Suchmaschinen sind im 21. Jahrhundert zu einem unverzichtbaren Werkzeug für alle geworden, auch für IT-Sicherheitsexperten.
Wir brauchen Suchmaschinen wie Google, um eine Produktbewertung zu überprüfen und Hotels zu buchen, um das Synonym eines Wortes zu finden.
Wenn Sie sich den großen Erfolg von Google ansehen, können Sie ihn jetzt finden so viele Suchmaschinen in diesen Tagen, einschließlich Safari, Bing, Yandex, DuckDuckGo, etc.
Aber glauben Sie, dass jede Information in diesen öffentlich verfügbaren Suchmaschinen verfügbar ist?
Die Antwort ist nein.
Was tun Sie also, wenn Sie die für die Sicherheit Ihres Unternehmens oder Ihrer Website erforderlichen Informationen finden müssen?
Was ist, wenn die Daten in diesen Suchmaschinen nicht verfügbar sind?
Stirnrunzeln nicht; Die Lösung existiert!
Es gibt spezielle Suchmaschinen, die mit Tools ausgestattet sind, die in erster Linie auf die Bedürfnisse von Cybersicherheitsteams und Sicherheitsforschern zugeschnitten sind. Diese Suchmaschinen helfen Ihnen beim Durchsuchen wertvoller Informationen, die Sie für Ihre Sicherheitsvorgänge nutzen können.
Sie können sie verwenden, um exponierte Internetgeräte zu finden, Bedrohungen zu verfolgen, Schwachstellen analysierenBereiten Sie sich auf Phishing-Simulationen vor, entdecken Sie Sicherheitslücken im Netzwerk und vieles mehr.
In diesem Artikel erfahren Sie mehr über diese Suchmaschinen und sehen sich die besten an, die Sie für Ihre Sicherheitsforschung verwenden können.
Aber
Welche Bedeutung hat das Sammeln von Informationen während der Sicherheitsforschung?
Das Sammeln von Informationen zu Sicherheitszwecken ist der erste Schritt, den Forscher unternehmen, um ihre Daten und ihre Privatsphäre zu schützen und Bedrohungsmöglichkeiten zu analysieren.
Der Prozess umfasst zwei Ziele:
- Sammeln systembezogener Daten wie Betriebssystem-Hostnamen und -Systemtypen, Systembanner, Systemgruppen, Aufzählung und mehr
- Sammeln von Netzwerkinformationen wie privaten, öffentlichen und zugeordneten Netzwerkhosts, Domänennamen, Routing-Kabeln, privaten und öffentlichen IP-Blöcken, offenen Ports, SSL-Zertifikaten, laufenden UDP- und TCP-Diensten und mehr.
Die Erfassung dieser Daten bietet folgende Vorteile:
- Um sich ein Bild von allen in Ihrem Netzwerk verbundenen Geräten zu machen, wer der Benutzer ist und wo sie sich befinden, können Sie sie sichern. Wenn Sie dort Unstimmigkeiten feststellen, können Sie das System oder den Benutzer blockieren, um Ihr Netzwerk zu schützen.
- Mithilfe der gesammelten Informationen können Sie Schwachstellen finden, um diese zu beheben, bevor sie ein Sicherheitsproblem verursachen können.
- Verstehen Sie mögliche Angriffsmuster und deren Methoden wie Phishing, Malware, Bots usw.
- Verwenden Sie die Daten, um zu erfahren, wie Ihre Produkte funktionieren, welche Bereiche am rentabelsten sind, und um Marktinformationen zur Gestaltung Ihrer Angebote abzuleiten.
Schauen wir uns nun einige der besten Internet-Datensuchmaschinen an, die sich hervorragend für Sicherheitsexperten eignen.
Shodan
Shodan ist eine führende Suchmaschine für Sicherheitsforschung für Geräte, die mit dem Internet verbunden sind. Tausende von Sicherheitsexperten, Forschern, CERTs, großen Unternehmen usw. setzen dieses Tool weltweit ein.
Anders als auf Websites können Sie es für Webcams, IoT-Geräte, Kühlschränke, Gebäude, Smart-TVs, Kraftwerke und mehr verwenden. Shodan hilft Ihnen dabei, Ihre mit dem Internet verbundenen Geräte, ihren Standort und die Benutzer zu ermitteln. Sie können Ihre digitalen Fußabdrücke finden und alle Systeme in Ihrem Netzwerk verfolgen, auf die Benutzer direkt über das Internet zugreifen können.

Verschaffen Sie sich einen Wettbewerbsvorteil, indem Sie verstehen, wer Ihr Produkt und seinen Standort nutzt, indem Sie empirische Geschäfts- und Marktinformationen durchführen. Shodans Server befinden sich auf der ganzen Welt und sind rund um die Uhr verfügbar, sodass Sie die neuesten Informationen erhalten und Daten analysieren können.
