هل تساءلت يومًا كيف يجد متخصصو الأمن السيبراني المعلومات؟ هذه بعض أدوات التجارة.


عدد الأجهزة المتصلة بالإنترنت والخدمات عبر الإنترنت هائل ومتزايد. لحسن الحظ ، تقدم بعض محركات البحث نظرة عامة مفصلة عن وجود هذه الأجهزة عبر الإنترنت والخدمات ، مما يسمح لك بتنفيذ إجراءات تحميهم وتحمي بياناتهم من الإنترنت التهديدات.

توفر محركات بحث الأمن السيبراني هذه معلومات حول كل جهاز أو خدمة ، مثل أنظمة التشغيل والمنافذ المفتوحة وعناوين IP. فيما يلي 11 محرك بحث يستخدمها الباحثون الأمنيون للعثور على معلومات محددة حول أجهزة إنترنت الأشياء المكشوفة ، والانتهاكات الأمنية ، والبيانات الشخصية المسربة ، والمزيد.

ONYPHE هو محرك بحث يقوم بمسح الإنترنت لجمع ملفات مفتوحة المصدر و بيانات استخبارات التهديد السيبراني لمحرك بحث الدفاع السيبراني.

يقوم ONYPHE بمسح الإنترنت بنشاط بحثًا عن الأجهزة المتصلة وإحالة البيانات الممسوحة ضوئيًا باستخدام المعلومات التي تم جمعها من عناوين المواقع الإلكترونية. ثم يجعل هذه البيانات قابلة للوصول عبر واجهة برمجة التطبيقات والاستعلام الخاص بها لغة.

يمكن لباحثي الأمن السيبراني استخدام ONYPHE لتحديد وجمع المعلومات على الأجهزة المخترقة. يمكنك البحث في قاعدة بيانات ONYPHE باستخدام فئات مثل عناوين IP والنطاقات وبيانات تحديد الموقع الجغرافي وتفاصيل inetnum.

instagram viewer

شودان هو محرك بحث مصمم لفهرسة الأجهزة والأنظمة المتصلة بالإنترنت. يمكنك إجراء بحث بناءً على فئات مختلفة ، بما في ذلك اسم الجهاز والمدينة وعنوان IP.

يمكّنك محرك البحث من تحديد الأجهزة المتصلة بالإنترنت مثل منظمات الحرارة وأجهزة التوجيه والمراقبة الكاميرات وأنظمة SCADA المستخدمة في العمليات الصناعية المختلفة ، بما في ذلك محطات الطاقة ومعالجة المياه مرافق. يتيح لك اكتشاف هذه الأجهزة في الوقت الفعلي ، بما في ذلك المستخدمين ومواقعهم.

يمكن للباحثين في مجال الأمن استخدم Shodan للمساعدة في تحسين الأمان عبر الإنترنت من خلال إجراء اختبار الاختراق ومراقبة نقاط الضعف في الجهاز وتسريبات الشبكة.

مثل Shodan ، يبحث Censys عن الأجهزة المتصلة بالإنترنت ويقدم معلومات مفصلة حول كل جهاز ، بما في ذلك نظام التشغيل وعنوان IP والمنافذ المفتوحة.

تقوم Censys بجمع البيانات باستمرار على الأجهزة والخوادم المتصلة بالإنترنت ، مما يوفر معلومات دقيقة حول الأجهزة ، بما في ذلك بروتوكولات TLS و SSL، وفتح المنافذ. هذه المعلومات ضرورية لمراقبة وتأمين الأجهزة والخدمات المتصلة بالإنترنت.

كما يحدد أيضًا إصدارات الخادم ، وأجهزة التوجيه ، وإصدارات نظام التشغيل ، والجدران النارية لتطبيقات الويب ، والأخطاء غير المصححة ، والتفاصيل الأخرى.

يمكن لـ PublicWWW ، وهو مورد قوي لأبحاث التسويق الرقمي والتابعة ، مساعدة الباحثين الأمنيين في تحديد المواقع المرتبطة بحملات البرامج الضارة عن طريق الاستعلام عن مكتبات الحملات.

محرك البحث هو مصدر الانتقال للمستخدمين الذين يرغبون في البحث في مواقع الويب عن طريق شفرة المصدر الخاصة بهم. يمكنك البحث عن كلمات رئيسية أو مقتطفات أبجدية رقمية أو تواقيع ضمن أكواد CSS أو HTML أو JS.

GreyNoise هو محرك بحث يتيح للباحثين معرفة من يقوم بمسح الإنترنت. وهذا يمكنهم من التمييز بين المسح المستهدف والعشوائي لتقوية آليات دفاعهم.

يستفيد GreyNoise من خوارزميات التعلم الآلي المتقدمة لاكتشاف أنشطة الشبكة وتصنيفها إما كضوضاء أو ضارة محتملة.

يمكنك استخدام محرك البحث لتحديد الأنشطة المتعلقة بالضوضاء وتصنيفها مثل فحص الثغرات الأمنية والمسح الآلي للمنافذ وتوزيع البرامج الضارة. ما عليك سوى إدخال عنوان IP أو كلمة رئيسية ، وسيقوم GreyNoise Visualizer بإنشاء المعلومات ذات الصلة.

يتميز GreyNoise أيضًا بواجهة برمجة تطبيقات ، مما يسمح بالتكامل السلس لمعلوماته في تطبيقات الأمان والبنية التحتية الحالية.

