Zum Inhalt springen
Besuchen Sie Censys für einen Bedrohungsabwehr Workshop & Happy Hour! | 17. April in der City Winery in Philadelphia | Jetzt anmelden
Blogs

Frische Search Abfrage von "Rezepten" (+ tatsächliche Lebensmittelrezepte) für den Start ins Jahr 2023

 

Eine Suchanfrage im Internet zu starten, kann wie das Kochen einer Mahlzeit sein.

Bleiben Sie mit uns hier ...

Wenn man darüber nachdenkt, beruhen sowohl das Kochen als auch das Abfragen auf schrittweisen Abläufen - beide folgen "Rezepten", wenn man so will. Wenn Sie z. B. gehackte Webhosts aufdecken wollen, folgen Sie einer Reihe von Suchanfragen und deren Ergebnissen, bis Sie die gewünschten Informationen finden.

Sowohl beim Kochen als auch beim Abfragen kommt es auf die richtige Qualität der Zutaten an. In der Küche könnte das bedeuten, dass man für einen Kuchen nur biologische, frisch gepflückte Beeren verwendet, um sicherzustellen, dass er die gewünschte helle Süße hat. Bei einer Suchanfrage könnte das bedeuten, dass man sich auf umfassende, frische Internetinformationen verlässt, die ständig aktualisiert werden. Unzureichende Zutaten an beiden Fronten werden nicht das gewünschte Ergebnis liefern. Ganz zu schweigen davon, dass sowohl beim Kochen als auch bei Suchanfragen die richtige Ausrüstung benötigt wird, sei es ein hochmoderner Backofen oder eine erstklassige Internet-Intelligence-Plattform.

Außerdem - damit wir diese Metapher auch wirklich durchschauen - lassen sowohl das Kochen als auch das Abfragen ein wenig Raum für die Kreativität des Benutzers. Wenn Sie beispielsweise Suchanfragen durchführen, könnten Sie auf Informationen stoßen, die Sie dazu veranlassen, die Richtung zu ändern und eine neue Spur zu verfolgen (z. B.: "Ich möchte mehr über ein seltsames Zertifikat auf diesem Host erfahren"). In der Küche könnten Sie sich entschließen, Russet-Kartoffeln gegen Süßkartoffeln auszutauschen oder ein paar zusätzliche Spritzer Chilipulver zu verwenden.

Wir haben in letzter Zeit viel über die Ähnlichkeiten zwischen Kochen und Abfragen nachgedacht und deshalb diesen neuesten Leitfaden für Cybersecurity-Profis zusammengestellt: Cooking Up Queries with Censys: Your Guide to Savory Internet Searches (and Actual Recipes). Wir haben diese beiden scheinbar nicht zusammenhängenden Aktivitäten in einem Kochbuch voller frischer Internet-Suchanfragen, die Sie mit dem kostenlosen Tool Censys Search durchführen können, und tatsächlicher Rezepte, die Sie in Ihrer Küche zubereiten können, zusammengebracht, mit freundlicher Genehmigung der Köche von Censys. Zu jeder Suchanfrage gibt es ein passendes Rezept für eine Vorspeise, ein Hauptgericht oder eine Nachspeise.

Einen Vorgeschmack auf das, was wir meinen, finden Sie in unserem Abfrage-Rezept "Reaktion auf einen gefürchteten Zero Day", das unserer Meinung nach gut zu unserer Vorspeise mit Parmesan-Spinatbällchen passt.

Um alle fünf Abfrage-Rezepte und die dazugehörigen Lebensmittel-Rezepte zu finden, laden Sie sich Ihr ebook herunter!

Abfrage-Rezept: Kritische Infrastrukturen aufspüren

Tauchen wir ein in die faszinierende und gefährliche Welt der kritischen Infrastrukturen. Was macht diese besondere Ecke des Internets eines Abfrage-Rezepts würdig? Zunächst einmal geht es hier um eine ganze Menge - auf die meisten davon sind wir alle in irgendeiner Weise angewiesen, ob wir uns dessen bewusst sind oder nicht. Zu den kritischen Infrastrukturen gehören wichtige Dienste, die für die nationale Sicherheit, die wirtschaftliche Sicherheit und die öffentliche Gesundheit von Bedeutung sind. Werfen wir einen Blick darauf, wie wir Censys Search nutzen können, um mehr über die Aktivitäten in kritischen Infrastrukturen zu erfahren, und wie wir Maßnahmen ergreifen können, wenn wir etwas Ungewöhnliches entdecken.

Inhaltsstoffe 

  • Zugang zur Suche.censys. io
  • Ein Ziel für die Entdeckung: Welche Art von Infrastruktur wollen Sie finden?
  • Ein Ort von Interesse

Rezept

1. Beginnen wir mit diesem Rezept, indem wir uns auf einen Ort von Interesse konzentrieren. Vielleicht haben Sie bereits einen bestimmten Ort im Kopf, oder Sie möchten mit einem breiteren Spektrum beginnen und ein Land auswählen, das Sie interessiert, und Ihre Suche von dort aus eingrenzen. Rufen Sie das Tool Censys Search auf (search.censys.io) und navigieren Sie zum Standortfeld. Wählen Sie dann das Land oder den Ländercode aus und schränken Sie die Suche nach Provinz, Stadt und anderen Optionen ein, wenn Sie genauer werden wollen.