Es ist ein nützliches Instrument, um zu erfahren, welche potenziellen Käufer eines bestimmten Produkts es am meisten produziert oder welche Unternehmen am stärksten von einer Sicherheitslücke oder einem Sicherheitsangriff betroffen sind. Shodan bietet auch eine öffentliche API, damit andere Tools auf Shodans Daten zugreifen können. Es unterstützt die Integration für Nmap, Chrome, Firefox, FOCA, Maltego, Metasploit und mehr.
Criminal IP
Kriminelles IP ist eine aufstrebende Sicherheits-OSINT-Suchmaschine mit einem revolutionären IP-basierten Suchsystem und Tracking-Technologie. Dieses System verwendet IP-basierte Cyber-Bedrohungsinformationen, um SUCH- und INTELLIGENZ-Funktionen bereitzustellen, mit denen Benutzer alle mit dem Internet verbundenen Informationen zu IT-Assets finden können, wie bösartige IPs und Links, Phishing-Sites, Zertifikate, industrielle Kontrollsysteme, Internet der Dinge, Server, CCTVs und so weiter.
Kriminelles IP liefert Suchergebnisse aus eingegebenen Schlüsselwörtern und gleicht sie mit Bannerinformationen der IP-Adresse ab. Grenzen Sie die Suchergebnisse durch verschiedene Filter noch weiter ein. Benutzer können auch SSL-Zertifikate, offene Ports und Schwachstellen, IP-Geolokalisierung sowie Missbrauchsaufzeichnungen finden, um böswillige IP-Adressen zu verfolgen.
Criminal IP bietet derzeit 4 verschiedene Suchmodi:
- Vermögenssuche
- Domain-Suche
- Bildersuche
- Exploit-Suche
Es ist ein nützliches ganzheitliches Tool, das die Bedrohungsstufen aller IT-Ressourcen bewertet. Darüber hinaus ermöglicht die API-Integration von Criminal IP Sicherheitsfachleuten in Unternehmen oder Institutionen, Angreifer daran zu hindern, interne Assets zu infiltrieren, und Assets zu überwachen, die möglicherweise unwissentlich auf der Angriffsfläche offengelegt werden.
Criminal IP hat derzeit seinen offiziellen Dienst gestartet, der verschiedene Pläne anbietet und immer noch viele kostenlose Funktionen bietet.
ZoomEye
Chinas erste Cyberspace-Suchmaschine, ZoomEye, wird von Knownsec betrieben. ZoomEye kartiert den lokalen oder gesamten Cyberspace, indem es rund um die Uhr viele Serviceprotokolle und Ports scannt und findet, und zwar über eine große Anzahl von Mapping-Knoten und globale Vermessungen auf der Grundlage von IPv24-, IPv7- und Site-Domain-Namen-Datenbanken.
Der jahrelange technologische Wandel hat es in die Lage versetzt, eine eigene Kern-Cyberspace-Suchmaschine zu entwickeln. Auf diese Weise wird die Trendanalyse für akkumulierte Daten gefördert, die räumlich und zeitlich dynamisch abgebildet werden.

Mithilfe der Komponentensuchnavigation von ZoomEye können Sie Zielobjekte genau und schnell ermitteln. Dafür haben sie mehrere Gerätetypen wie ein Gateway, CDN, Big Data, Diktiergeräte, CMS, Webframeworks, Softwareplattformen und mehr.
Sie können auch nach speziellen Themen suchen und die Folgenabschätzung für Sicherheitslücken überprüfen. Diese Themen umfassen Datenbanken, Branchen, Blockchain, Firewalls, Router, Netzwerkspeicher, Kameras, Drucker, WAFs, Netzwerkspeicher usw. und überprüfen Sie die Berichte, um eine detaillierte Vorstellung zu erhalten. ZoomEye bietet einen kostenlosen Preisplan für 10,000 Ergebnisse / Monat. Die bezahlten Pläne beginnen bei 35 US-Dollar pro Monat für 30,000 Ergebnisse.
Censys
Censys REST-API ist eine weitere sichere und zuverlässige Option zur Durchführung von Datensuchen zur Sicherheit. Auf dieselben Informationen, auf die Sie über die Weboberfläche zugreifen können, kann mit dieser API programmgesteuert zugegriffen werden.
Sie benötigen dieses Tool, um den gesamten Skriptzugriff auszuführen. Ihre API-Endpunkte erfordern eine Authentifizierung mit HTTP über die API-ID. Sie bieten mehrere API-Endpunkte, darunter:
- Durchsuchen Sie den Endpunkt, um eine Suche nach Alexa Top Million-, IPv4- und Zertifikatsindizes durchzuführen. Infolgedessen zeigt der Endpunkt die neuesten Daten für die ausgewählten Felder an.
- Der View-Endpunkt sammelt strukturierte Daten zu einer bestimmten Website, einem bestimmten Host oder einem bestimmten Zertifikat, nachdem die Website-Domain, die IP-Adresse des Hosts oder der SHA-256-Fingerabdruck eines Zertifikats abgerufen wurden.
