів.

Висновок

Проблеми з кібербезпекою зростають, і краще захистити свої дані та конфіденційність, посиливши вразливості, перш ніж хтось зможе ними скористатися.

Тому використовуйте ці системи пошуку даних в Інтернеті та виконуйте пошук, щоб бути на крок попереду зловмисників і приймати кращі бізнес-рішення.