Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

Was können die Daten von Censys darüber aussagen, von wo aus Sie eine Verbindung herstellen, wenn Sie von zu Hause aus arbeiten?

Haben Sie sich schon einmal selbst gegoogelt? Das ist in etwa so, aber wie alles im Moment, betrachten wir es mit einer COVID-19-Linse. Im März/April verließen fast alle amerikanischen Arbeitnehmer, die nicht unbedingt gebraucht werden, ihre Büros, viele von ihnen mit ihren vernetzten Geräten. Mit diesem Massenexodus entzogen sich die Arbeitnehmer auch dem wachsamen Auge ihrer Sicherheits- und IT-Teams und ihren zuvor vorgeschriebenen Sicherheitsprozessen und -protokollen.

Als die Büros im ganzen Land (und in der ganzen Welt) geschlossen wurden, richteten wir uns in aller Eile Heimbüros (oder Garagen, Keller, Schlafzimmer usw.) ein und begannen den Kampf um einen Teil der heimischen Bandbreite, während wir versuchten, so etwas wie eine normale Arbeitsumgebung zu schaffen.

Unser CEO, David Corcoran, forderte das Team von Censys auf, unsere eigenen Daten und die Such-App zu nutzen, um eine Pause von der Untersuchung der Angriffsflächen unserer Kunden einzulegen und einen Blick auf unsere eigenen zu werfen, zu Hause.

Einer der unterhaltsamen Anwendungsfälle eines Tools wie Censys ist es, zu sehen, was es über Sie weiß. Früher musste man dazu seine IP-Adresse kennen, was (für viele Heimanwender) in der Regel bedeutete, dass man eine andere Website besuchen musste, um seine IP-Adresse herauszufinden. Es gibt eine ganze Reihe davon, einige mit treffenden Namen, aber es war immer die gleiche Prozedur - besuchen Sie die Website, kopieren Sie Ihre IP, besuchen Sie Censys, fügen Sie Ihre IP ein und sehen Sie sich das Ergebnis an.

Nun, wir hatten auch genug von diesem Ausschneiden und Einfügen und haben daher https://me.censys.io eingerichtet, die super einfache Möglichkeit zu sehen, was Censys darüber weiß, von wo aus du dich verbindest. Ein kurzer Klick und schwupps siehst du Ports, die wir offen gefunden haben, Banner, die wir uns geschnappt haben, und mehr.

Dinge, die es wert sind, sofort angesprochen zu werden und die Censys hervorheben kann:

  • Exponierte IOT- und eingebettete Geräte, wie Kameras, Router, SCADA- oder BACNET-Geräte
  • Ungeschützte Datenbanken - das ist eine Einladung zu Datenlecks
  • Offengelegte Microsoft LAN-Protokolle wie SMB - ein beliebter Vektor für Ransomware
  • Offenes Telnet, FTP und ähnliches - Klartext-Gateways, die jetzt meist auf IOT-Geräten mit Standard-Anmeldeinformationen zu finden sind
  • Netzwerkverwaltungsfunktionen, wie Intel AMT und SNMP

Kurz gesagt: Fast alles außer dem Web (Ports 443 und vielleicht 80) und vielleicht sogar SSH (Port 22) verdient einen genauen Blick und eine Überprüfung. Wenn Sie keinen Webserver erwartet haben, stellen Sie sicher, dass es sich nicht um Ihren Heimrouter handelt, indem Sie den Seitentitel unter Censys überprüfen - viele Kabelmodems und ähnliche Geräte für Endverbraucher verwenden eine Weboberfläche für die Konfiguration und Verwaltung und könnten so falsch konfiguriert sein, dass sie diese dem Internet zur Verfügung stellen. Viele Linux-Schadprogramme, darunter auch Varianten des Mirai-Botnets, verbreiten sich auf diese Weise, indem sie Schwachstellen in diesen Geräten ausnutzen.

Nutzen Sie es von zu Hause aus, bei der Arbeit, unterwegs - viel Spaß! Und wenn Ihnen gefällt, was Sie sehen, melden Sie sich an und nutzen Sie unser kostenloses Angebot, das auch API-Zugangsdaten enthält, mit denen Sie die Daten von Censys in Ihren Arbeitsablauf integrieren können.

Lösungen für das Management von Angriffsflächen
Mehr erfahren