Conheça o Censys que é um Search Engine para dispositivos divulgados na Internet, podendo ser utilizado pelo especialista para avaliar a segurança que implementa. A melhor parte deste mecanismo de pesquisa, é desenvolvido pelo Google
Se olharmos ao redor, dependemos completamente da internet das coisas. Usamos dispositivos IoT em nossa vida diária, frequentemente encontramos coisas que estão conectadas à internet. E todos eles podem ser encontrados em dois mundos - mundo real e em um mundo da Internet.
Todos nós sabemos que sempre que necessitamos de qualquer informação ou dado, simplesmente os procuramos no motor de busca Google. Porém, você sabe? também existem mecanismos de pesquisa especiais que ajudam você a se manter conectado com dispositivos IoT, e o Censys é um deles.
O Censys é um mecanismo de busca público que permite aos pesquisadores fazer perguntas rapidamente sobre os hosts e as redes que compõem a Internet. Em palavras simples, ele foi projetado para localizar qualquer dispositivo que esteja conectado à Internet de maneira descuidada.
Censys O mecanismo de busca foi lançado no mês de outubro de 2013 por pesquisadores da Universidade de Michigan. Quando o Censys foi lançado recentemente, ele conseguiu descobrir muitos fatos secretos e várias vulnerabilidades dos dispositivos conectados à Internet e é alimentado pelo maior mecanismo de busca do mundo, o Google.
Censys coleta dados em hosts e sites por meio de varreduras diárias ZMap e ZGrab do espaço de endereço IPv4, por sua vez mantendo um banco de dados de como os hosts e sites são configurados. Os pesquisadores podem interagir com esses dados por meio de uma interface de pesquisa, construtor de relatório e mecanismo SQL.
Se você não sabe sobre ZMap então deixe-me dizer a você que o ZMap é um scanner de rede de código aberto que permite aos pesquisadores realizar facilmente estudos de rede em toda a Internet. Com uma única máquina e um uplink de rede bem provisionado, o ZMap é capaz de realizar uma completa varredura do espaço de endereço IPv4 em menos de 5 minutos, aproximando-se do limite teórico de dez gigabit Ethernet. Ele também descobre se há máquinas na Internet com vulnerabilidades de segurança que devem ser corrigidas antes de serem exploradas pelos hackers.
Zakir Durumeric, pesquisador da Universidade de Michigan disse: “Encontramos de tudo, desde caixas eletrônicos e cofres de bancos a sistemas de controle industrial para usinas de energia. É meio assustador ”
Você pode encontrar mais detalhes sobre a arquitetura e funções do Censys. Você precisa visitar a equipe do Censys papel de pesquisa. Se você quiser tentar censys, você deve seguir o tutorial completo sobre como usar o Censys.