iT邦幫忙

2022 iThome 鐵人賽

DAY 9
1
Security

不想上班系列系列 第 9

[Day 9] 被動掃描(下)

  • 分享至 

  • xImage
  •  

被動掃描

主要指的是在目標無法察覺的情況下進行資訊蒐集

Zoomeye

  • 是一款網路空間的搜尋引擎,收集網際網路的裝置、網站、banner(表面特徵)等相關訊息
    • EX: 在CVE上發現了D-Link DWL-700AP相關漏洞
      • 第一個CVE-2022-38557,發現Static Default Credential Vulnerability(靜態默認憑證漏洞)

        • base score: 9.8 CRITICAL,屬於極危險級,只要telnet有默認帳號密碼就可自動登入
        • 因為有限定是v1.00-v1.03的漏洞,一般來說升級版本就沒有問題了,除非廠商還沒來得及修補漏洞
      • 用Zoomeye搜一下相關訊息,找到此router的http config網頁

Shodan

  • 是一款ip位址網路搜尋引擎,從主機到IOT設備都可搜尋的到相關資料
  • 搜尋剛剛發現使用D-Link DWL-700AP http config的IP:193.32.223.104,也可以找到一樣的結果

Censys

  • 可搜索所有連網的設備,特色是完全免費
  • 同樣可以蒐集到跟Zoomeye&Shodan一樣的資訊

Zoomeye、Shodan、Censys有哪裡不一樣?

  • 剛剛搜到的資料在3個平台結果是一樣的
  • 參考資料
  • 掃描裝置與支援的網路協定差異
    • 3種被動掃描平台都是各有千秋,Censys更新的速度會頻繁一些(大概一個月一次,其他幾個月更新一次)。如果想要完全取得訊息,可用Shodan、Zoomeye進行大範圍搜查,Censys可搜尋其他平台未搜集到的資訊,例如Credential資訊,最後再交叉比對各平台上的資料內容。

現在這個多平台可以搜尋到網域及子網域還有相關資料,該怎麼預防?


上一篇
[Day 8] 被動掃描(中)
下一篇
[Day 10] 主動掃描(上)
系列文
不想上班系列30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言