Haben Sie sich jemals gefragt, wie Cybersicherheitsexperten Informationen finden? Dies sind einige der Werkzeuge des Handels.


Die Zahl der mit dem Internet verbundenen Geräte und Online-Dienste ist enorm und wächst. Glücklicherweise bieten einige Suchmaschinen einen detaillierten Überblick über die Online-Präsenz dieser Geräte und Dienste, die es Ihnen ermöglichen, Maßnahmen zu ergreifen, die sie und ihre Daten online schützen Bedrohungen.

Diese Cybersicherheits-Suchmaschinen stellen Informationen zu jedem Gerät oder Dienst bereit, z. B. Betriebssysteme, offene Ports und IP-Adressen. Hier sind 11 Suchmaschinen, die Sicherheitsforscher nutzen, um spezifische Informationen über exponierte IoT-Geräte, Sicherheitsverstöße, durchgesickerte persönliche Daten und mehr zu finden.

ONYPHE ist eine Suchmaschine, die das Internet nach Open-Source- und Open-Source-Inhalten durchsucht Cyber-Bedrohungsdaten für seine Cyber-Defense-Suchmaschine.

ONYPHE durchsucht das Internet aktiv nach angeschlossenen Geräten und gleicht die gescannten Daten mit ihnen ab Informationen, die von Website-URLs gesammelt werden. Anschließend macht es diese Daten über eine API und deren Abfrage zugänglich Sprache.

instagram viewer

Cybersicherheitsforscher können ONYPHE verwenden, um kompromittierte Geräte zu identifizieren und Informationen darüber zu sammeln. Sie können die Datenbank von ONYPHE anhand von Kategorien wie IP-Adressen, Domänen, Geolokalisierungsdaten und Inetnum-Details durchsuchen.

Shodan ist eine Suchmaschine zur Indexierung von mit dem Internet verbundenen Geräten und Systemen. Sie können eine Suche basierend auf verschiedenen Kategorien durchführen, einschließlich Gerätename, Stadt und IP-Adresse.

Mit der Suchmaschine können Sie mit dem Internet verbundene Geräte wie Thermostate, Router und Überwachungsgeräte finden Kameras und SCADA-Systeme, die in verschiedenen industriellen Prozessen eingesetzt werden, darunter Kraftwerke und Wasseraufbereitung Einrichtungen. Damit können Sie diese Geräte in Echtzeit erkennen, einschließlich Benutzer und deren Standort.

Sicherheitsforscher können Verwenden Sie Shodan, um die Online-Sicherheit zu verbessern durch die Durchführung von Penetrationstests und die Überwachung von Geräteschwachstellen und Netzwerklecks.

Wie Shodan sucht Censys nach mit dem Internet verbundenen Geräten und stellt detaillierte Informationen zu jedem Gerät bereit, einschließlich Betriebssystem, IP-Adresse und offene Ports.

Censys sammelt kontinuierlich Daten über mit dem Internet verbundene Geräte und Server und liefert genaue Informationen über die Geräte. einschließlich TLS- und SSL-Protokolle, und offene Ports. Diese Informationen sind für die Überwachung und Sicherung von mit dem Internet verbundenen Geräten und Diensten von entscheidender Bedeutung.

Außerdem werden Serverversionen, Router, Betriebssystemversionen, Webanwendungs-Firewalls, ungepatchte Fehler und andere Details identifiziert.

PublicWWW, eine leistungsstarke Ressource für digitale und Affiliate-Marketing-Forschung, kann Sicherheitsforscher auch dabei unterstützen, Websites zu identifizieren, die mit Malware-Kampagnen in Verbindung stehen, indem es Kampagnenbibliotheken abfragt.

Die Suchmaschine ist eine Anlaufstelle für Benutzer, die Websites anhand ihres Quellcodes durchsuchen möchten. Sie können in CSS-, HTML- oder JS-Codes nach Schlüsselwörtern, alphanumerischen Snippets oder Signaturen suchen.

GreyNoise ist eine Suchmaschine, die es Forschern ermöglicht, herauszufinden, wer das Internet durchsucht. Dadurch können sie zwischen gezieltem und zufälligem Scannen unterscheiden und so ihre Abwehrmechanismen stärken.

GreyNoise nutzt fortschrittliche Algorithmen für maschinelles Lernen, um Netzwerkaktivitäten zu erkennen und als entweder Lärm oder potenziell bösartig zu kategorisieren.

Mit der Suchmaschine können Sie lärmbezogene Aktivitäten wie Schwachstellenscans, automatisierte Portscans und die Verbreitung von Malware identifizieren und klassifizieren. Geben Sie einfach eine IP-Adresse oder ein Schlüsselwort ein und GreyNoise Visualizer generiert relevante Informationen.

GreyNoise verfügt außerdem über eine API, die eine nahtlose Integration seiner Informationen in bestehende Sicherheits-Apps und Infrastruktur ermöglicht.

