9 Mesin Pencari Internet Teratas Yang Digunakan Oleh Peneliti Keamanan

9 Mesin Pencari Internet Teratas Yang Digunakan Oleh Peneliti Keamanan – Kita semua tahu apa itu mesin pencari internet, dan mengapa mereka digunakan. Bahkan ketika Anda ingin mencari hal yang paling biasa, Anda dapat pergi ke Google, Bing, Safari, atau browser web tradisional lainnya. Tetapi bagaimana jika Anda memerlukan akses ke informasi yang biasanya tidak ditemukan di mesin pencari populer tersebut?

9 Mesin Pencari Internet Teratas Yang Digunakan Oleh Peneliti Keamanan

cerrrca – Profesional keamanan sering kali perlu dengan cepat mencari dan menghubungkan data selama OSINT, pengintaian, menemukan kerentanan, menemukan pelanggaran keamanan dalam jaringan, dan banyak lagi. Untungnya, ada mesin pencari di gudang alat mereka yang dirancang untuk digunakan oleh peneliti keamanan, dan tim keamanan siber. Ini dapat memberikan data berharga untuk operasi keamanan mereka. Mesin telusur yang digunakan oleh profesional keamanan, adalah alat yang berharga untuk tim merah dan tim biru, serta peneliti keamanan, analis, dan lainnya. Alat-alat ini dapat membantu dalam menemukan perangkat yang terbuka, melacak ancaman, mempersiapkan simulasi spear phishing, dan banyak lagi di bidang operasi keamanan.

Kami telah menguji dan mengumpulkan daftar mesin telusur terbaik yang sering digunakan oleh profesional keamanan dan siapa pun yang ingin melakukan penelusuran lebih dalam daripada yang ditawarkan dengan mesin telusur tradisional seperti Google. Dan kita tidak sedang berbicara tentang mesin pencari pribadi, kami telah menyusun daftar yang didedikasikan untuk mesin pencari pribadi terbaik untuk memastikan privasi data saat online. Daftar ini mengidentifikasi mesin pencari yang membantu profesional keamanan memperoleh informasi tentang perangkat yang terhubung, informasi pribadi tentang individu, kredensial yang dilanggar, dan banyak lagi. Mari kita mulai di sini:

1. Shodan

Disebut sebagai mesin pencari untuk peretas serta mesin pencari pertama di dunia untuk perangkat yang terhubung ke Internet, mudah untuk menebak mengapa Shodan adalah pilihan logis pertama. Shodan adalah monitor keamanan jaringan dan mesin pencari yang mengindeks data dari semua jenis perangkat elektronik yang pernah terhubung ke Internet. Dan dengan jenis apa pun, kami bersungguh-sungguh seperti webcam, router, server, TV pintar, lemari es, lampu lalu lintas, sistem pemanas, dan banyak lagi. Bayangkan Google, tetapi alih-alih melihat gambar biasa di sebelah situs web yang berbeda dan kontennya, di Shodan Anda melihat hasil dalam berbagai bentuk termasuk alamat IP, jenis perangkat, negara, dan tentu saja spanduk server SSH, Telnet, dan HTTP. Tetapi nilai sebenarnya dari Shodan adalah kemampuannya untuk membantu tim merah dan tim biru.

Untuk pembela, Shodan dapat memainkan peran penting dalam memberikan visibilitas ke perangkat mereka dan port terbuka, dan bahkan mencari kerentanan perangkat untuk beberapa eksploitasi yang diketahui. Pada dasarnya, tim biru dapat mengambil data OSINT dan mengidentifikasi perangkat yang mereka butuhkan untuk mengamankan. Secara bersamaan, Shodan membantu tim merah dan penguji penetrasi dengan pengintaian dan pengumpulan informasi, bahkan sejauh menemukan kelemahan keamanan di perangkat target. Shodan juga menawarkan salah satu API keamanan siber terbaik di luar sana bagi siapa saja yang ingin mengintegrasikan layanan mereka ke dalam aplikasi, dengan dokumentasi dan pustaka hebat yang memudahkan penyiapan. Beberapa fitur Shodan API adalah dukungan untuk Python, Ruby, PHP, C#, Go, Hackell, Java, Node.js, Perl, PowerShell dan Rust, REST API, peringatan jaringan, pemindaian sesuai permintaan, dan API streaming yang digunakan untuk menonton umpan data waktu nyata.

