cybersecuritynews7月1日发布:30 Best Cyber Security Search Engines In 2024
原文链接:30 Best Cyber Security Search Engines - 2024 (cybersecuritynews.com)
具体翻译如下:
在 21 世纪,对于包括 IT 安全专业人员在内的每个用户来说,访问搜索引擎变得至关重要,因为它们已成为必不可少的工具。
目前,谷歌和必应是最常用的搜索引擎之一。用户可以使用这些搜索引擎来查找他们查询的答案或他们想要的任何其他内容。
由于 Google 和 Bing 如此成功,现在互联网上有一整套搜索引擎,例如:-
Safari浏览器Yandex鸭子鸭子Go您如何看待公开可用的搜索引擎?你认为它们包含你可能需要的所有信息吗?
直截了当的答案是大大的“不”。在这种情况下,您可能必须选择另一种方法来访问所需的数据或信息。
安全专业人员在执行以下任务时,通常需要快速访问数据,并能够将不同信息之间的点连接起来
开源情报收集侦察漏洞检测网络安全漏洞识别近年来,已经开发了几个主要关注网络安全的搜索引擎。
什么是网络安全搜索引擎?
网络安全领域在不断发展。在当今时代,拥有与网络安全相关的所有必要资源和搜索工具对于防止新出现的有害网络威胁至关重要。
网络安全搜索引擎使用户能够找到与网络安全主题相关的信息和数据,因为这些搜索引擎主要仅用于此目的。
虽然这些搜索引擎的主要重点是提供与以下主题相关的结果:-
恶意软件病毒黑客数据泄露其他与网络安全相关的主题这些搜索引擎的快速发展和增长意义重大。
就用户可以过滤搜索的数据类型数量而言,这些服务允许他们搜索:-
恶意链接恶意网站易受攻击的系统除了识别系统和网络中的安全漏洞外,这些搜索引擎还可以用作针对多种网络威胁的实时防御。
随着互联网越来越容易受到严重故障的影响,网络安全意识正在迅速提高。因此,网络安全搜索引擎正在迅速发展,增加了先进的安全功能来保护消费者。
以下是我们精选的 30 个最佳网络安全搜索引擎
Shodan:用于发现物联网设备、摄像头和关键基础设施的互联网连接设备搜索引擎。ExploitDB:用于安全研究的已知软件漏洞和漏洞利用的综合数据库。Censys:用于评估安全性和合规性的互联网扫描和数据收集平台。SecurityTrails:为威胁情报和安全分析提供全面的域和 IP 地址数据。ZoomEye:用于发现设备和监控互联网活动的网络空间搜索引擎。Pulsedive:威胁情报平台,提供网络安全数据的源、搜索和扩充。GrayHatWarfare:用于安全分析的可公开访问的 Amazon S3 存储桶的索引。PolySwarm:利用多个防病毒引擎的去中心化威胁检测市场。Fofa:互联网连接设备的搜索引擎,提供威胁情报和网络安全见解。LeakIX:用于监控敏感信息泄露的实时数据泄露和泄漏检测平台。DNSDumpster:用于发现 DNS 信息和相关子域以进行安全评估的域研究工具。FullHunt:用于发现 Web 应用程序中的漏洞和错误配置的网络安全搜索引擎。AlienVault:提供威胁情报和事件响应功能的统一安全管理平台。ONYPHE:网络安全数据搜索引擎聚合了用于威胁情报和监控的各种来源。Grep App:用于发现开源存储库中的安全漏洞和模式的代码搜索引擎。URL 扫描:该服务扫描并分析 URL 中是否存在潜在的安全威胁和恶意内容。漏洞:具有搜索和警报功能的软件漏洞和漏洞利用数据库。WayBackMachine:互联网存档,允许用户查看网站的历史快照。Dehashed:用于查找泄露的数据库、受损帐户和暴露的个人信息的搜索引擎。Netlas:用于发现互联网连接资产和漏洞的网络安全搜索引擎。CRT sh:用于发现 SSL/TLS 证书的证书透明度日志监控服务。Wigle:用于发现和映射全球无线网络的搜索引擎。PublicWWW:源代码搜索引擎,用于查找具有特定技术或漏洞的网站。Binary Edge:为网络安全分析提供互联网范围的扫描和威胁情报数据。GreyNoise:用于识别良性和恶意互联网活动的互联网背景噪声分析工具。Hunter:用于查找和验证专业电子邮件地址的电子邮件地址搜索引擎。DorkSearch:利用 Google Dorks 查找特定的安全漏洞和暴露的数据。IntelligenceX:专注于网络安全调查的历史和泄露数据的数据搜索引擎。Packet Storm Security:用于漏洞研究的安全公告、漏洞利用和工具的存档。SearchCode:用于发现开源项目中的漏洞和代码模式的代码搜索引擎。最佳网络安全搜索引擎及其功能
1. 肖丹
肖丹
用户可以利用Shodan(Sentient Hyper-Optimizeised Data Access Network)来检测连接互联网的设备,找到他们的用户和漏洞,并通过横幅抓取和服务器端口扫描来寻找漏洞。
布尔运算符和过滤器使 Shodan 搜索变得高效。它提供 50 个免费结果和高级订阅。约翰·马瑟利(John Matherly)在2009年推出的搜索引擎搜索了连接互联网的设备和系统。
但是,威胁行为者可能会利用它来定位保护不力且容易受到多次入侵的易受攻击的系统。
它提供有关互联网连接设备的完整信息,包括:
安全配置
位置
其他重要细节
Shodan被昵称为最可怕的搜索引擎,因为它可以找到不安全的网络摄像头和工业控制系统。像 Shodan 这样强大的搜索引擎可能是优秀的,也可能是糟糕的。威胁行为者可能会利用 Shodan,因此请适当使用任何工具。
我们为什么推荐它?
