精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

五大安全研究者必用的搜索引擎

責任編輯:editor005 作者:secist |來源:企業網D1Net  2016-12-23 14:49:15 本文摘自:黑客與極客

CNN曾在 2013 年 4 月 8 日的新聞報道中稱Shodan“互聯網上最可怕的搜索引擎”。 甚至光是聽它的名字,就讓人覺得不寒而栗!

那只是三年前對 Shodan的描述,而三年后的今天,隨著物聯網的不斷普及,Shodan 也將變得更加強大和可怕!對于那些還不了解 Shodan的人,其實只要舉個簡單的例子你就會明白Shodan的強大。Shodan可以搜索出,全世界任何聯網的設備。例如:連網的電腦和智能手機。如果你覺得這還不夠強大!那么我還可以告訴你,它還可以找到諸如,風力渦輪機,交通信號燈,車牌讀取器,冰箱等任何具有網絡連接的設備。

試想一下,如果我們的設備沒有受到較為安全的保護。那么,對于黑客而言入侵和控制它們將會變的非常容易!

說了這么多,我并不是想在這里重復舊的新聞。其實我想告訴大家,Shodan 并不是唯一一個針對聯網設備的搜索引擎,還有其它許多類似的搜索引擎。下面我將為大家介紹另外四個 Web 漏洞搜索引擎 。

首先,讓我們進一步的了解下 Shodan 。

shodan

Shodan 和其它搜索引擎一樣,每天都在互聯網上不斷的爬行和抓取信息 。其名字取自風靡一時的電腦游戲“ System Shock”中的邪惡主機。其保存的搜索項之一是“Server: SQ-WEBCAM”,它可以為我們顯示出當前連接的多個 IP 攝像機 。如果你是第一次使用 Shodan,你可以嘗試使用這個搜索語法來進行搜索,相信會有意想不到的收獲!

Shodan 之所以被認為是對黑客友好的搜索引擎,主要是因為利用它可以搜索到許多對黑客有利的信息(例如:banner 信息,連接類型等)。雖然這些信息也可以在像 Google 這樣的搜索引擎上找到,但前提是你必須得知道正確的 Google 搜索語法 。

如果你還沒有害怕,看看這個。 另一個最受歡迎的搜索是“默認密碼”。此搜索字詞在橫幅信息中找到具有 您會驚訝地列出了多少設備。 (希望你的不在那里,如果是,我建議更改你的密碼。)

如果你覺得上面的搜索語法,還不夠表現出 Shodan 的強大 。那么,接下來我將向你介紹另一個 Shodan 上最受歡迎的搜索關鍵字“default password”,絕對會讓你大吃一驚!此搜索字詞,可以為你在 banner 信息中篩查出具有“默認密碼”的結果 。并且你會發現,有不少的設備都存在默認密碼的安全問題!你大可以利用 Shodan 來檢測下你自己設備的安全性,如果也存在默認密碼的問題,建議你盡快更改你的密碼!

其實 Shodan 真正有價值的地方在于,它能為你找到更具體的目標。例如:你想搜索所有正運行在 22 端口上的 SSH 服務,那么你的搜索語法可以這么寫“SSH port:’22’”

在返回結果中,你還可以查看到設備正在使用的 IP 地址,位置,服務主機,ISP 和 端口等信息 。

通常,Shodan 還將揭示設備的指紋,密鑰交換(kex)算法,服務器主機密鑰算法,加密算法,MAC 算法和 壓縮算法(如果它們存在話)。

如果無意中你的一個個人設備被顯示在了 Shodan 搜索結果中,并公開了你一些不想被公開的信息 。那么,這將會是你彌補漏洞的好機會!對于滲透測試者來說,任何數據都有可被利用的價值 。

當然 Shodan 并非黑客的專屬,即使你不是一名黑客,探索 Shodan 也同樣非常有趣 。有人最近分享的一個奇怪的搜索字 “port:’6666”kiler”,它能為我們找到感染了 KilerRat 木馬 的設備 。

  Credit: 2015 AlienVault 1

KilerRat 是一個遠控木馬,它可以偷取登錄憑證,修改注冊表信息,打開反彈 shell,從而使攻擊者能夠直接通過命令操控系統 。它甚至還可以遠程開啟受害者的網絡攝像頭 。