- Mit dem Berichtsendpunkt können Sie die Gesamtwertaufschlüsselung der abgerufenen Ergebnisse für eine bestimmte Abfrage ermitteln.
- Der Massenendpunkt sammelt strukturierte Daten zu Massenzertifikaten, sobald Sie die SHA-256-Fingerabdrücke dieser Zertifikate haben.
- Der Kontoendpunkt ruft Ihre Kontodaten in Censys ab, einschließlich der Kontingentverwendung Ihrer aktuellen Abfrage.
- Der Datenendpunkt zeigt Metadaten der Informationen an, die Sie aus Censys herunterladen können.
GreyNoise
Beginnen Sie mit Ihrer Datenrecherche über die einfache Oberfläche von Graurauschen. Es kuratiert Daten zu IP-Adressen, sättigt Sicherheitstools und teilt Sicherheitsanalysten mit, dass es keinen Grund zur Sorge gibt.
Das Rule It Out (RIOT)-Dataset von GreyNoise bietet Kommunikationskontexte zwischen Benutzern und Geschäftsanwendungen (wie Slack, Microsoft 365usw.) oder Netzwerkdienste (wie DNS-Server oder CDNs). Durch diese Out-of-the-Box-Perspektive können Analysten harmlose oder irrelevante Aktivitäten getrost ignorieren und mehr Zeit für die Untersuchung tatsächlicher Bedrohungen schaffen.

Die Daten werden über SOAR, SIEM sowie TIP-Integrationen, Befehlszeilentools und API bereitgestellt. Darüber hinaus können Analysten die Aktivitäten auch mithilfe der oben genannten Plattformen oder des Analyse- und Visualisierungstools von GreyNoise anzeigen. Wenn Sie eines Ihrer Systeme erkennen, das das Internet scannt, werden Sie sofort benachrichtigt, da das Gerät möglicherweise gefährdet ist.
Ihr Sicherheitsteam kann das Handwerk im Internet aufdecken, indem es Daten mit der Sprache GreyNoise Query (GNQL) untersucht. Das Tool ermittelt das Verhalten mit CVEs und Tags und zeigt Bedrohungsinstanzen an. Es bereichert und analysiert auch Daten, die von Tausenden von IP-Adressen gesammelt wurden, um Absichten und Methoden zu identifizieren.
SecurityTrails
Stärken Sie Ihre Sicherheit und treffen Sie Geschäftsentscheidungen sicher mit genauen und umfassenden Daten Sicherheitspfade. Ihre API ist schnell und immer verfügbar, sodass Sie auf historische und aktuelle Daten zugreifen können, ohne Zeit zu verschwenden.
Sie können den DNS-Eintragsverlauf anzeigen, der vollständig indiziert ist und jederzeit für den Zugriff bereit ist. Suchen Sie aus ungefähr 3 Milliarden aktuellen und historischen WHOIS-Daten zusammen mit WHOIS-Änderungen. Sie aktualisieren ihre Datenbank täglich und haben ab sofort mehr als 203 Millionen Daten.
Verwenden Sie diese Daten, um nach Domainnamen zu suchen und welche Technologie-Websites ausgeführt werden. Erhalten Sie monatlich Zugriff auf passive DNS-Datensätze aus mehr als 1 Milliarde Einträgen. Sie können auch die neuesten Informationen zu IPs, Hostnamen und Domänen in Echtzeit erhalten.

Du kannst sogar Finde alle Subdomains das sind bis heute bekannt. SecurityTrails verfügt über indizierte Informationen und Tags, die die Suche nach Daten vereinfachen und beschleunigen. Suchen Sie verdächtige Änderungen an DNS-Einträgen und überprüfen Sie die Korrelation mithilfe der API.
Über Reputationsbewertungssysteme können Sie auf Daten zugreifen, um schlechte Akteure und deren IPs und Domänen zu verhindern. Verfolgen Sie Bedrohungen, indem Sie Befehls- und Kontrollserver verfolgen, um Malware-Informationen abzurufen.
Führen Sie Online-Betrugsermittlungen durch, zeigen Sie Akquisitionen und Fusionen an und finden Sie problemlos versteckte Details und Online-Assets. Schützen Sie Ihre Marke, indem Sie wissen, wann Ihre Markenmarke oder anderes urheberrechtlich geschütztes Material für betrügerische Domains verwendet wird.
Fazit
Cybersicherheitsprobleme nehmen zu, und es ist am besten, Ihre Daten und Ihre Privatsphäre zu schützen, indem Sie die Sicherheitslücken stärken, bevor dies jemand kann ausbeuten Them.
Verwenden Sie daher diese Internet-Datensuchmaschinen und führen Sie Ihre Suche durch, um Angreifern immer einen Schritt voraus zu sein und bessere Geschäftsentscheidungen zu treffen.