Hunter ist eine benutzerfreundliche Suchmaschine, die es Benutzern ermöglicht, E-Mail-Adressen, die mit einer bestimmten Person, Domäne oder Firma verknüpft sind, einfach zu finden und zu überprüfen.

Wenn Sie beispielsweise den Namen einer Organisation eingeben, wird eine Liste der verifizierten E-Mails angezeigt, die mit dieser Domain verknüpft sind, einschließlich ihres Aktivitätsstatus und der Quelle, von der sie stammen. Außerdem werden die vollständigen Namen, Positionen und Social-Media-Handles der Benutzer angezeigt.

BinaryEdge ist eine auf maschinellem Lernen basierende Sicherheitssuchmaschine, die öffentliche Internetdaten sammelt, analysiert und kategorisiert, um Bedrohungsdatenströme und -berichte in Echtzeit zu erstellen.

Die Suchmaschine sammelt verschiedene Informationen, darunter offene Ports und anfällige Dienste, Schwachstellen und Gefährdungen, die sich auf IPs auswirken, ungültige SSL-Zertifikate und zugängliche Remote-Desktop-Daten. Darüber hinaus unterstützt es die Überprüfung von E-Mail-Konten, um potenzielle Datenlecks zu erkennen.

Have I Been Pwned, erstellt von Troy Hunt (einem renommierten Cybersicherheitslehrer), ist eine Website, auf der Sie Ihre E-Mail-Adresse eingeben können, um zu überprüfen, ob sie bei einer Datenpanne offengelegt wurde. Geben Sie Ihren Benutzernamen oder Ihre E-Mail-Adresse in das Suchfeld ein, um zu sehen, ob Sie pwned wurden.

Die Datenbank der Website ist mit einer riesigen Sammlung kompromittierter Daten gefüllt, darunter Milliarden von E-Mails Adressen, Benutzernamen, Passwörter und andere persönliche Daten, die Cyberkriminelle gestohlen und auf der veröffentlicht haben Internet.

FOFA, eine Suchmaschine zur Kartierung des globalen Cyberspace, ist eine großartige Quelle für Internetressourcen, die im öffentlichen Netzwerk gefunden werden. Dies macht es zu einem unschätzbar wertvollen Werkzeug für Sicherheitsforscher, um ihre öffentlich zugänglichen Vermögenswerte zu bewerten und zu schützen.

Durch die kontinuierliche Erkennung globaler Internetressourcen hat FOFA über 4 Milliarden Vermögenswerte und 350.000 Fingerabdruckregeln angehäuft. Dies ermöglicht eine genaue Identifizierung der meisten Software- und Hardware-Netzwerkressourcen.

Die Suchfunktion von FOFA deckt verschiedene Assets ab, darunter Kameras, Drucker, Betriebssysteme und Datenbanken. Sie können unter anderem auch nach IPs, Domänen und Hosts suchen.

ZoomEye ist eine Cyberspace-Suchmaschine, mit der Benutzer nach Online-Geräten und -Diensten suchen und diese überwachen können. Der kostenloses OSINT-Tool nutzt Wmap und Xmap, um Daten von offenen Geräten und Webdiensten zu sammeln und eine Fingerabdruckanalyse durchzuführen.

Geben Sie einfach ein Schlüsselwort, eine IP-Adresse oder eine beliebige Abfrage ein und ZoomEye generiert Daten, einschließlich der Gesamtsumme Anzahl der gehosteten Websites und erkannten Geräte, Informationen zu offenen Ports und Schwachstellenberichte.

WiGLE ist eine Website, die sich der Sammlung von WLAN-Hotspots auf der ganzen Welt widmet. es verfügt über über eine Milliarde drahtlose Netzwerke. Auf der Website können Benutzer sich registrieren und Hotspot-Daten bereitstellen, einschließlich MAC-Adresse, SSID, GPS-Koordinaten, Wi-Fi-Sicherheitstypund Mobilfunkmastdaten.

WiGLE wird von Sicherheitsforschern häufig als Quelle für die Suche und Sammlung von Daten zu lokalen WLAN-Hotspots verwendet. Dies ermöglicht die Überwachung unsicherer Netzwerke und ihres Schadenspotenzials.

Suchmaschinen können die Sicherheitsforschung verbessern

Suchmaschinen stellen Informationen in der Regel auf benutzerfreundliche Weise dar und gelten im heutigen digitalen Zeitalter als entscheidende Werkzeuge für Menschen aller Hintergründe, darunter auch Sicherheitsforscher.

Mehrere Suchmaschinen sind speziell darauf ausgelegt, Sicherheitsforscher und Cybersicherheitsteams zu unterstützen, indem sie ihnen nützliche Daten für ihre Sicherheitsmaßnahmen liefern.

Die bereitgestellte Liste bietet einen Einblick in die vielfältige Landschaft der Suchmaschinen, die in verschiedenen Bereichen nützlich sind Cybersicherheitsaktivitäten, einschließlich Schwachstellenbewertungen, Penetrationstests und Rot/Blau-Team Operationen.