Zum Inhalt springen
Treten Sie dem Censys Community Forum bei: Verbinden, teilen und gedeihen! | Start hier
Blogs

Finden Sie 35-50% mehr Hosts auf über 1000 neuen Ports

Ursprünglich veröffentlicht am 4. Dezember 2019

Wir haben vor kurzem eine beträchtliche Menge an Daten hinzugefügt (etwa 1000 zusätzliche Ports), die Sie für die Suche nach Assets auf ungewöhnlichen Ports verwenden können. Wir nennen dies unseren Universal Internet Data Set-Datensatz, mit dem Sie mehr Daten über mehr Dinge erhalten! Einige der neuen Ports, die wir scannen, helfen Ihnen dabei, Dinge wie Kibana, Docker, Redis und ElasticSearch zu finden, zum Beispiel. Die vollständige Liste dieser neuen Protokolle finden Sie auf unserer Seite mit der technischen Dokumentation.

Mit der Einführung dieses Datensatzes können Sie 35-50 % mehr Objekte finden und erhalten so den umfassendsten Echtzeit-Überblick über Ihre gesamte Angriffsfläche, einschließlich vieler Objekte, die auf ungewöhnlichen Ports versteckt sind. Dieser umfassende, globale Überblick ist entscheidend, wenn Sie versuchen, ein Unternehmen zu verteidigen.

Für Analysten und Bedrohungsjäger bedeutet mehr Daten über mehr Dinge, dass sie einen umfassenderen Überblick über Bedrohungen (wie Malware und Phishing-Infrastruktur) erhalten, was Censys zur besten Datenquelle für die Analyse des Verhaltens von Angreifern und die Sammlung von Informationen macht.

Mit diesen neu hinzugefügten Daten gefundene Bedrohungen aus der realen Welt

Censys Kunden haben einige überraschende Entdeckungen von Assets gemacht, die auf obskuren Ports gehostet wurden, um sie möglicherweise vor Sicherheitsteams zu verbergen. So fand ein Team beispielsweise ein Fernanmeldesystem, von dem sie nichts wussten, weil es auf einem dieser obskuren Ports versteckt war. Ein anderer Kunde fand einen Command and Control (C2)-Server, der auf einem Port in diesem Datensatz versteckt war und nur dazu diente, gezielte Angriffe gegen ihn zu starten.

Die Fähigkeit, diese versteckten Bedrohungen zu finden (und sogar nur die Dienste und Anlagen, die Ihr Unternehmen ohne Ihr Wissen hostet), gibt Ihnen einen breiteren, aktuelleren Überblick über Ihre gesamte Angriffsfläche und hilft Ihnen, Ihr Unternehmen zu verteidigen und zu schützen.

Der universelle Internet-Datensatz ist eine der Informationsquellen, die wir für die Erkennung, Überwachung und Verfolgung von Angriffsflächen in unserem SaaS-Plattform-Angebot Censys nutzen.

Was kann ich in diesem neuen Datensatz finden?

Diese breit angelegten, leichtgewichtigen Scans liefern zusätzliche Daten von untypischen Ports, die es Ihnen ermöglichen, die von Ihnen analysierte Infrastruktur besser zu verstehen, und wir aktualisieren sie mindestens wöchentlich. Unser leichtgewichtiger Scanner sammelt verfügbare Bannerdaten und führt, wenn möglich, einen HTTP GET oder TLS Handshake durch. Für jede erkannte IP enthält dieser Datensatz:

  • Banner, einschließlich HTTP-Antworten von einer einfachen GET-Anfrage, wenn der Host HTTP ist
  • Alle vom Server vorgelegten TLS-Zertifikate

Jeder kann nun die Daten, die wir von diesen neu hinzugefügten Ports sammeln, auf den Detailseiten der Hosts einsehen. Sie sehen zusätzliche Daten über diesen bestimmten Host, ähnlich wie hier:

 <img src="universal-internet-data-set-banner.png" alt="8081 Banner">

Wie man auf neue Daten zugreift

Alle Nutzer von Censys , einschließlich unserer Pro- und (kostenlosen) Censys Community-Nutzer, können diese Daten auf den Detailseiten der Hosts einsehen. Enterprise-Benutzer haben vollen, durchsuchbaren Zugang zum Durchsuchen dieser Daten. Alle Nutzer der Censys SaaS-Plattform haben ebenfalls Zugriff auf diese Daten. Weitere Einzelheiten über den Zugriff auf diese Daten und die neuen Informationen, die Sie erwarten können, finden Sie auf unserer FAQ-Seite.

Die SaaS-Plattform Censys verfügt über den umfangreichsten Datensatz seiner Art im Internet, der das Produkt antreibt und Informationen zur Erkennung, Überwachung und Alarmierung über die Angriffsflächen der Kunden liefert.

Finden Sie 35-50% mehr Hosts auf über 1000 neuen Ports

Ausführlichere Informationen darüber, welche Häfen in diesem Datensatz enthalten sind und wie Sie die Daten herunterladen können, finden Sie auf unserer Seite mit der technischen Dokumentation.

Lösungen für das Management von Angriffsflächen
Mehr erfahren