Baca Juga : 5 Alasan Meninggalkan Google Untuk DuckDuckGo

2. Censys

Tepat di sebelah Shodan, kami memiliki Censys. Censys mirip dengan Shodan karena memonitor setiap perangkat yang terpapar di Internet, dan dalam bentuk mesin pencari, menyediakan data dan laporan agregat tentang bagaimana perangkat, situs web, dan sertifikat dikonfigurasi dan digunakan. Censys terus-menerus mengumpulkan informasi tentang perangkat yang terhubung dan server internet untuk membantu Anda mendapatkan data paling akurat tentang perangkat apa pun yang terhubung ke internet, bersama dengan detail tentang port terbuka, protokol, dan sertifikat yang valid. Ini juga mengidentifikasi versi server, kerentanan yang belum ditambal, router, versi OS, dan banyak lagi. Selain itu, ada mesin pencari sertifikat terpisah, serta mesin pencari IPv4 untuk menemukan informasi alamat IP. Banyak kasus penggunaan untuk Censys termasuk memantau permukaan serangan yang terus berkembang , menemukan aset digital yang tidak diketahui, memindai aset tersebut untuk CVE , melacak ancaman, mengotomatiskan proses manajemen kerentanan, dan mencegah serangan phishing dan distribusi malware.

3. GreyNoise

GreyNoise berada di tempat ketiga, dan dapat dilihat sebagai kebalikan dari Shodan dan Censys, sementara keduanya adalah mesin pencari yang memindai perangkat, GreyNoise sebenarnya dapat memberi tahu Anda siapa yang memindai internet, menggunakan pemindai jinak yang disebutkan di atas, serta yang sifatnya lebih berbahaya, seperti botnet yang mencari perangkat yang rentan. GreyNoise tidak akan menarik bagi pengguna internet sehari-hari, karena kebisingan latar belakang internet tidak mempengaruhi mereka sama sekali. Tetapi untuk profesional keamanan yang bekerja untuk organisasi yang memiliki ribuan alamat IP dan umumnya memiliki jaringan besar, GreyNoise adalah mesin pencari yang sempurna. Ini membantu menyaring peringatan keamanan yang datang dari semua sisi, tidak membiarkan kebisingan latar belakang internet yang tidak berarti mengganggu operasi keamanan di SOC.

GreyNoise dikembangkan oleh Andrew Morris, dengan siapa kami telah menampilkan wawancara yang mendalam dan jujur. Kami beruntung mengetahui seluk beluk cara menggunakan GreyNoise untuk membedakan peringatan yang dibuat oleh kebisingan latar belakang internet dari peringatan yang terkait dengan serangan yang ditargetkan sebenarnya. Cukup masukkan alamat IP atau kata, dan visualisator GreyNoise akan menunjukkan informasi kepada Anda di atasnya. Gunakan untuk mengidentifikasi perangkat yang disusupi, ancaman oportunistik yang muncul, dan juga untuk intelijen ancaman, dengan menggunakan integrasinya dengan OSINT dan platform intelijen ancaman lainnya. Anda bahkan dapat mencari IP GreyNoise dari antarmuka Shodan atau API.

4. ZoomEye

Mesin pencari dunia maya, ZoomEye adalah mesin pencari IoT OSINT yang memungkinkan pengguna menemukan perangkat yang terhubung. Menggunakan Xmap dan Wmap untuk mencari perangkat yang terhubung ke Internet, sidik jari terhadap semua informasi yang ditemukan dan memungkinkan pengguna mengakses data yang dikurasi dari perangkat dan layanan yang terbuka. ZoomEye bertindak sebagai mesin pencari tempat Anda cukup memasukkan kueri, atau Anda dapat menjelajahi perangkat dan layanan yang sudah diindeks oleh mesin tersebut. Masukkan kueri apa pun, alamat IP, perangkat, atau hanya kata kunci, dan ZoomEye akan menemukan informasi tentang port terbuka di server jarak jauh, jumlah total situs web yang dihosting dan perangkat yang ditemukan, dan memberi Anda laporan kerentanan, di antara banyak kemampuannya.

5. Hunter

Sesederhana itu, Hunter adalah mesin pencari yang membantu Anda menemukan semua alamat email milik domain atau organisasi. Masukkan nama perusahaan, dan Anda akan mendapatkan daftar lengkap email terverifikasi di bawah domain tersebut, aktivitasnya, dan sumber publik dari mana alamat tersebut ditemukan. Anda juga dapat memeriksa pengiriman alamat email, melakukan tugas-tugas ini secara massal, dan bahkan menggunakan email yang ditemukan untuk meluncurkan akun email. Layanan mereka juga dapat diakses sebagai ekstensi Google Chrome, sehingga Anda dapat menemukan alamat email milik situs web yang Anda kunjungi, dan dengan API mereka, Anda dapat mengonfirmasi kemampuan pengiriman alamat email dan mendapatkan informasi tambahan tentang organisasi.