看來,我要拿膠帶封堵住我的攝像頭了…

PunkSPIDER

相比起 Shodan 這樣龐大的搜索引擎, PunkSPIDER 則顯得小巧許多 。但它卻有著,類似于 Shodan 的一些功能 。

PunkSPIDER 是一個全球性的 Web 應用程序漏洞 搜索引擎 。其背后是一個強大的掃描器 PunkSCAN,它可以一次執行大量的安全掃描。PunkSPIDER 可以搜索的攻擊類型包括:跨站腳本(XSS),SQL盲注(BSQLI),操作系統命令注入(OSCI)和路徑穿越(TRAV)。

即使你不熟悉這些常見的攻擊類型,你依然可以使用 PunkSPIDER,你可以單純的把它當成一種樂趣,或者用它來檢測你網站的安全性 。在實驗中,我對一個特定的 URL 進行了掃描, 但返回的結果非常少。(這可能是因為我選擇的目標網站,安全度較高的緣故。)

這里有一個例子:搜索 “Deepdotweb.com”。結果如下:

www.deepdotweb.com

Scanned: 2015-08-11T20:12:57.054Z

Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0

第一行顯示的是我們掃描的 域。第二行顯示的是,將域添加到 PunkSPIDER 系統的日期和時間 。第三行顯示各種攻擊類型的列表,以及是否找到該攻擊類型的漏洞 。

從結果中我們可以看到,在對 Deepdotweb 的掃描結果中,所有的數值均返回為“0”。這說明我們的網站,目前是相對安全的 。

相反,如果你使用諸如“博客”,“社交媒體”,“論壇”或“色情”這樣的詞語來進行更廣義的搜索,那么你可能會搜出數百個結果,特別是當你使用“色情”這個關鍵字時 。

提示:URL 被顯示在搜索結果中,并不一定意味著該站點已被感染 。有關如何使用 PunkSPIDER 的更詳細說明,請參閱 PunkSPIDER 搜索幫助文檔。

這里順便提一句,出于好奇這里我使用了 “.onion” 作為關鍵字來進行搜索,結果得到了 588 條的返回結果。這說明在某種程度上 PunkSPIDER 可以掃描到一些 Tor 的隱藏服務。

IVRE

這里有一個比喻:Shodan 是表網上的 Tor,而 IVRE 則更像 I2P 匿名網絡 。換句話說,雖然 Shodan 是一個非常強大的搜索引擎,并且具有先進的功能,但它對新手來說卻非常友好。Tor 也是如此:即便你不是一個 IT 專家,你也可以非常輕松地使用它;同時,它也為那些高級用戶,提供了更多的選擇 。

I2P 匿名網絡項目的設計,更傾向于網絡安全專家;甚至其主控臺的操作都需要具備基本的網絡知識 。同樣,IVRE 相比 Shodan 或 PunkSPIDER ,似乎更像是專為黑客,程序員或滲透測試者而設計的 。

說了這么多,那么 IVRE 到底是什么呢? IVRE 其實是一個用 Python 編寫的開源的 網絡偵察框架 。它使用諸如:Bro,Argus,NFDUMP和 ZMap之類的工具,來返回有關互聯網連接設備的數據 。它還可以從Nmap和Masscan導入 XML 輸出。 更多具體的內容就不在這里過多介紹了!

對于 IVRE 顯示的 Nmap 主動掃描的結果,如果你覺得查找不方便,你可以使用關鍵字(這有點類似于 Shodan)來進行過濾查找指定的結果 。例如你可以使用以下關鍵字,“phpmyadmin”,“anonftp” “x11open”等。搜索“phpmyadmin”將返回 phpMyAdmin服務器的結果;“anonftp”查找允許匿名訪問的 FTP 服務器;“x11open”查找開啟的 X11 服務器。當然,還有很多實用的關鍵字,需要大家自己去探索和發現!

例如,以下是搜索關鍵字“phpmyadmin”和“sortby:endtime”的顯示結果:

顯然,這只是 IVRE 最基本的一些用法 。如果你想了解更多關于 IVRE 的使用方法,你可以去查閱他們在 GitHub 上維護的 doc/ 參考文檔。

你還可以瀏覽他們的 官方博客來了解更多關于 IVRE 的內容 。

ZoomEye

ZoomEye(鐘馗之眼)是由國內知名安全公司 Knownsec開發的。最早版本發布于 2013 年,當前最新版本為ZoomEye 3.0 版。

就像前面介紹的搜索引擎一樣,如果你知道特定的搜索字符串,ZoomEye 就可以幫你找到你想找的內容 。下面是一些常用的搜索字詞:

Apache httpd – 查找Apache 服務器。

device:”webcam” – 查找互聯網連接的網絡攝像頭。

app:”TED 5000 power use monitor”– 查找 TED 監視器設備。

除了以上我所舉例的搜索關鍵字外,還有上千種其它搜索關鍵字可以嘗試。 ZoomEye 像 Shodan 一樣,也可以按國家,公共設備,網絡服務等進行過濾搜索 。如果你實在不知道該搜索什么, ZoomEye 在頁面上也為我們提供了一些比較熱門的搜索關鍵字,你都可以嘗試使用下!