Hunter هو محرك بحث سهل الاستخدام يمكّن المستخدمين من العثور بسهولة والتحقق من عناوين البريد الإلكتروني المرتبطة بفرد أو مجال أو شركة معينة.

على سبيل المثال ، عند إدخال اسم مؤسسة ، سترى قائمة برسائل البريد الإلكتروني التي تم التحقق منها والمرتبطة بهذا النطاق ، بما في ذلك حالة نشاطها والمصدر الذي تم الحصول عليها منه. سيعرض أيضًا أسماء المستخدمين الكاملة ، والمناصب ، ومقابض الوسائط الاجتماعية.

BinaryEdge هو محرك بحث أمني قائم على التعلم الآلي مصمم لجمع بيانات الإنترنت العامة وتحليلها وتصنيفها لإنشاء تدفقات وتقارير استخبارات التهديدات في الوقت الفعلي.

يجمع محرك البحث معلومات متنوعة ، بما في ذلك المنافذ المفتوحة والخدمات الضعيفة ، ونقاط الضعف والتعرض التي تؤثر على عناوين IP ، وشهادات SSL غير الصالحة ، وبيانات سطح المكتب البعيد التي يمكن الوصول إليها. بالإضافة إلى ذلك ، يدعم التحقق من حسابات البريد الإلكتروني لتحديد تسرب البيانات المحتمل.

Have I been Pwned ، الذي تم إنشاؤه بواسطة Troy Hunt (مدرب الأمن السيبراني الشهير) ، هو موقع ويب يتيح لك إدخال عنوان بريدك الإلكتروني للتحقق مما إذا كان قد تم كشفه في خرق البيانات. اكتب اسم المستخدم أو عنوان البريد الإلكتروني الخاصين بك في مربع البحث لمعرفة ما إذا كان قد تم حجزك أم لا.

تمتلئ قاعدة بيانات الموقع بمجموعة ضخمة من البيانات المخترقة ، بما في ذلك مليارات البريد الإلكتروني العناوين وأسماء المستخدمين وكلمات المرور وغيرها من البيانات الشخصية التي سرقها المجرمون الإلكترونيون ونشروها على إنترنت.

FOFA هو محرك بحث مصمم لرسم خرائط للفضاء السيبراني العالمي ، وهو مصدر رائع لأصول الإنترنت الموجودة على الشبكة العامة. وهذا يجعلها أداة لا تقدر بثمن للباحثين الأمنيين لتقييم وحماية أصولهم العامة.

من خلال الكشف المستمر عن أصول الإنترنت العالمية ، جمعت FOFA أكثر من 4 مليارات أصل و 350.000 قاعدة بصمة. يسمح ذلك بالتعرف الدقيق على معظم أصول شبكة البرامج والأجهزة.

تغطي وظيفة البحث في FOFA الأصول المختلفة ، بما في ذلك الكاميرات والطابعات وأنظمة التشغيل وقواعد البيانات. يمكنك أيضًا إجراء عمليات بحث عن عناوين IP والمجالات والمضيفين ، من بين أشياء أخرى.

ZoomEye هو محرك بحث عبر الإنترنت يتيح للمستخدمين البحث عن الأجهزة والخدمات عبر الإنترنت ومراقبتها. ال أداة OSINT مجانية الاستخدام يستفيد من Wmap و Xmap لجمع البيانات من الأجهزة المفتوحة وخدمات الويب ، بالإضافة إلى إجراء تحليل بصمات الأصابع.

ما عليك سوى إدخال كلمة رئيسية أو عنوان IP أو أي استعلام ، وسيقوم ZoomEye بإنشاء البيانات ، بما في ذلك الإجمالي عدد المواقع المستضافة والأجهزة المكتشفة ، ومعلومات عن المنافذ المفتوحة ، وتقارير الثغرات الأمنية.

WiGLE هو موقع ويب مخصص لجمع نقاط اتصال Wi-Fi في جميع أنحاء العالم ؛ لديها أكثر من مليار شبكة لاسلكية. يتيح موقع الويب للمستخدمين التسجيل والمساهمة ببيانات نقطة الاتصال ، بما في ذلك عنوان MAC و SSID وإحداثيات GPS ، نوع أمان Wi-Fiوبيانات برج الهاتف الخلوي.

يستخدم باحثو الأمن WiGLE على نطاق واسع كمصدر للبحث وجمع البيانات على نقاط اتصال Wi-Fi المحلية. يتيح ذلك مراقبة الشبكات غير الآمنة وقدرتها على إحداث ضرر.

يمكن لمحركات البحث تعزيز البحث الأمني

عادةً ما تقدم محركات البحث المعلومات بطريقة سهلة الاستخدام ، وفي العصر الرقمي اليوم ، تُعتبر أدوات مهمة للأفراد من جميع الخلفيات ، بما في ذلك الباحثين في مجال الأمن.

تم تصميم العديد من محركات البحث خصيصًا لمساعدة الباحثين في مجال الأمن وفرق الأمن السيبراني من خلال تزويدهم ببيانات مفيدة لعملياتهم الأمنية.

تقدم القائمة المقدمة لمحة عن المشهد المتنوع لمحركات البحث المفيدة في مختلف أنشطة الأمن السيبراني ، بما في ذلك تقييمات الضعف واختبار الاختراق والفريق الأحمر / الأزرق عمليات.