Shodan 定位在线设备。Shodan 在线检查计算机和设备是否有活动端口和服务。GPS 坐标可帮助 Shodan 定位每个小工具。Shodan 审核服务广告。Shodan 可识别不安全或配置错误的设备。Shodan 搜索 ICS。Shodan 可查找易受攻击的设置和漏洞。Shodan寻求物联网小工具。Shodan API 自动执行设备查找。Shodan 会定期对新设备进行索引。演示视频
Shodan的优缺点
优点
缺点
1.强大的搜索能力
1. 隐私问题
2.利用搜索功能
2. 误用的可能性
3. 识别配置错误的设备
3. 所需技术专长
4. 识别趋势和模式
4. 数据不完整
交通 – Shodan
2. ExploitDB的
ExploitDB开发数据库
Offensive Security 是一家著名的信息安全培训公司,它维护着 ExploitDB,它帮助高端渗透测试人员进行练习。
除了提供许多信息安全认证外,Offensive Security 还提供广泛的渗透测试服务。ExploitDB 是安全分析师和研究人员发现网络漏洞的绝佳工具,因为它具有全面的数据库。
此外,它还可以让您及时了解最新的网络攻击。此集合通过揭示威胁参与者和黑客的最新 TTP 来帮助用户保护其网络。
安全专业人员可以从 ExploitDB 获得实时漏洞利用和概念验证。与许多其他提供警告的安全工具不同,ExploitDB 包含可用于验证系统和网络安全的漏洞和示例。
我们为什么推荐它?
ExploitDB 包含漏洞利用、漏洞和保护。使用产品名称、CVE 标识符或短语搜索安全漏洞。ExploitDB 条目描述了漏洞利用的程序、系统、方法和先决条件。ExploitDB 的概念验证代码让安全研究人员和专业人士能够重现漏洞。Metasploit 和 ExploitDB 是链接的。漏洞通常使用 Metasploit 模块和辅助脚本。ExploitDB按漏洞披露日期显示漏洞利用时间线和期限。ExploitDB分发被黑客入侵的软件和固件,帮助用户发现系统漏洞。演示视频
ExploitDB的优缺点
优点
缺点
1. 可定制的警报
1. 范围有限
2. 最新信息
2. 缺乏支持
3. 及时信息
3. 缺乏质量控制
4. 综合数据库
访问 – ExploitDB
3. Censys的
Censys公司
Censys是一个网络安全搜索引擎和互联网扫描平台,主要旨在帮助安全专家发现和分析连接到互联网的设备、网络和系统。
Censys通过持续扫描和索引数字环境的各个方面,提供全面的互联网视图。该平台使用扫描 TTP 的组合来收集有关互联网上设备和服务的信息。
它收集以下类型的数据,例如:-
开放端口协议SSL/TLS 证书横幅然后,这些信息被索引起来,并通过Censys界面进行搜索。用户可以利用 Censys 执行各种与安全相关的任务。
在下面,我们提到了可以通过 Censys 完成的任务:-
搜索特定设备或服务分析漏洞分析错误配置跟踪加密协议的采用情况跟踪密码套件的采用情况监视证书颁发监视证书吊销识别其网络中的潜在安全风险它索引和组织这些信息,使用户能够搜索特定的:-
设备IP 地址域证书其他网络相关数据那些寻求探索和了解互联网基础设施的人会发现其全面的数据库和搜索功能非常有用。
值得注意的是,虽然 Censys 提供了有价值的信息,但它尊重个人隐私并遵守道德数据收集实践。
它专注于收集公开可用的信息,不从事未经授权或侵入性的活动。
我们为什么推荐它?