Censys

最后讓我們來看看 Censys,就像上面介紹的幾個搜索引擎一樣,它同樣被用來搜索那些連接互聯網的設備 。

在掃描 IPV4地址空間時,它使用 ZMap 和 ZGrab(通過 ZMap 操作的應用層掃描程序)來收集數據 。以下是幾個搜索示例:

https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200– 搜索所有具有特定 HTTP 狀態代碼的主機 。

你也可以通過輸入 IP 地址來查找,例如:“66.24.206.155” “71.20.34.200”(這些只是示例,并非真實的主機)如果想要查找在 23.0.0.0/8 8.8.8.0/24網段的主機,則只需要輸入 “23.0.0.0/8 or 8.8.8.0/24”來進行查找 。

此外,Censys 還可以執行全文搜索 。例如你搜索“Intel”這個關鍵字,那么它會在記錄中找到所有帶有 “Intel” 字樣的主機;與大多數標準搜索引擎一樣,你也可以使用布爾運算符,例如“and,”“or,” “not”來進行查找 。

總結:

想要更好的利用這些搜索引擎,還需要我們多加練習和掌握基本的語法規則 。但同時也要學會探索和嘗試構造一些,你獨有的關鍵字詞去進行搜索,這可能會帶給你意外的驚喜!除此之外,你應該學會靈活的使用它們。就像你使用普通的搜索引擎一樣,不同的搜索引擎,可能會得到許多不同的查詢結果。

*參考來源deepdotweb,FB小編 secist 編譯,轉載請注明來自 FreeBuf(FreeBuf.COM)

關鍵字:搜索引擎Shodan

本文摘自:黑客與極客

x 五大安全研究者必用的搜索引擎 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

五大安全研究者必用的搜索引擎

責任編輯:editor005 作者:secist |來源:企業網D1Net  2016-12-23 14:49:15 本文摘自:黑客與極客

CNN曾在 2013 年 4 月 8 日的新聞報道中稱Shodan“互聯網上最可怕的搜索引擎”。 甚至光是聽它的名字,就讓人覺得不寒而栗!

那只是三年前對 Shodan的描述,而三年后的今天,隨著物聯網的不斷普及,Shodan 也將變得更加強大和可怕!對于那些還不了解 Shodan的人,其實只要舉個簡單的例子你就會明白Shodan的強大。Shodan可以搜索出,全世界任何聯網的設備。例如:連網的電腦和智能手機。如果你覺得這還不夠強大!那么我還可以告訴你,它還可以找到諸如,風力渦輪機,交通信號燈,車牌讀取器,冰箱等任何具有網絡連接的設備。

試想一下,如果我們的設備沒有受到較為安全的保護。那么,對于黑客而言入侵和控制它們將會變的非常容易!

說了這么多,我并不是想在這里重復舊的新聞。其實我想告訴大家,Shodan 并不是唯一一個針對聯網設備的搜索引擎,還有其它許多類似的搜索引擎。下面我將為大家介紹另外四個 Web 漏洞搜索引擎 。

首先,讓我們進一步的了解下 Shodan 。

shodan

Shodan 和其它搜索引擎一樣,每天都在互聯網上不斷的爬行和抓取信息 。其名字取自風靡一時的電腦游戲“ System Shock”中的邪惡主機。其保存的搜索項之一是“Server: SQ-WEBCAM”,它可以為我們顯示出當前連接的多個 IP 攝像機 。如果你是第一次使用 Shodan,你可以嘗試使用這個搜索語法來進行搜索,相信會有意想不到的收獲!

Shodan 之所以被認為是對黑客友好的搜索引擎,主要是因為利用它可以搜索到許多對黑客有利的信息(例如:banner 信息,連接類型等)。雖然這些信息也可以在像 Google 這樣的搜索引擎上找到,但前提是你必須得知道正確的 Google 搜索語法 。

如果你還沒有害怕,看看這個。 另一個最受歡迎的搜索是“默認密碼”。此搜索字詞在橫幅信息中找到具有 您會驚訝地列出了多少設備。 (希望你的不在那里,如果是,我建議更改你的密碼。)

如果你覺得上面的搜索語法,還不夠表現出 Shodan 的強大 。那么,接下來我將向你介紹另一個 Shodan 上最受歡迎的搜索關鍵字“default password”,絕對會讓你大吃一驚!此搜索字詞,可以為你在 banner 信息中篩查出具有“默認密碼”的結果 。并且你會發現,有不少的設備都存在默認密碼的安全問題!你大可以利用 Shodan 來檢測下你自己設備的安全性,如果也存在默認密碼的問題,建議你盡快更改你的密碼!

