來源:https://www.freebuf.com/fevents/206656.html
英文原文:https://www.secjuice.com/new-kids-on-the-block/

一、前言

許多IT行業的安全研究人員都會遇到這樣的情況,他們需要來自技術層面的OSINT(網絡空間搜索引擎)數據[1]。也許他們是想調查目標所遭受的攻擊面,進行被動偵察,或者想要測量攻擊的整體威脅等級。例如去年出現的 memcached DDoS 攻擊,其放大率為10,000倍甚至更高。Shodan當天發布的第一份報告顯示,大約有17,000個易受攻擊的服務器在線,這很容易被防火墻列入黑名單。

很長一段時間, shodan.io 一枝獨秀。雖然它很棒并且被廣泛使用,但我意識到其后臺發生了很多過濾。我記得大約兩三年前,曝出了一個針對Cisco產品的RCE漏洞——雖然Shodan的日點擊量很高,但一周后,搜索結果幾乎為空。

隨著OSINT變得越來越重要,分析師可利用的搜索引擎工具也更加豐富。這就是本文所探討的內容:我將把Shodan與過去幾年出現的兩種新服務BinaryedgeZoomeye進行比較,這兩項服務似乎已經準備好爭奪OSINT工具的王冠。此外,我還將比較它們的功能和搜索結果量(雖然會省去價格部分)。

我從以下幾點進行比較:

  • 定期的網上掃描功能

  • 搜索、過濾和下載結果的Web界面

  • 過濾選項

  • 將結果集成到第三方工具的API

關于我的比較結果,每個人的體會可能不同,但一切都是我最真實的反饋。

1.1 Shodan

Shodan在OSINT中幾乎人盡皆知。它以標記和搜索各種不同設備(包括網絡攝像頭工業控制系統物聯網設備)的能力而聞名。在那個“天吶!!物聯網攻擊!我們都死定了”的時代,它是“物聯網搜索引擎”的首選。Shodan制定了全互聯網OSINT數據的行業標準,并且你一定能在上面找到樂趣

Shodan的優點:

  • 因 API和許多模塊以及語言集成而便于開發;

  • 許多東西可集成到其他軟件系統中(例如:標簽、保存的搜索結果等)。

Shodan的缺點:

  • 缺乏對付費客戶的人力支持;

  • 偶爾的特定搜索結果被刻意屏蔽很煩人;

  • 在界面中沒有過濾proto:tcp/udp的選項(雖然有一個,但沒有記錄,至少我沒有發現關于它的任何信息)。

1.2 BinaryEdge 和 ZoomEye 閃亮登場

BinaryEdge是一家瑞士公司,它進行全網范圍內的掃描,并在博客上發布大量的結果、發現和報告(主要針對技術用戶)。BinaryEdge對開放的mongodb/redis/memcache-databases的分析引起了我的注意,我大量引用過這些數據庫。他們在開放平臺方面邁出了巨大的一步,將其發展為一個具有廣泛搜索、過濾和下載功能的OSINT工具,現在似乎能夠與Shodan匹敵。

BinaryEdge 的優點:

  • 更新新功能的速度快;

  • 發表技術博客。

BinaryEdge的缺點:

  • 當他們將服務運用到其他解決方案中時,例如對開放端口的IP進行批量檢查時,API調用的價格十分昂貴。每天用 BinaryEdge 檢查50,000個IP肯定不便宜。

ZoomEye由中國的知道創宇404實驗室開發,他們還運營著出色的Seebug漏洞平臺,并進行了大量的安全研究。ZoomEye于兩年前引起了我的注意,當時我用它來代替Shodan,那時他們的結果并不像Shodan那么詳細。然而在今年,出現了許多有趣的RCE漏洞時,我再次使用ZoomEye,發現他們已經可以提供相當可靠的搜索結果。

ZoomEye的優點:

  • 進步迅速,飛躍巨大;

  • 項目背后極好的人力支持。

ZoomEye的缺點:

  • 需要用手機號完成注冊。

二、產品功能

純OSINT任務的基本功能:

搜索結果的截圖如下。

Shodan:

BinaryEdge:

ZoomEye:

每種產品的優點:

共同點:

  • 能夠搜索和過濾不僅僅是IP和端口的信息;

  • 可以呈現并搜索掃描時收集到的全部標題和信息(如cookie、serverheaders、versions);

  • 下載全部搜索結果。

Shodan:

  • 界面簡潔,良好的深入挖掘和聚合功能,顯示部分標題信息;

  • 搜索結果與漏洞的關聯良好。

BinaryEdge:

  • 在進行大規模研究時,可進行ASN搜索無疑是一個巨大的優勢;

  • 實用的圖像搜索功能。

ZoomEye:

  • 歷史記錄觸手可得,且可以限制特定時間的搜索;

  • 搜索結果與漏洞的關聯十分出色。

一旦你習慣了每個操作界面,就會發現它們的運行非常符合邏輯,并且便于開發。

三、搜索結果

現在來看看有趣的部分:我檢查了各種目標的搜索結果,比如漏洞相關服務和一般的服務/產品。

需要注意的是:

  • 以下數據的有效日期截止到2019-06-09;

  • ZoomEye的搜索結果已被過濾,只包含2019-01-01以后的搜索結果。

3.1 漏洞相關服務

我挑選了今年曝出的一些不錯的RCE漏洞,將它們按日期進行升序排序,鏈接到了包含漏洞詳情的文章,并給出了CVE。

對比圖表顯示如下:

結果不言而喻。

3.2 常規服務搜索結果

在第二步中,我搜索了一些服務并比較了這些數字。

SERVICE

SHODAN

BINARYEDGE

ZOOMEYE

Memcached

34.000

19.000

45.000

MongoDB

64.000

72.000

46.000

SNMP

2.100.000

0

2.200.000

BGP

700.000

0

700.000

Citrix Netscaler

26

72.000

48.000

Cisco Port 22

370.000

430.000

580.000

對比圖表顯示如下:

如你所見:

  • BinaryEdge在UDP 服務上有盲點;

  • 與每個端口的“原始”結果相比,Shodan仍然提供了良好的結果。

四、結論

BinaryEdge和ZoomEye完全可以和Shodan相媲美。這三種服務雖有細微差別,但都為OSINT提供了有價值的擴展。它們之間沒有明顯的輸贏之分,每項服務都有其優缺點,我喜歡市場上存在競爭。

五、其他

還有一些服務我沒有對它們作比較,原因如下:

  • Censys.io:一個不錯的服務,但價格太高,限制太多。如果你想以一個合理的價格搜索和下載一個30萬的搜索結果時,你不會選擇使用它。

  • 在對OSINT進行全排名時,Hackertarget.com和Securitytrails.com也是非常有價值的工具,雖然它們提供了某些IP的結果,但是它們不能用于全網范圍內的研究。


[1] – I speak mostly about data gathered by internet-wide scan

[2] – How old observed results might be (based on observation, not measurements)

[3] The resultset for shodan-RDP is somewhat hidden, the tag for Terminalserver/RDP-Server is missing in the products-section.


Paper 本文由 Seebug Paper 發布,如需轉載請注明來源。本文地址:http://www.bjnorthway.com/970/