Vous êtes-vous déjà demandé comment les professionnels de la cybersécurité trouvent des informations? Ce sont quelques-uns des outils du métier.
Le nombre d'appareils connectés à Internet et de services en ligne est énorme et ne cesse de croître. Heureusement, certains moteurs de recherche fournissent un aperçu détaillé de la présence en ligne de ces appareils. et services, vous permettant de mettre en œuvre des mesures qui les protègent, ainsi que leurs données, des attaques en ligne des menaces.
Ces moteurs de recherche de cybersécurité fournissent des informations sur chaque appareil ou service, comme les systèmes d'exploitation, les ports ouverts et les adresses IP. Voici 11 moteurs de recherche que les chercheurs en sécurité utilisent pour trouver des informations spécifiques sur les appareils IoT exposés, les failles de sécurité, les fuites de données personnelles, etc.
ONYPHE est un moteur de recherche qui analyse Internet pour collecter des informations open source et données de renseignement sur les cybermenaces pour son moteur de recherche de cyberdéfense.
ONYPHE scanne activement Internet à la recherche d'appareils connectés et croise les données scannées avec informations collectées à partir des URL de sites Web. Il rend ensuite ces données accessibles via une API et sa requête langue.
Les chercheurs en cybersécurité peuvent utiliser ONYPHE pour identifier et recueillir des informations sur les appareils compromis. Vous pouvez effectuer une recherche dans la base de données ONYPHE en utilisant des catégories telles que les adresses IP, les domaines, les données de géolocalisation et les détails inetnum.
Shodan est un moteur de recherche conçu pour indexer les appareils et systèmes connectés à Internet. Vous pouvez effectuer une recherche basée sur différentes catégories, notamment le nom de l'appareil, la ville et l'adresse IP.
Le moteur de recherche vous permet de localiser les appareils connectés à Internet tels que les thermostats, les routeurs, les systèmes de surveillance caméras et systèmes SCADA utilisés dans divers processus industriels, y compris les centrales électriques et le traitement de l'eau installations. Il vous permet de détecter ces appareils en temps réel, y compris les utilisateurs et leur emplacement.
Les chercheurs en sécurité peuvent utiliser Shodan pour aider à améliorer la sécurité en ligne en effectuant des tests d'intrusion et en surveillant les vulnérabilités des appareils et les fuites du réseau.
Comme Shodan, Censys recherche les appareils connectés à Internet et donne des informations détaillées sur chaque appareil, y compris le système d'exploitation, l'adresse IP et les ports ouverts.
Censys collecte en permanence des données sur les appareils et les serveurs connectés à Internet, fournissant des informations précises sur les appareils, y compris les protocoles TLS et SSL, et des ports ouverts. Ces informations sont cruciales pour surveiller et sécuriser les appareils et services connectés à Internet.
Il identifie également les versions de serveur, les routeurs, les versions de système d'exploitation, les pare-feu d'applications Web, les bogues non corrigés et d'autres détails.
PublicWWW, une ressource puissante pour la recherche marketing numérique et affiliée, peut également aider les chercheurs en sécurité à identifier les sites associés aux campagnes de logiciels malveillants en interrogeant les bibliothèques de campagnes.
Le moteur de recherche est une source incontournable pour les utilisateurs qui souhaitent rechercher des sites Web par leur code source. Vous pouvez rechercher des mots-clés, des extraits alphanumériques ou des signatures dans les codes CSS, HTML ou JS.
GreyNoise est un moteur de recherche qui permet aux chercheurs de dire qui scanne Internet. Cela leur permet de faire la distinction entre le balayage ciblé et aléatoire pour renforcer leurs mécanismes de défense.
GreyNoise s'appuie sur des algorithmes avancés d'apprentissage automatique pour détecter et classer les activités du réseau comme bruyantes ou potentiellement malveillantes.
Vous pouvez utiliser le moteur de recherche pour identifier et classer les activités liées au bruit telles que l'analyse des vulnérabilités, l'analyse automatisée des ports et la distribution de logiciels malveillants. Entrez simplement une adresse IP ou un mot-clé, et GreyNoise Visualizer générera des informations pertinentes.
GreyNoise propose également une API, permettant une intégration transparente de ses informations dans les applications et l'infrastructure de sécurité existantes.