其實 Shodan 真正有價值的地方在于,它能為你找到更具體的目標。例如:你想搜索所有正運行在 22 端口上的 SSH 服務,那么你的搜索語法可以這么寫“SSH port:’22’”

在返回結果中,你還可以查看到設備正在使用的 IP 地址,位置,服務主機,ISP 和 端口等信息 。

通常,Shodan 還將揭示設備的指紋,密鑰交換(kex)算法,服務器主機密鑰算法,加密算法,MAC 算法和 壓縮算法(如果它們存在話)。

如果無意中你的一個個人設備被顯示在了 Shodan 搜索結果中,并公開了你一些不想被公開的信息 。那么,這將會是你彌補漏洞的好機會!對于滲透測試者來說,任何數據都有可被利用的價值 。

當然 Shodan 并非黑客的專屬,即使你不是一名黑客,探索 Shodan 也同樣非常有趣 。有人最近分享的一個奇怪的搜索字 “port:’6666”kiler”,它能為我們找到感染了 KilerRat 木馬 的設備 。

  Credit: 2015 AlienVault 1

KilerRat 是一個遠控木馬,它可以偷取登錄憑證,修改注冊表信息,打開反彈 shell,從而使攻擊者能夠直接通過命令操控系統 。它甚至還可以遠程開啟受害者的網絡攝像頭 。

看來,我要拿膠帶封堵住我的攝像頭了…

PunkSPIDER

相比起 Shodan 這樣龐大的搜索引擎, PunkSPIDER 則顯得小巧許多 。但它卻有著,類似于 Shodan 的一些功能 。

PunkSPIDER 是一個全球性的 Web 應用程序漏洞 搜索引擎 。其背后是一個強大的掃描器 PunkSCAN,它可以一次執行大量的安全掃描。PunkSPIDER 可以搜索的攻擊類型包括:跨站腳本(XSS),SQL盲注(BSQLI),操作系統命令注入(OSCI)和路徑穿越(TRAV)。

即使你不熟悉這些常見的攻擊類型,你依然可以使用 PunkSPIDER,你可以單純的把它當成一種樂趣,或者用它來檢測你網站的安全性 。在實驗中,我對一個特定的 URL 進行了掃描, 但返回的結果非常少。(這可能是因為我選擇的目標網站,安全度較高的緣故。)

這里有一個例子:搜索 “Deepdotweb.com”。結果如下:

www.deepdotweb.com

Scanned: 2015-08-11T20:12:57.054Z

Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0

第一行顯示的是我們掃描的 域。第二行顯示的是,將域添加到 PunkSPIDER 系統的日期和時間 。第三行顯示各種攻擊類型的列表,以及是否找到該攻擊類型的漏洞 。

從結果中我們可以看到,在對 Deepdotweb 的掃描結果中,所有的數值均返回為“0”。這說明我們的網站,目前是相對安全的 。

相反,如果你使用諸如“博客”,“社交媒體”,“論壇”或“色情”這樣的詞語來進行更廣義的搜索,那么你可能會搜出數百個結果,特別是當你使用“色情”這個關鍵字時 。

提示:URL 被顯示在搜索結果中,并不一定意味著該站點已被感染 。有關如何使用 PunkSPIDER 的更詳細說明,請參閱 PunkSPIDER 搜索幫助文檔。

這里順便提一句,出于好奇這里我使用了 “.onion” 作為關鍵字來進行搜索,結果得到了 588 條的返回結果。這說明在某種程度上 PunkSPIDER 可以掃描到一些 Tor 的隱藏服務。

IVRE

這里有一個比喻:Shodan 是表網上的 Tor,而 IVRE 則更像 I2P 匿名網絡 。換句話說,雖然 Shodan 是一個非常強大的搜索引擎,并且具有先進的功能,但它對新手來說卻非常友好。Tor 也是如此:即便你不是一個 IT 專家,你也可以非常輕松地使用它;同時,它也為那些高級用戶,提供了更多的選擇 。

I2P 匿名網絡項目的設計,更傾向于網絡安全專家;甚至其主控臺的操作都需要具備基本的網絡知識 。同樣,IVRE 相比 Shodan 或 PunkSPIDER ,似乎更像是專為黑客,程序員或滲透測試者而設計的 。

說了這么多,那么 IVRE 到底是什么呢? IVRE 其實是一個用 Python 編寫的開源的 網絡偵察框架 。它使用諸如:Bro,Argus,NFDUMP和 ZMap之類的工具,來返回有關互聯網連接設備的數據 。它還可以從Nmap和Masscan導入 XML 輸出。 更多具體的內容就不在這里過多介紹了!

