Censys to trzecia z kolei opisywana przeze mnie wyszukiwarka narzędzi podłączonych do internetu.
Stworzony przez naukowców z University of Michigan jest kolejnym wszechstronnym narzędziem do przeprowadzania rekonesansu sieciowego.
Co to jest Censys?
Censys to swego rodzaju platforma badawcza, specjalizująca się w katalogowaniu i analizowaniu infrastruktury internetowej. Narzędzie systematycznie skanuje cały Internet, gromadząc szczegółowe informacje o hostach, usługach, certyfikatach SSL i pozostałych zasobach sieciowych.
Jak działa Censys?
Platforma przeprowadza regularne, globalne skanowania infrastruktury internetowej, wykorzystując zaawansowane techniki mapowania sieci. Gromadzi ona kompleksowe dane obejmujące:
- Dokładne informacje o hostach i urządzeniach
- Otwarte porty i usługi
- Szczegóły konfiguracyjne
- Certyfikaty SSL/TLS
- Banery protokołów
- Wersje oprogramowania
Zastosowania Censys
- Cyberbezpieczeństwo: Identyfikacja i analiza potencjalnych luk w zabezpieczeniach
- Audyt infrastruktury: Kompleksowy przegląd zasobów sieciowych organizacji
- Badania naukowe: Analiza trendów i zmian w globalnej infrastrukturze internetowej
- Penetration Testing: Odkrywanie podatnych systemów i usług
- Zarządzanie ryzykiem: Monitorowanie ekspozycji cyfrowej organizacji
Jak korzystać z Censys?
Rejestracja i dostęp
Aby w pełni wykorzystać możliwości Censys, należy:
- Zarejestrować konto na stronie Censys.io
- Wybrać odpowiedni plan (dostępne są wersje darmowe i płatne)
- Wygenerować klucze API do automatyzacji zapytań
Podstawowe wyszukiwanie
Censys oferuje zaawansowane możliwości wyszukiwania, pozwalające na precyzyjne filtrowanie wyników. Przykładowe zapytania:
- Wyszukiwanie serwerów HTTP w określonym kraju
- Identyfikacja urządzeń z konkretnym oprogramowaniem
- Analiza certyfikatów SSL
Przykładowe zapytania
services.http.response.status_code: 200 and location.country_code: PL
Ten przykład zwróci wszystkie działające serwery HTTP zlokalizowane w Polsce.
Skrypt bash do automatyzacji zapytań Censys
Aby skorzystać z API, należy uzyskać klucz API dostępny w ustawieniach konta Censys. Po instalacji narzędzia CLI, należy skonfigurować uwierzytelnienie:
censys config
Można zapisać poniższy skrypt np. do pliku o nazwie censys-scr.sh
:
#!/bin/bash # Funkcja do zapytań Censys function censys_query() { local input_file="$1" local output_file="$2" local query_type="${3:-hosts}" # Domyślny typ zapytania to hosts # Iteracja przez adresy IP z pliku wejściowego while IFS= read -r target; do # Wykonanie zapytania Censys dla każdego adresu censys search "$query_type" "ip:$target" --max-results 100 >> "$output_file" done < "$input_file" } # Sprawdzenie czy podano wymagane argumenty if [ $# -lt 2 ]; then echo "Użycie: $0 <plik_z_adresami_IP> <plik_wynikowy> [typ_zapytania]" echo "Przykłady typów zapytania: hosts, services, certs" exit 1 fi # Pobranie argumentów input_file="$1" output_file="$2" query_type="${3:-hosts}" # Przygotowanie pliku wynikowego echo "Wyniki skanowania Censys (typ: $query_type):" > "$output_file" echo "-------------------------------------------" >> "$output_file" # Wykonanie zapytań Censys i zapis wyników do pliku censys_query "$input_file" "$output_file" "$query_type" # Podsumowanie echo "Skanowanie zakończone. Wyniki zapisano w $output_file"
Uruchamiamy skrypt w następujący sposób:
# Podstawowe skanowanie hostów ./censys-scr.sh lista-adresow.txt wyniki-hosts.txt # Skanowanie usług ./censys-scr.sh lista-adresow.txt wyniki-services.txt services # Skanowanie certyfikatów ./censys-scr.sh lista-adresow.txt wyniki-certs.txt certs
Wymagania
- Zainstalowane narzędzie Censys CLI
- Skonfigurowany klucz API Censys
- Plik z listą adresów IP do przeskanowania
Uwagi
- Skrypt domyślnie zwraca maksymalnie 100 wyników dla każdego adresu IP
- Można modyfikować typ zapytania (hosts, services, certs)
- Wyniki są dopisywane do pliku wynikowego
Podsumowanie
Censys to potężne narzędzie dla profesjonalistów zajmujących się bezpieczeństwem informatycznym, badaniami sieci oraz audytem infrastruktury. Jego kompleksowe możliwości skanowania i analizy pozwalają na dogłębne rozpoznanie zasobów internetowych, identyfikację potencjalnych zagrożeń oraz skuteczne zarządzanie ryzykiem cybernetycznym.
Przy przeprowadzaniu rekonesansu sieciowego warto korzystać ze wszystkich trzech dotychczas przeze mnie omówionych narzędzi - rezultaty potrafią się między nimi różnić!