五大安全研究者必用的搜索引擎
CNN
曾在2013 年 4 月 8 日
的新聞報道中稱Shodan
是
「互聯網上最可怕的搜索引擎」
。 甚至光是聽它的名字,就讓人覺得不寒而慄!那只是三年前對
Shodan
的描述,而三年後的今天,隨著物聯網的不斷普及,Shodan
也將變得更加強大和可怕!
對於那些還不了解
Shodan
的人,其實只要舉個簡單的例子你就會明白Shodan
的強大。Shodan
可以搜索出,全世界任何聯網的設備。例如:連網的電腦和智能手機。如果你覺得這還不夠強大!那麼我還可以告訴你,它還可以找到諸如,風力渦輪機,交通信號燈,車牌讀取器,冰箱等任何具有網路連接的設備。
試想一下,如果我們的設備沒有受到較為安全的保護。那麼,對於黑客而言入侵和控制它們將會變的非常容易!
說了這麼多,我並不是想在這裡重複舊的新聞。其實我想告訴大家,Shodan 並不是唯一一個針對聯網設備的搜索引擎,還有其它許多類似的搜索引擎。下面我將為大家介紹另外四個 Web 漏洞搜索引擎 。
首先,讓我們進一步的了解下 Shodan 。
shodan
Shodan 和其它搜索引擎一樣,每天都在互聯網上不斷的爬行和抓取信息 。其名字取自風靡一時的電腦遊戲
「 System Shock」
中的邪惡主機。
其保存的搜索項之一是
「Server: SQ-WEBCAM」
,它可以為我們顯示出當前連接的多個 IP 攝像機 。如果你是第一次使用 Shodan,你可以嘗試使用這個搜索語法來進行搜索,相信會有意想不到的收穫!Shodan 之所以被認為是對黑客友好的搜索引擎,主要是因為利用它可以搜索到許多對黑客有利的信息(例如:banner 信息,連接類型等)。
雖然這些信息也可以在像 Google 這樣的搜索引擎上找到,但前提是你必須得知道正確的 Google 搜索語法 。
如果你還沒有害怕,看看這個。 另一個最受歡迎的搜索是「默認密碼」。此搜索字詞在橫幅信息中找到具有 您會驚訝地列出了多少設備。 (希望你的不在那裡,如果是,我建議更改你的密碼。)
如果你覺得上面的搜索語法,還不夠表現出 Shodan 的強大 。那麼,接下來我將向你介紹另一個 Shodan 上最受歡迎的搜索關鍵字「default password」,絕對會讓你大吃一驚!
此搜索字詞,可以為你在 banner 信息中篩查出具有「默認密碼」的結果 。並且你會發現,有不少的設備都存在默認密碼的安全問題!
你大可以利用 Shodan 來檢測下你自己設備的安全性,如果也存在默認密碼的問題,建議你儘快更改你的密碼!
其實 Shodan 真正有價值的地方在於,它能為你找到更具體的目標。例如:你想搜索所有正運行在 22 埠上的 SSH 服務,那麼你的搜索語法可以這麼寫
「SSH port:』22』」
。在返回結果中,你還可以查看到設備正在使用的 IP 地址,位置,服務主機,ISP 和 埠等信息 。
通常,Shodan 還將揭示設備的指紋,密鑰交換(kex)演算法,伺服器主機密鑰演算法,加密演算法,MAC 演算法和 壓縮演算法(如果它們存在話)。
如果無意中你的一個個人設備被顯示在了 Shodan 搜索結果中,並公開了你一些不想被公開的信息 。那麼,這將會是你彌補漏洞的好機會!對於滲透測試者來說,任何數據都有可被利用的價值 。
當然 Shodan 並非黑客的專屬,即使你不是一名黑客,探索 Shodan 也同樣非常有趣 。有人最近分享的一個奇怪的搜索字 「port:』6666」kiler」,它能為我們找到感染了 KilerRat 木馬 的設備 。
Credit: 2015 AlienVault 1
KilerRat
是一個遠控木馬,它可以偷取登錄憑證,修改註冊表信息,打開反彈 shell,從而使攻擊者能夠直接通過命令操控系統 。它甚至還可以遠程開啟受害者的網路攝像頭 。看來,我要拿膠帶封堵住我的攝像頭了…