2. Sobald Sie Censys Search mitgeteilt haben,wo Sie suchen wollen, ist es an der Zeit, zu enthüllen , was sich an diesem Ort befindet. Beginnen wir mit der Suche nach Hosts mit ICS/SCADA/OT-bezogenen Protokollen. Mit der praktischen Berichtsfunktion können Sie bis zu 1000 verschiedene Protokolle nach Standort durchsuchen. Sie können auf ein Protokoll klicken, um alle Hosts anzuzeigen, die dieses Protokoll in Ihrem Interessengebiet ausführen, oder Sie können alle ICS/SCADA/OT-bezogenen Protokolle abfragen, die Censys in Ihrem Interessengebiet entdeckt hat.

3. Als nächstes möchten Sie ICS/SCADA/OT-Assets nach Asset-Typ finden. Sie können nach bestimmten ICS/SCADA/OT-Assets nach Namen (z. B. "Honeywell XL Web Controller") oder nach Schlüsselwörtern (z. B. "Siemens") in Host-Antworten über Abfragen wie HTML-Titel, Telnet-Banner oder andere ICS/SCADA/OT-Antwortfelder suchen. Wenn Ihr übergeordnetes Suchziel breit gefächert ist, können Sie hier eine Reihe verschiedener Asset-Typen ausprobieren.

4. Wenn Sie herausfinden möchten, in welcher Infrastruktur verdächtige Aktivitäten stattfinden könnten, können Sie hier mit der Untersuchung fortfahren. Sie können Ihre Suche fortsetzen, indem Sie die ermittelten Hosts nach der Wahrscheinlichkeit der Gefährdung eingrenzen. Zu viele Hosts, um sie einzeln zu untersuchen? Das ist kein Problem. Fügen Sie einfach HTTP, Telnet und/oder andere Protokolle zu Ihrem Abfrage-String hinzu. Das Hinzufügen anderer Protokolle, die wahrscheinlich eine Anmeldeaufforderung, einen Produkttyp oder ein Admin-Panel auslösen oder andere Erkenntnisse liefern, kann auf mögliche Gefährdungen hinweisen.

5. Von hier aus können Sie einzelne Hosts auf Gefährdungen untersuchen, indem Sie deren Antworten auf verschiedenen Ports/Protokollen (einschließlich HTTP, Telnet, Modbus, BACnet usw.) auf Anmeldeaufforderungen, gewartete Standortinformationen, Modellnummern, Hersteller, Admin-Panels usw. prüfen.

6. Nun ist es an der Zeit, die aufgedeckten Geräteinformationen zu recherchieren. Für diesen Schritt verlassen wir das Tool Censys Search und verwenden eine Suchmaschine wie Google, um die im vorherigen Schritt entdeckten Marken und Modelle nachzuschlagen. Auf diese Weise erhalten wir ein genaueres Verständnis der Funktion des Hosts und können feststellen, ob es bekannte Schwachstellen gibt (z. B.: Standard-Anmeldeinformationen in Online-Benutzerhandbüchern).

7. Nehmen wir an, Sie finden tatsächlich etwas, das wie eine Gefährdung aussieht. Nachdem Sie die Kritikalität (Funktion + Ort) und die Existenz einer Gefährdung auf dem Host bestätigt haben, sollten Sie Ihre Ergebnisse dokumentieren. Sie können Ihre wichtigsten Erkenntnisse direkt im Tool Censys Search festhalten! Verwenden Sie die Dokumentation von Schlüsselaspekten wie Funktion, Marke/Modell, Eigentümer und Standort, die von der Anlage bedient werden. Mit den Tags des Tools können Sie auch schnell zu den Hosts zurückkehren und Ihren Fortschritt verfolgen. Darüber hinaus können Sie den Abschnitt KOMMENTAR am unteren Rand der Host-Übersichtsseite verwenden, um die Gefährdungen detailliert zu beschreiben und den Kontext für Ihre Kollegen zu erläutern. Hinweis: Tags und Kommentare sind nur für Ihr Team sichtbar, so dass Sie sich keine Sorgen um die Offenlegung sensibler Ergebnisse machen müssen. .

Haben Sie eine Marke/Modell in einem geparsten Feld wie HTML-Titel oder Modbus-Anbieter gefunden? Erfassen Sie es und erstellen Sie eine Liste bekannter Geräte, die Sie später massenweise abfragen können.