Censys 会定期扫描网络以查找和收集设备数据。我们使用 Censys 对服务器、路由器和物联网设备进行分类。Censys 帮助企业发现其设备和服务中可能被攻击者利用的安全漏洞。Censys使用证书透明度日志监控来自受信任机构的SSL/TLS证书。Censys 提供有关新出现的威胁、恶意行为者和攻击趋势的实时威胁源。Censys 帮助组织评估其服务器、网站和安全凭证。Censys 强大的 API 可快速与安全系统和流程集成。Censys的优缺点
优点
缺点
1. 历史数据分析
1. 缺乏实时数据
2.强大的搜索能力
2. 对互联网扫描的依赖
3. 全面的互联网可见性
5. 威胁搜寻
访问 – Censys
4. 安全跟踪
安全跟踪
SecurityTrails 是一个强大的清单,包括一个广泛的域和 IP 地址数据数据库,通过实时更新功能满足需要绝对透明的用户和应用程序的需求。
它使用的强大技术提供了互联网基础设施的全面和可靠的视图。因为它可以更新其实时数据,所以它可以深入了解互联网的当前状态。
借助其易于使用的工具,您可以:-
快速分析您的 DNS 数据监控 DNS 数据让您深入了解您的网络让您深入了解潜在的安全威胁为了减少网络的攻击面并检测新威胁,SecurityTrails 已被证明是评估第三方风险的正确解决方案。
使用实时数据基础和闪电般的数据存储使 SecurityTrails API 更加强大,并使其结果更加准确。
SecurityTrails 因其快速检测产品而受到全球超过 100,000 名用户的信赖,这些产品有助于预防和消除潜在的威胁和漏洞。
我们为什么推荐它?
SecurityTrails 跟踪 IP 地址、名称服务器和其他 DNS 更改。SecurityTrails的WHOIS会通知域名所有者和注册商。可以跟踪过去的 IP 地址。SecurityTrails 可帮助用户在评估站点安全性或设计时检测子域。基于 IP 地址的反向 DNS 查找会泄露网页和服务器。SecurityTrails 提供包含域 A、CNAME、MX、TXT 等所有条目的 DNS 区域文件。域 SSL/TLS 证书搜索显示颁发机构、过期等。演示视频
SecurityTrails的优缺点
优点
缺点
1. 提供广泛的数据资源
1.限量免费版
2. 互联网基础设施综合视图
2.价格昂贵
3.快速响应时间
3.没有实时支持
访问 – SecurityTrails
5. ZoomEye的
ZoomEye的
ZoomEye是由中国公司“Knownsec”开发的互联网连接设备的搜索引擎。
最近,ZoomEye 搜索引擎已成为许多安全专业人员的必备工具,其中包括一些不幸将其用于未经授权目的的人。
它可以用来收集有关潜在目标和漏洞的有价值数据。但是,未经授权访问或试图入侵网站是非法的,我们强烈反对这种做法。
ZoomEye 允许用户搜索特定类型的互联网连接设备,例如:-
路由器网络摄像头服务器IP 地址开放端口ZoomEye 还提供映射功能,显示其索引设备的地理分布。为了定位通过互联网连接的网络设备,ZoomEye 使用:-
Xmap地图WMAP公司安全分析师可以在 ZoomEye 的帮助下快速识别互联网上潜在的易受攻击的设备。它还允许他们实时监控和跟踪易受攻击的设备,以阻止恶意软件的进一步传播。
它还允许用户查看其索引设备上的历史数据,因为这有助于识别以下内容:-
设备配置中的更改已上线的新设备此外,用户可以通过 API 访问 ZoomEye 的数据,从而可以与其他工具和平台集成。
我们为什么推荐它?
ZoomEye 可定位服务器、交换机、路由器等。ZoomEye 列出了 IP 摄像机、路由器、Web 服务器、数据库等。ZoomEye 和 Shodan 可以很好地协同工作,以发现和了解目标。它通过分析广告、软件版本和其他数据来发现目标系统和服务中的安全漏洞。ZoomEye 可让您按位置、公司、操作系统等进行搜索。ZoomEye 通过域或 IP 地址识别网页和应用程序。它可以检测和分析物联网设备,包括摄像头、智能家居和工业控制系统。ZoomEye 的动态地图显示全球目标。演示视频
ZoomEye的优缺点
优点
缺点
1. 全面的数据
1. 范围有限
2.性价比高
2. 有限的支持
3. API访问
3. 安全问题
访问 – ZoomEye