Hunter est un moteur de recherche convivial qui permet aux utilisateurs de trouver et de vérifier facilement les adresses e-mail associées à une personne, un domaine ou une entreprise en particulier.
Par exemple, en entrant le nom d'une organisation, vous verrez une liste d'e-mails vérifiés liés à ce domaine, y compris leur statut d'activité et la source à partir de laquelle ils ont été obtenus. Il affichera également les noms complets, les postes et les identifiants des réseaux sociaux des utilisateurs.
BinaryEdge est un moteur de recherche de sécurité basé sur l'apprentissage automatique conçu pour collecter, analyser et catégoriser les données Internet publiques afin de générer des flux et des rapports de renseignements sur les menaces en temps réel.
Le moteur de recherche collecte diverses informations, notamment les ports ouverts et les services vulnérables, les vulnérabilités et les expositions ayant un impact sur les adresses IP, les certificats SSL invalides et les données de bureau à distance accessibles. En outre, il prend en charge la vérification des comptes de messagerie pour identifier les fuites de données potentielles.
Have I Been Pwned, créé par Troy Hunt (un instructeur renommé en cybersécurité), est un site Web qui vous permet de saisir votre adresse e-mail pour vérifier si elle a été exposée lors d'une violation de données. Tapez votre nom d'utilisateur ou votre adresse e-mail dans le champ de recherche pour voir si vous avez été piraté.
La base de données du site est peuplée d'une énorme collection de données compromises, y compris des milliards d'e-mails adresses, noms d'utilisateur, mots de passe et autres données personnelles que les cybercriminels ont volés et publiés sur le l'Internet.
FOFA, un moteur de recherche conçu pour cartographier le cyberespace mondial, est une excellente source d'actifs Internet trouvés sur le réseau public. Cela en fait un outil inestimable pour les chercheurs en sécurité pour évaluer et protéger leurs actifs publics.
En détectant en permanence les actifs Internet mondiaux, FOFA a amassé plus de 4 milliards d'actifs et 350 000 règles d'empreintes digitales. Cela permet une identification précise de la plupart des ressources logicielles et matérielles du réseau.
La fonctionnalité de recherche de FOFA couvre divers actifs, notamment les caméras, les imprimantes, les systèmes d'exploitation et les bases de données. Vous pouvez également effectuer des recherches d'adresses IP, de domaines et d'hôtes, entre autres.
ZoomEye est un moteur de recherche du cyberespace qui permet aux utilisateurs de rechercher et de surveiller des appareils et des services en ligne. Le outil OSINT gratuit exploite Wmap et Xmap pour collecter des données à partir d'appareils ouverts et de services Web, ainsi que pour effectuer une analyse d'empreintes digitales.
Entrez simplement un mot-clé, une adresse IP ou n'importe quelle requête, et ZoomEye générera des données, y compris le total nombre de sites Web hébergés et d'appareils découverts, informations sur les ports ouverts et rapports de vulnérabilité.
WiGLE est un site Web dédié à la collecte de points d'accès Wi-Fi à travers le monde; il compte plus d'un milliard de réseaux sans fil. Le site Web permet aux utilisateurs d'enregistrer et de fournir des données de point d'accès, y compris l'adresse MAC, le SSID, les coordonnées GPS, Type de sécurité Wi-Fi, et les données de la tour cellulaire.
WiGLE est largement utilisé par les chercheurs en sécurité comme source de recherche et de collecte de données sur les points d'accès Wi-Fi locaux. Cela permet de surveiller les réseaux non sécurisés et leur potentiel de causer des dommages.
Les moteurs de recherche peuvent améliorer la recherche sur la sécurité
Les moteurs de recherche présentent généralement des informations de manière conviviale et, à l'ère numérique d'aujourd'hui, ils sont considérés comme des outils cruciaux pour les personnes de tous horizons, y compris les chercheurs en sécurité.
Plusieurs moteurs de recherche sont spécifiquement conçus pour aider les chercheurs en sécurité et les équipes de cybersécurité en leur fournissant des données utiles pour leurs opérations de sécurité.
La liste fournie offre un aperçu du paysage diversifié des moteurs de recherche utiles dans divers activités de cybersécurité, y compris les évaluations de vulnérabilité, les tests d'intrusion et l'équipe rouge/bleue opérations.