PunkSPIDER
相比起 Shodan 這樣龐大的搜索引擎, PunkSPIDER 則顯得小巧許多 。但它卻有著,類似於 Shodan 的一些功能 。
PunkSPIDER 是一個全球性的 Web 應用程序漏洞 搜索引擎 。其背後是一個強大的掃描器 PunkSCAN,它可以一次執行大量的安全掃描。
PunkSPIDER 可以搜索的攻擊類型包括:跨站腳本(XSS),SQL盲注(BSQLI),操作系統命令注入(OSCI)和 路徑穿越(TRAV)。
即使你不熟悉這些常見的攻擊類型,你依然可以使用 PunkSPIDER,你可以單純的把它當成一種樂趣,或者用它來檢測你網站的安全性 。
在實驗中,我對一個特定的 URL 進行了掃描, 但返回的結果非常少。(這可能是因為我選擇的目標網站,安全度較高的緣故。)
這裡有一個例子:搜索
「Deepdotweb.com」
。結果如下:www.deepdotweb.com
Scanned: 2015-08-11T20:12:57.054Z
Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0
第一行顯示的是我們掃描的 域。第二行顯示的是,將域添加到 PunkSPIDER 系統的日期和時間 。第三行顯示各種攻擊類型的列表,以及是否找到該攻擊類型的漏洞 。
從結果中我們可以看到,在對 Deepdotweb 的掃描結果中,所有的數值均返回為「0」。這說明我們的網站,目前是相對安全的 。
相反,如果你使用諸如「博客」,「社交媒體」,「論壇」或「色情」這樣的詞語來進行更廣義的搜索,那麼你可能會搜出數百個結果,特別是當你使用「色情」這個關鍵字時 。
提示:URL 被顯示在搜索結果中,並不一定意味著該站點已被感染 。有關如何使用 PunkSPIDER 的更詳細說明,請參閱 PunkSPIDER 搜索幫助文檔 。
這裡順便提一句,出於好奇這裡我使用了
「.onion」
作為關鍵字來進行搜索,結果得到了 588 條的返回結果。這說明在某種程度上 PunkSPIDER 可以掃描到一些 Tor 的隱藏服務。IVRE
這裡有一個比喻:Shodan 是表網上的 Tor,而 IVRE 則更像 I2P 匿名網路 。換句話說,雖然 Shodan 是一個非常強大的搜索引擎,並且具有先進的功能,但它對新手來說卻非常友好。
Tor 也是如此:即便你不是一個 IT 專家,你也可以非常輕鬆地使用它;同時,它也為那些高級用戶,提供了更多的選擇 。
I2P 匿名網路項目的設計,更傾向於網路安全專家;甚至其主控台的操作都需要具備基本的網路知識 。同樣,IVRE 相比 Shodan 或 PunkSPIDER ,似乎更像是專為黑客,程序員或滲透測試者而設計的 。
說了這麼多,那麼 IVRE 到底是什麼呢? IVRE 其實是一個用 Python 編寫的開源的 網路偵察框架 。
它使用諸如:Bro,Argus,NFDUMP 和 ZMap 之類的工具,來返回有關互聯網連接設備的數據 。它還可以從 Nmap 和 Masscan 導入 XML 輸出。 更多具體的內容就不在這裡過多介紹了!
對於 IVRE 顯示的 Nmap 主動掃描的結果,如果你覺得查找不方便,你可以使用關鍵字(這有點類似於 Shodan)來進行過濾查找指定的結果 。
例如你可以使用以下關鍵字,
「phpmyadmin」,「anonftp」
或「x11open」
等。搜索「phpmyadmin」
將返回 phpMyAdmin 伺服器的結果;「anonftp」
查找允許匿名訪問的 FTP 伺服器;「x11open」
查找開啟的 X11 伺服器。當然,還有很多實用的關鍵字,需要大家自己去探索和發現!
