sobota, 7 grudnia 2024

Niezbędnik pentestera infrastruktury #3 - Censys

Censys to trzecia z kolei opisywana przeze mnie wyszukiwarka narzędzi podłączonych do internetu. 

Stworzony przez naukowców z University of Michigan jest kolejnym wszechstronnym narzędziem do przeprowadzania rekonesansu sieciowego.

Co to jest Censys?

Censys to swego rodzaju platforma badawcza, specjalizująca się w katalogowaniu i analizowaniu infrastruktury internetowej. Narzędzie systematycznie skanuje cały Internet, gromadząc szczegółowe informacje o hostach, usługach, certyfikatach SSL i pozostałych zasobach sieciowych.

Jak działa Censys?

Platforma przeprowadza regularne, globalne skanowania infrastruktury internetowej, wykorzystując zaawansowane techniki mapowania sieci. Gromadzi ona kompleksowe dane obejmujące:

  • Dokładne informacje o hostach i urządzeniach
  • Otwarte porty i usługi
  • Szczegóły konfiguracyjne
  • Certyfikaty SSL/TLS
  • Banery protokołów
  • Wersje oprogramowania

Zastosowania Censys

  • Cyberbezpieczeństwo: Identyfikacja i analiza potencjalnych luk w zabezpieczeniach
  • Audyt infrastruktury: Kompleksowy przegląd zasobów sieciowych organizacji
  • Badania naukowe: Analiza trendów i zmian w globalnej infrastrukturze internetowej
  • Penetration Testing: Odkrywanie podatnych systemów i usług
  • Zarządzanie ryzykiem: Monitorowanie ekspozycji cyfrowej organizacji

Jak korzystać z Censys?

Rejestracja i dostęp

Aby w pełni wykorzystać możliwości Censys, należy:

  1. Zarejestrować konto na stronie Censys.io
  2. Wybrać odpowiedni plan (dostępne są wersje darmowe i płatne)
  3. Wygenerować klucze API do automatyzacji zapytań

Podstawowe wyszukiwanie

Censys oferuje zaawansowane możliwości wyszukiwania, pozwalające na precyzyjne filtrowanie wyników. Przykładowe zapytania:

  • Wyszukiwanie serwerów HTTP w określonym kraju
  • Identyfikacja urządzeń z konkretnym oprogramowaniem
  • Analiza certyfikatów SSL

Przykładowe zapytania

services.http.response.status_code: 200 and location.country_code: PL

Ten przykład zwróci wszystkie działające serwery HTTP zlokalizowane w Polsce.

Skrypt bash do automatyzacji zapytań Censys

Aby skorzystać z API, należy uzyskać klucz API dostępny w ustawieniach konta Censys. Po instalacji narzędzia CLI, należy skonfigurować uwierzytelnienie:

censys config

Można zapisać poniższy skrypt np. do pliku o nazwie censys-scr.sh:

#!/bin/bash # Funkcja do zapytań Censys function censys_query() { local input_file="$1" local output_file="$2" local query_type="${3:-hosts}" # Domyślny typ zapytania to hosts # Iteracja przez adresy IP z pliku wejściowego while IFS= read -r target; do # Wykonanie zapytania Censys dla każdego adresu censys search "$query_type" "ip:$target" --max-results 100 >> "$output_file" done < "$input_file" } # Sprawdzenie czy podano wymagane argumenty if [ $# -lt 2 ]; then echo "Użycie: $0 <plik_z_adresami_IP> <plik_wynikowy> [typ_zapytania]" echo "Przykłady typów zapytania: hosts, services, certs" exit 1 fi # Pobranie argumentów input_file="$1" output_file="$2" query_type="${3:-hosts}" # Przygotowanie pliku wynikowego echo "Wyniki skanowania Censys (typ: $query_type):" > "$output_file" echo "-------------------------------------------" >> "$output_file" # Wykonanie zapytań Censys i zapis wyników do pliku censys_query "$input_file" "$output_file" "$query_type" # Podsumowanie echo "Skanowanie zakończone. Wyniki zapisano w $output_file"

Uruchamiamy skrypt w następujący sposób:

# Podstawowe skanowanie hostów ./censys-scr.sh lista-adresow.txt wyniki-hosts.txt # Skanowanie usług ./censys-scr.sh lista-adresow.txt wyniki-services.txt services # Skanowanie certyfikatów ./censys-scr.sh lista-adresow.txt wyniki-certs.txt certs

Wymagania

  • Zainstalowane narzędzie Censys CLI
  • Skonfigurowany klucz API Censys
  • Plik z listą adresów IP do przeskanowania

Uwagi

  • Skrypt domyślnie zwraca maksymalnie 100 wyników dla każdego adresu IP
  • Można modyfikować typ zapytania (hosts, services, certs)
  • Wyniki są dopisywane do pliku wynikowego

Podsumowanie

Censys to potężne narzędzie dla profesjonalistów zajmujących się bezpieczeństwem informatycznym, badaniami sieci oraz audytem infrastruktury. Jego kompleksowe możliwości skanowania i analizy pozwalają na dogłębne rozpoznanie zasobów internetowych, identyfikację potencjalnych zagrożeń oraz skuteczne zarządzanie ryzykiem cybernetycznym. 

Przy przeprowadzaniu rekonesansu sieciowego warto korzystać ze wszystkich trzech dotychczas przeze mnie omówionych narzędzi - rezultaty potrafią się między nimi różnić!