¿Alguna vez se preguntó cómo encuentran información los profesionales de la ciberseguridad? Estas son algunas de las herramientas del oficio.


La cantidad de dispositivos conectados a Internet y servicios en línea es enorme y está creciendo. Afortunadamente, algunos motores de búsqueda brindan una descripción detallada de la presencia en línea de estos dispositivos. y servicios, lo que le permite implementar medidas que los protegen a ellos y a sus datos en línea amenazas

Estos motores de búsqueda de ciberseguridad brindan información sobre cada dispositivo o servicio, como sistemas operativos, puertos abiertos y direcciones IP. Aquí hay 11 motores de búsqueda que los investigadores de seguridad usan para encontrar información específica sobre dispositivos IoT expuestos, infracciones de seguridad, datos personales filtrados y más.

ONYPHE es un motor de búsqueda que explora Internet para recopilar datos de código abierto y datos de inteligencia de amenazas cibernéticas para su motor de búsqueda de ciberdefensa.

instagram viewer

ONYPHE escanea activamente Internet en busca de dispositivos conectados y hace referencias cruzadas de los datos escaneados con información recopilada de las URL de los sitios web. Luego hace que estos datos sean accesibles a través de una API y su consulta idioma.

Los investigadores de ciberseguridad pueden usar ONYPHE para identificar y recopilar información sobre dispositivos comprometidos. Puede buscar en la base de datos de ONYPHE utilizando categorías como direcciones IP, dominios, datos de geolocalización y detalles de inetnum.

Shodan es un motor de búsqueda diseñado para indexar dispositivos y sistemas conectados a Internet. Puede realizar una búsqueda basada en varias categorías, incluido el nombre del dispositivo, la ciudad y la dirección IP.

El motor de búsqueda le permite ubicar dispositivos conectados a Internet como termostatos, enrutadores, vigilancia cámaras y sistemas SCADA utilizados en varios procesos industriales, incluidas plantas de energía y tratamiento de agua instalaciones. Le permite detectar estos dispositivos en tiempo real, incluidos los usuarios y su ubicación.

Los investigadores de seguridad pueden use Shodan para ayudar a mejorar la seguridad en línea realizando pruebas de penetración y monitoreando las vulnerabilidades de los dispositivos y las fugas de la red.

Al igual que Shodan, Censys busca dispositivos conectados a Internet y brinda información detallada sobre cada dispositivo, incluido el sistema operativo, la dirección IP y los puertos abiertos.

Censys recopila continuamente datos en dispositivos y servidores conectados a Internet, brindando información precisa sobre los dispositivos, incluidos los protocolos TLS y SSLy puertos abiertos. Esta información es crucial para monitorear y proteger los dispositivos y servicios conectados a Internet.

También identifica las versiones del servidor, los enrutadores, las versiones del sistema operativo, los firewalls de las aplicaciones web, los errores sin parches y otros detalles.

PublicWWW, un poderoso recurso para la investigación de marketing digital y de afiliados, también puede ayudar a los investigadores de seguridad a identificar sitios asociados con campañas de malware consultando bibliotecas de campañas.

El motor de búsqueda es una fuente de acceso para los usuarios que desean buscar sitios web por su código fuente. Puede buscar palabras clave, fragmentos alfanuméricos o firmas dentro de códigos CSS, HTML o JS.

GreyNoise es un motor de búsqueda que permite a los investigadores saber quién está escaneando Internet. Esto les permite distinguir entre escaneo dirigido y aleatorio para fortalecer sus mecanismos de defensa.

GreyNoise aprovecha los algoritmos avanzados de aprendizaje automático para detectar y categorizar las actividades de la red como ruido o potencialmente maliciosas.

Puede utilizar el motor de búsqueda para identificar y clasificar actividades relacionadas con el ruido, como el análisis de vulnerabilidades, el análisis automatizado de puertos y la distribución de malware. Simplemente ingrese una dirección IP o una palabra clave, y GreyNoise Visualizer generará información relevante.

GreyNoise también cuenta con una API, lo que permite una integración perfecta de su información en las aplicaciones e infraestructura de seguridad existentes.