例如,以下是搜索關鍵字「phpmyadmin」和「sortby:endtime」的顯示結果:
顯然,這只是 IVRE 最基本的一些用法 。如果你想了解更多關於 IVRE 的使用方法,你可以去查閱他們在 GitHub 上維護的 doc/ 參考文檔 。
你還可以瀏覽他們的 官方博客 來了解更多關於 IVRE 的內容 。
ZoomEye
ZoomEye(鍾馗之眼)是由國內知名安全公司
Knownsec
開發的。最早版本發佈於 2013 年,當前最新版本為ZoomEye 3.0
版。就像前面介紹的搜索引擎一樣,如果你知道特定的搜索字元串,ZoomEye 就可以幫你找到你想找的內容 。下面是一些常用的搜索字詞:
Apache httpd –
查找Apache 伺服器。
device:」webcam」
– 查找互聯網連接的網路攝像頭。app:」TED 5000 power use monitor」
– 查找 TED 監視器設備。除了以上我所舉例的搜索關鍵字外,還有上千種其它搜索關鍵字可以嘗試。 ZoomEye 像 Shodan 一樣,也可以按國家,公共設備,網路服務等進行過濾搜索 。
如果你實在不知道該搜索什麼, ZoomEye 在頁面上也為我們提供了一些比較熱門的搜索關鍵字,你都可以嘗試使用下!
Censys
最後讓我們來看看 Censys,就像上面介紹的幾個搜索引擎一樣,它同樣被用來搜索那些連接互聯網的設備 。
在掃描
IPV4
地址空間時,它使用 ZMap 和 ZGrab(通過 ZMap 操作的應用層掃描程序)來收集數據 。以下是幾個搜索示例:https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 – 搜索所有具有特定 HTTP 狀態代碼的主機 。
你也可以通過輸入 IP 地址來查找,例如:
「66.24.206.155」
或「71.20.34.200」
(這些只是示例,並非真實的主機)如果想要查找在23.0.0.0/8
或8.8.8.0/24
網段的主機,則只需要輸入「23.0.0.0/8 or 8.8.8.0/24」
來進行查找 。此外,Censys 還可以執行全文搜索 。例如你搜索
「Intel」
這個關鍵字,那麼它會在記錄中找到所有帶有「Intel」
字樣的主機;與大多數標準搜索引擎一樣,你也可以使用布爾運算符,例如「and,」「or,」
和「not」
來進行查找 。總結:
想要更好的利用這些搜索引擎,還需要我們多加練習和掌握基本的語法規則 。但同時也要學會探索和嘗試構造一些,你獨有的關鍵字詞去進行搜索,這可能會帶給你意外的驚喜!除此之外,你應該學會靈活的使用它們。
就像你使用普通的搜索引擎一樣,不同的搜索引擎,可能會得到許多不同的查詢結果。
*參考來源
deepdotweb
,FB小編 secist 編譯,轉載請註明來自 FreeBuf(FreeBuf.COM)
※一個和任天堂遊戲機有關的0-day漏洞,可能對大多Linux系統造成影響
※烏克蘭再次發生大規模停電事故,疑似遭遇黑客攻擊
※紅包外掛那點事
※我們能從2016年七大網路安全事故中學到些什麼?【FB年終策劃】
※搭建屬於你自己的維基站點:MediaWiki
TAG:FreeBuf |
※澳大利亞研究者在治療花生過敏領域取得重大突破
※經常被二戰歷史研究者忽視的加拿大軍隊
※七大未解之謎,終究難住一大堆科學研究者
※不準用在戰爭武器上 日本制定人工智慧研究者倫理
※中外腦科學研究者在滬解密大腦意識與科技關係
※引力波研究摘諾獎,其中一位研究者竟然拍過《星際穿越》
※研究者們開發出了一款全新的人工虹膜 能自動控制光圈
※全面啟動成真?研究者在人腦中植入假的思想
※生物研究者鳳梨大人3:我們是被編輯出來的和大爆炸
※寫給研究者的「倫理委員會」
※內向的研究者如何「自我推銷」?
※起搏器新突破 美研究者用微波給心臟起搏器供電
※大隅良典成長故事:熱愛植物的生物細胞研究者
※研究者從海邊搬回鯊魚殘破屍體,解剖後大吃一驚!
※全面啟動成真?研究者在人腦中植入假經歷
※一篇美國研究者對中國風水研究的論文
※這群研究者用CRISPR把小電影存進了大腸桿菌中
※日本研究者合成新型抗癌化合物
※日本研究者利用人體iPS細胞成功培養癌細胞「殺手」