對于 IVRE 顯示的 Nmap 主動掃描的結果,如果你覺得查找不方便,你可以使用關鍵字(這有點類似于 Shodan)來進行過濾查找指定的結果 。例如你可以使用以下關鍵字,“phpmyadmin”,“anonftp” “x11open”等。搜索“phpmyadmin”將返回 phpMyAdmin服務器的結果;“anonftp”查找允許匿名訪問的 FTP 服務器;“x11open”查找開啟的 X11 服務器。當然,還有很多實用的關鍵字,需要大家自己去探索和發現!

例如,以下是搜索關鍵字“phpmyadmin”和“sortby:endtime”的顯示結果:

顯然,這只是 IVRE 最基本的一些用法 。如果你想了解更多關于 IVRE 的使用方法,你可以去查閱他們在 GitHub 上維護的 doc/ 參考文檔。

你還可以瀏覽他們的 官方博客來了解更多關于 IVRE 的內容 。

ZoomEye

ZoomEye(鐘馗之眼)是由國內知名安全公司 Knownsec開發的。最早版本發布于 2013 年,當前最新版本為ZoomEye 3.0 版。

就像前面介紹的搜索引擎一樣,如果你知道特定的搜索字符串,ZoomEye 就可以幫你找到你想找的內容 。下面是一些常用的搜索字詞:

Apache httpd – 查找Apache 服務器。

device:”webcam” – 查找互聯網連接的網絡攝像頭。

app:”TED 5000 power use monitor”– 查找 TED 監視器設備。

除了以上我所舉例的搜索關鍵字外,還有上千種其它搜索關鍵字可以嘗試。 ZoomEye 像 Shodan 一樣,也可以按國家,公共設備,網絡服務等進行過濾搜索 。如果你實在不知道該搜索什么, ZoomEye 在頁面上也為我們提供了一些比較熱門的搜索關鍵字,你都可以嘗試使用下!

Censys

最后讓我們來看看 Censys,就像上面介紹的幾個搜索引擎一樣,它同樣被用來搜索那些連接互聯網的設備 。

在掃描 IPV4地址空間時,它使用 ZMap 和 ZGrab(通過 ZMap 操作的應用層掃描程序)來收集數據 。以下是幾個搜索示例:

https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200– 搜索所有具有特定 HTTP 狀態代碼的主機 。

你也可以通過輸入 IP 地址來查找,例如:“66.24.206.155” “71.20.34.200”(這些只是示例,并非真實的主機)如果想要查找在 23.0.0.0/8 8.8.8.0/24網段的主機,則只需要輸入 “23.0.0.0/8 or 8.8.8.0/24”來進行查找 。

此外,Censys 還可以執行全文搜索 。例如你搜索“Intel”這個關鍵字,那么它會在記錄中找到所有帶有 “Intel” 字樣的主機;與大多數標準搜索引擎一樣,你也可以使用布爾運算符,例如“and,”“or,” “not”來進行查找 。

總結:

想要更好的利用這些搜索引擎,還需要我們多加練習和掌握基本的語法規則 。但同時也要學會探索和嘗試構造一些,你獨有的關鍵字詞去進行搜索,這可能會帶給你意外的驚喜!除此之外,你應該學會靈活的使用它們。就像你使用普通的搜索引擎一樣,不同的搜索引擎,可能會得到許多不同的查詢結果。

*參考來源deepdotweb,FB小編 secist 編譯,轉載請注明來自 FreeBuf(FreeBuf.COM)

關鍵字:搜索引擎Shodan

本文摘自:黑客與極客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 钟山县| 普兰县| 罗源县| 宣城市| 山西省| 满洲里市| 淮北市| 界首市| 鄂伦春自治旗| 尼木县| 蒲江县| 泰顺县| 中超| 精河县| 大邑县| 磴口县| 韶关市| 汽车| 海阳市| 鄯善县| 常山县| 青岛市| 龙山县| 达州市| 岑巩县| 天全县| 洪湖市| 贺州市| 八宿县| 道孚县| 游戏| 宝兴县| 河南省| 方山县| 白朗县| 灵丘县| 泗阳县| 安福县| 绍兴县| 浮山县| 扬州市|