Описание:
Сегодня я расскажу вам о таком поисковике, как Censys. Как вы уже могли догадаться, он, в большинстве случаев, используется опытными хакерами для поиска уязвимых устройств в сети. Также как Shodan, он имеет различного рода фильтры для более точного поиска, но, к сожалению, менее развитую базу устройств, в отличии от Shodan'a.
Пример работы с данным поисковиком:
Для начала нам необходимо зарегистрироваться. Для этого, просто перейдите по данной
80.http.get.headers.www_authenticate: netcam
80 - Это порт, который используется устройством для выхода в сеть
http - Протокол передачи данных
get - Метод передачи данных
headers - Заголовок
www_authenticate - Определение
netcam - Камера
Также хотелось бы сказать о том, что в данном поисковике можно использовать синтаксы для поиска, такие как:
AND - Для объединения элементов поиска, таким образом, он будет искать только те устройства, которые подходят под оба критерия поиска.
OR - В этом случае, будут найдены устройства, подходящий либо под первый критерий, либо под второй.
NOT - Устройства, которые попадают под указанный критерии, будут игнорироваться.
[a TO b] - Как команда "for" - От А до Я. (Пример: 80.http.get.status_code:[200 TO 300]) Для IP лучше использовать ip:192.168.0.0/24 - От 192.168.0.0 до 192.168.0.255
После 3-х минут я наконец-то нашёл из списка подходящее устройство и при помощи кнопки "Go" подключился к нему. К счастью, пароль оказался стандартным: "admin".
Сегодня я расскажу вам о таком поисковике, как Censys. Как вы уже могли догадаться, он, в большинстве случаев, используется опытными хакерами для поиска уязвимых устройств в сети. Также как Shodan, он имеет различного рода фильтры для более точного поиска, но, к сожалению, менее развитую базу устройств, в отличии от Shodan'a.
Пример работы с данным поисковиком:
Для начала нам необходимо зарегистрироваться. Для этого, просто перейдите по данной
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и заполните анкету, это стандартная процедура, ничего особенного. Затем, я рекомендую вам перейти по этой Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
и ознакомится с стандартными командами для фильтра. В сегодняшнем примере, я попробую осуществить "взлом" обычной камеры в столице нашей страны - России. Поэтому я ввожу в поисковую строку следующую команду: "location.city:Moscow AND 80.http.get.headers.www_authenticate: netcam". Если у вас есть опыт работы с подобными поисковиками, то вы уже догадались, что location.city:Moscow отвечает за выбор города, в котором будет происходить поиск устройств, а вот со следующей командой чуть посложнее. Давайте разберём её поподробнее...80.http.get.headers.www_authenticate: netcam
80 - Это порт, который используется устройством для выхода в сеть
http - Протокол передачи данных
get - Метод передачи данных
headers - Заголовок
www_authenticate - Определение
netcam - Камера
Также хотелось бы сказать о том, что в данном поисковике можно использовать синтаксы для поиска, такие как:
AND - Для объединения элементов поиска, таким образом, он будет искать только те устройства, которые подходят под оба критерия поиска.
OR - В этом случае, будут найдены устройства, подходящий либо под первый критерий, либо под второй.
NOT - Устройства, которые попадают под указанный критерии, будут игнорироваться.
[a TO b] - Как команда "for" - От А до Я. (Пример: 80.http.get.status_code:[200 TO 300]) Для IP лучше использовать ip:192.168.0.0/24 - От 192.168.0.0 до 192.168.0.255
После 3-х минут я наконец-то нашёл из списка подходящее устройство и при помощи кнопки "Go" подключился к нему. К счастью, пароль оказался стандартным: "admin".
Стандартные команды для поиска:
ip:127.0.0.1 - IP адрес устройства
location.city:Moscow - Город устройства
location.country:Russia - Страна устройства
metadata.manufacturer:"Cisco" - Мануфактура устройства
ip:127.0.0.1 - IP адрес устройства
location.city:Moscow - Город устройства
location.country:Russia - Страна устройства
metadata.manufacturer:"Cisco" - Мануфактура устройства
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!