6. WiGLE

WiGLE adalah mesin pencari untuk pemetaan jaringan nirkabel. Faktanya, hal pertama yang Anda lihat saat memasuki antarmuka WiGLE adalah peta yang, saat diperbesar, menunjukkan hotspot dan jaringan terdekat. Ia melakukannya dengan menggabungkan lokasi dan informasi jaringan nirkabel ke dalam database pusat yang hadir melalui desktop dan aplikasi web. Profesional keamanan menggunakan WiGLE untuk memantau jaringan yang tidak aman, dan untuk melihat apakah jaringan tersebut rentan terhadap serangan. Di sisi lain, pengguna sehari-hari dapat menggunakan WiGLE untuk menemukan jaringan terbuka di dekat mereka. Ini adalah layanan yang menyenangkan, bahkan jika Anda hanya ingin melihat jaringan terbuka terdekat, antena telekomunikasi, dan sejenisnya.

7. PublicWWW

Pernahkah Anda ingin mencari situs web berdasarkan kode sumbernya? Nah, ada mesin pencari yang mengindeks kode sumber, dan itu adalah PublicWWW. Cukup masukkan kode HTML, JS atau CSS ke mesin pencari ini dan memungkinkan Anda menemukan potongan alfanumerik, tanda tangan, atau kata kunci di dalam kode. Sambil mengklaim sebagai solusi utama untuk riset pemasaran digital dan afiliasi, profesional keamanan dapat menggunakan PublicWWW untuk menemukan situs yang merupakan bagian dari kampanye malware, dengan menanyakan pustaka yang digunakan dalam kampanye, dan menemukan situs mana yang terpengaruh. Bahkan jika itu muncul sebagai layanan yang cukup sederhana dan spesifik, PublicWWW adalah pilihan yang bagus bagi para profesional keamanan untuk melakukan pencarian yang tidak mungkin dilakukan di mesin pencari lain yang lebih tradisional.

8. HaveIBeenPwned

Sekarang, HaveIBeenPwned adalah layanan yang bahkan pengguna internet sehari-hari harus memeriksanya secara berkala. Agar tetap aman saat menjelajah internet, penting untuk bertanya pada diri sendiri. Apakah akun kita pernah terpengaruh oleh berbagai pelanggaran keamanan yang kita dengar? Apakah ada data pribadi kami yang telah disusupi? HaveIBeenPwned, atau HIBP, adalah layanan pelanggaran data gratis yang membantu pengguna mengetahui apakah mereka telah terpengaruh oleh pelanggaran data. Dikembangkan oleh Troy Hunt, salah satu legenda keamanan siber, HIBP mengumpulkan dan menganalisis dump dan tempel basis data yang berisi informasi tentang akun yang disusupi, dan menyajikannya sebagai layanan publik. Siapa pun dapat mengetikkan nama pengguna atau alamat email mereka, dan melihat apakah mereka telah “di-pwn”. Sayangnya, banyak alamat email telah terlibat dalam setidaknya satu pelanggaran data, akun MySpace Anda yang sudah lama terlupakan mungkin telah disusupi, ya. HIBP menawarkan saran tentang cara melindungi diri Anda secara online dengan lebih baik, dan berfungsi sebagai mesin pencari bahkan untuk pengguna non-teknis.

9. Pipl

Salah satu primer dari OSINT adalah orang-orang. Misalnya, ketika Anda ingin melakukan penilaian spear phishing, Anda perlu menemukan sebanyak mungkin data pribadi tentang individu yang terlibat. Mesin pencari orang dapat mengungkapkan banyak informasi tentang mereka, dan semuanya di satu tempat. Salah satu mesin pencari tersebut untuk tugas ini adalah Pipl. Digunakan oleh lembaga pemerintah, lembaga keuangan dan asuransi terkemuka, dan perusahaan media di seluruh dunia, Pipl adalah mesin pencari orang sejati. Dengan berinteraksi dengan database publik yang dapat dicari dan memperoleh informasi yang relevan dari sumber publik dan web dalam, ia memberikan informasi pribadi, profesional, sosial, demografis, dan kontak terperinci yang terkait dengan individu tertentu. Pipl juga menawarkan API mereka sendiri, yang dapat digunakan pengembang untuk dengan mudah mengintegrasikan informasi identitas Pipl ke dalam aplikasi mereka, dan membantu profesional keamanan memverifikasi identitas dan menghentikan pengambilalihan akun dan pelanggaran kredensial.

Kesimpulan

Profesional keamanan menggunakan semua jenis alat keamanan. Beberapa bekerja lebih pada ofensif, sebagai alat tim merah beberapa sangat cocok untuk toolkit tim biru yang lain khusus untuk operasi keamanan tertentu, seperti alat phishing. Mesin pencari mencoba dan menguji cara mengumpulkan dan menyajikan informasi dengan cara yang sederhana dan mudah digunakan, sehingga mudah untuk melihat bagaimana profesional keamanan telah mengadaptasi versi alat keamanan mereka sendiri untuk mencari dan mengumpulkan informasi berharga.