Hunter es un motor de búsqueda fácil de usar que permite a los usuarios encontrar y verificar fácilmente las direcciones de correo electrónico asociadas con un individuo, dominio o empresa en particular.

Por ejemplo, al ingresar el nombre de una organización, verá una lista de correos electrónicos verificados vinculados a ese dominio, incluido su estado de actividad y la fuente de donde se obtuvieron. También mostrará los nombres completos, las posiciones y los identificadores de redes sociales de los usuarios.

BinaryEdge es un motor de búsqueda de seguridad basado en aprendizaje automático diseñado para recopilar, analizar y categorizar datos públicos de Internet para generar flujos e informes de inteligencia de amenazas en tiempo real.

El motor de búsqueda recopila información diversa, incluidos puertos abiertos y servicios vulnerables, vulnerabilidades y exposiciones que afectan las IP, certificados SSL no válidos y datos de escritorio remoto accesibles. Además, admite la verificación de cuentas de correo electrónico para identificar posibles fugas de datos.

Have I Been Pwned, creado por Troy Hunt (un renombrado instructor de ciberseguridad), es un sitio web que le permite ingresar su dirección de correo electrónico para verificar si ha sido expuesto en una violación de datos. Escriba su nombre de usuario o dirección de correo electrónico en el cuadro de búsqueda para ver si ha sido pwned.

La base de datos del sitio contiene una gran colección de datos comprometidos, incluidos miles de millones de correos electrónicos. direcciones, nombres de usuario, contraseñas y otros datos personales que los ciberdelincuentes han robado y publicado en el Internet.

FOFA, un motor de búsqueda diseñado para mapear el ciberespacio global, es una gran fuente de activos de Internet que se encuentran en la red pública. Esto lo convierte en una herramienta invaluable para que los investigadores de seguridad evalúen y protejan sus activos de cara al público.

Mediante la detección continua de activos globales de Internet, FOFA ha acumulado más de 4 mil millones de activos y 350 000 reglas de huellas dactilares. Esto permite una identificación precisa de la mayoría de los activos de red de software y hardware.

La funcionalidad de búsqueda de FOFA cubre varios activos, incluidas cámaras, impresoras, sistemas operativos y bases de datos. También puedes realizar búsquedas de IPs, dominios y hosts, entre otras cosas.

ZoomEye es un motor de búsqueda del ciberespacio que permite a los usuarios buscar y monitorear dispositivos y servicios en línea. El herramienta OSINT de uso gratuito aprovecha Wmap y Xmap para recopilar datos de dispositivos abiertos y servicios web, así como para realizar análisis de huellas dactilares.

Simplemente ingrese una palabra clave, una dirección IP o cualquier consulta, y ZoomEye generará datos, incluido el total número de sitios web alojados y dispositivos descubiertos, información sobre puertos abiertos e informes de vulnerabilidad.

WiGLE es un sitio web dedicado a recopilar puntos de acceso Wi-Fi en todo el mundo; Tiene más de mil millones de redes inalámbricas. El sitio web permite a los usuarios registrarse y aportar datos de puntos de acceso, incluida la dirección MAC, SSID, coordenadas GPS, tipo de seguridad wifiy datos de torres celulares.

Los investigadores de seguridad utilizan ampliamente WiGLE como fuente para buscar y recopilar datos en puntos de acceso Wi-Fi locales. Esto permite monitorear redes inseguras y su potencial para causar daño.

Los motores de búsqueda pueden mejorar la investigación de seguridad

Los motores de búsqueda suelen presentar la información de una manera fácil de usar y, en la era digital actual, se consideran herramientas cruciales para personas de todos los orígenes, incluidos los investigadores de seguridad.

Varios motores de búsqueda están diseñados específicamente para ayudar a los investigadores de seguridad y a los equipos de ciberseguridad brindándoles datos útiles para sus operaciones de seguridad.

La lista proporcionada ofrece un vistazo del panorama diverso de los motores de búsqueda útiles en varios actividades de ciberseguridad, incluidas evaluaciones de vulnerabilidad, pruebas de penetración y equipo rojo/azul operaciones.