8. Nachdem Sie nun eine kritische Situation und eine Gefährdung festgestellt haben, ist es an der Zeit, Maßnahmen zu ergreifen. Sobald Sie Ihre Ergebnisse dokumentiert haben, sollten Sie sich mit dem Eigentümer oder den Behörden des betroffenen Standorts in Verbindung setzen und sie über die Gefährdung informieren. Wenn Sie die Möglichkeit haben, empfehlen Sie dem Eigentümer oder den Behörden des Gastlandes Abhilfemaßnahmen, um die Anlage weniger öffentlich zugänglich zu machen und/oder die Redundanz der Funktionen der Anlage zu erhöhen. Wenn Sie Ihr Wissen weitergeben, kann dies dazu beitragen, dass die Infrastruktur auch in Zukunft vor bösartigen Akteuren geschützt ist.

Anmerkung des Küchenchefs

Um eine ICS-, IoT- oder medizinische Geräteschwachstelle zu melden, senden Sie bitte eine E-Mail an central@cisa.gov oder rufen Sie an unter 1-888-282-0870. Wenn Sie sensible Informationen per E-Mail an die CISA senden, empfehlen wir Ihnen, Ihre Nachrichten zu verschlüsseln. Laden Sie den CISA ICS öffentlichen Schlüssel. Wenn Sie weitere Fragen zu diesem Thema oder zur KAG im Allgemeinen haben, wenden Sie sich bitte an Central@cisa.gov. Um anormale Cyber-Aktivitäten und/oder Cyber-Vorfälle zu melden, senden Sie bitte rund um die Uhr eine E-Mail an report@cisa.gov oder (888) 282-0870. Um eine IT-Schwachstelle zu melden, verwenden Sie bitte dieses Formular: https://www.kb.cert.org/vuls/report/

 

Die Entdeckung kritischer Infrastrukturen passt gut zu ... Gefülltem Baguette mit Wurst

Da wir uns auf kritische Infrastrukturen konzentriert haben, sollten wir uns von einer Vorspeise inspirieren lassen, deren Infrastruktur ebenfalls "kritisch" für ihren Erfolg als Party-Liebling ist. Dieses Dip-Rezept vergisst die traditionelle Servierschüssel und schmiegt stattdessen seine würzige Wurst- und Frischkäsefüllung in die weichen und röstigen Wände eines extrabreiten Laibs Baguette - eine Infrastruktur, die dazu gedacht ist, mit dem Dip darin genossen zu werden. Backen Sie Ihr Baguette goldbraun und machen Sie diese herzhafte Vorspeise zum Herzstück Ihrer nächsten Party. Der Bonus? Es ist kein Aufräumen erforderlich; wir können wetten, dass Ihr Laib am Ende des Abends verschlungen sein wird.

Inhaltsstoffe

  • 1 breiter Laib Baguette
  • 1 Pfund Frühstückswurst
  • 2 ½ Esslöffel Jalapenos, gewürfelt
  • ½ Tasse grüne Zwiebeln, gehackt
  • 1 Tasse grüne Paprika, gehackt
  • 8 oz-Packung Frischkäse
  • 8 Unzen saure Sahne
  • 8 Unzen Cheddar-Käse, gerieben
  • 1 ½ Esslöffel New Orleans Cajun- oder kreolisches Gewürz
  • Tortilla-Chips

Rezept

  1. Heizen wir den Ofen vor. Sie können Ihren Ofen auf 350 Grad Fahrenheit vorheizen.
  2. Während der Ofen vorheizt, schneiden Sie von Ihrem extrabreiten Laib Baguette der Länge nach das obere Viertel ab. Höhlen Sie die Mitte aus, bis die Wände des Laibs etwa einen halben Zoll dick sind. Legen Sie ihn erst einmal beiseite.
  3. Dann die Wurst in einer mittelgroßen Pfanne anbraten und eventuelle Klumpen aufbrechen.
  4. Das Gemüse in die Pfanne geben (Jalapeños, grüne Paprika, grüne Zwiebeln) und unter gelegentlichem Rühren etwa 5 Minuten kochen lassen.
  5. Als Nächstes den Frischkäse, die saure Sahne und den Cheddarkäse in die Pfanne geben und umrühren, bis er geschmolzen ist.
  6. Jetzt ist es an der Zeit, die Gewürze hinzuzufügen (wer einen zusätzlichen Kick sucht, kann noch eine Prise hinzufügen).
  7. Nehmen Sie Ihren Baguette-Laib und füllen Sie ihn mit der Wurst-Käse-Mischung.
  8. Legen Sie den Laib auf ein Backblech und lassen Sie ihn etwa 45 Minuten lang backen, oder bis der Laib außen knusprig und der Dip warm ist.
  9. Jetzt ist es an der Zeit, den Dip zu genießen: Nehmen Sie Ihre Tortilla-Chips zum Dippen und greifen Sie zu! Wenn du die Chips aufgegessen hast, kannst du den restlichen Dip mit Stücken des Brotlaibs selbst zubereiten.

 

Holen Sie sich das komplette Kochbuch

Über den Autor

Rachel Hannenberg
Leiterin für Content Marketing
Als Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren