Ir al contenido
Únase a Censys para un taller de caza de amenazas y una hora feliz. | 17 de abril en City Winery en Filadelfia | Inscríbase ahora
Blogs

Nueva consulta de búsqueda "Recetas" (+ Recetas de comida reales) para empezar tu 2023

 

Realizar una búsqueda en Internet puede ser muy parecido a preparar una comida.

Quédate con nosotros aquí ...

Si lo piensas bien, tanto la cocina como las consultas se basan en órdenes de operación escalonadas: ambas siguen "recetas", por así decirlo. Por ejemplo, si quieres descubrir hosts web pirateados, seguirás una serie de instrucciones de búsqueda y sus resultados hasta que encuentres la información que buscas.

Tanto la cocina como las consultas requieren ingredientes de calidad. En la cocina, eso puede significar utilizar para una tarta sólo bayas ecológicas recién recogidas para garantizar que tenga el dulzor brillante que buscas. En una consulta de búsqueda, eso puede significar confiar en una inteligencia de Internet completa y actualizada continuamente. Unos ingredientes mediocres en cualquiera de los dos frentes no darán el resultado que buscas. Por no mencionar que tanto para cocinar como para realizar consultas se necesita el equipo adecuado, ya sea un horno de ladrillo de última generación o la mejor plataforma de inteligencia de Internet.

Además -para asegurarnos de que realmente vemos a través de esta metáfora- tanto la cocina como las consultas dejan un poco de espacio para la creatividad del usuario. Por ejemplo, mientras ejecutas una búsqueda, puedes descubrir información que te lleve a cambiar de dirección y explorar una nueva pista (por ejemplo: "Quiero saber más sobre un certificado extraño en este host"). Del mismo modo, en la cocina, puede que decida cambiar las patatas Russet por boniatos o añadir un poco más de chile en polvo.

Todo esto para decir que últimamente hemos estado pensando mucho en las similitudes entre cocinar y hacer consultas, y por eso hemos elaborado esta última guía para profesionales de la ciberseguridad: Cooking Up Queries with Censys: Your Guide to Savory Internet Searches (and Actual Recipes). Hemos unido estas dos actividades aparentemente sin relación en un libro de cocina lleno de nuevas consultas de búsqueda en Internet que puede ejecutar en la herramienta gratuita Censys Search y recetas reales que puede preparar en su cocina, cortesía de los chefs caseros de Censys. Cada receta se acompaña de un aperitivo, un plato principal o un postre.

Para saber a qué nos referimos, considere nuestra receta de consulta para "Responder a un temido día cero", que creemos que combina muy bien con nuestro aperitivo de bolitas de espinacas con parmesano.

Para encontrar las cinco recetas de consulta y las recetas de comida que las acompañan, ¡descargue su ejemplar del ebook!

Receta de consulta: Descubrir infraestructuras críticas

Sumerjámonos en el intrigante y arriesgado terreno de las infraestructuras críticas. ¿Qué hace que este rincón concreto de Internet merezca una receta de consulta? Para empezar, aquí ocurren muchas cosas, de la mayoría de las cuales todos dependemos de alguna manera, nos demos cuenta o no. Las infraestructuras críticas incluyen servicios esenciales para la seguridad nacional, la seguridad económica y la salud pública. Veamos cómo podemos utilizar Censys Search para obtener más información sobre la actividad en infraestructuras críticas y cómo actuar si detectamos algo inusual.

Ingredientes 

  • Acceso a la búsqueda.censys.io
  • Un objetivo para el descubrimiento: ¿qué tipo de infraestructura quiere encontrar?
  • Un lugar de interés

Receta

1. Empecemos esta receta centrándonos en un lugar de interés. Puede que ya tengas en mente un lugar concreto, o puede que quieras empezar por algo más amplio y seleccionar un país de interés, y acotar tu búsqueda a partir de ahí. Entra en la herramienta de búsqueda de Censys (search.censys.io) y navega hasta el campo de ubicación. A continuación, seleccione el país o el código de país y, a partir de ahí, acote la búsqueda por provincia, ciudad y otras opciones si desea ser más específico.

2. Una vez que le has dicho a Censys Search dónde quieres buscar, es hora de empezar a desvelar lo que se cuelga en dicha ubicación. Empecemos buscando hosts con protocolos relacionados con ICS/SCADA/OT. Puedes buscar hasta 1000 protocolos diferentes por ubicación utilizando la práctica función Informe. Puede hacer clic en un protocolo para ver todos los hosts que están ejecutando ese protocolo en su área de interés, o puede consultar todos los protocolos relacionados con ICS/SCADA/OT que Censys descubre en su área de interés.

3. A continuación, querrá encontrar activos ICS/SCADA/OT por tipo de activo. Puede buscar activos ICS/SCADA/OT específicos por nombre (ej: `Honeywell XL Web Controller`) o por palabra clave (ej: `Siemens`) dentro de las respuestas del host a través de consultas como HTML Title, Telnet banner u otros campos de respuesta ICS/SCADA/OT. Si su objetivo general de búsqueda es amplio, puede probar diferentes tipos de activos aquí.

4. Si está interesado en averiguar qué infraestructura podría albergar actividades sospechosas, aquí es donde continúa la investigación. Puede seguir investigando reduciendo los hosts resultantes según la probabilidad de exposición. ¿Demasiados hosts para investigarlos individualmente? No hay problema. Basta con añadir HTTP, Telnet y/u otros protocolos a la cadena de consulta. Si se añaden otros protocolos que puedan provocar una solicitud de inicio de sesión, un tipo de producto, un panel de administración o proporcionar otros datos, se pueden indicar posibles exposiciones.

5. Desde aquí puede investigar hosts individuales en busca de exposiciones examinando sus respuestas en varios puertos/protocolos (incluyendo HTTP, Telnet, Modbus, BACnet y más) en busca de solicitudes de inicio de sesión, información de ubicación de servicio, números de modelo, fabricantes, paneles de administración y más.

6. Ahora es el momento de buscar información sobre los dispositivos descubiertos. Para este paso, saldremos de la herramienta de búsqueda de Censys y utilizaremos un motor de búsqueda como Google para buscar las marcas y modelos descubiertos en el paso anterior. Esto nos dará una comprensión más precisa de la función del host y nos permitirá ver si existen exposiciones conocidas (por ejemplo: credenciales predeterminadas en manuales de usuario en línea).

7. Supongamos que detectas algo que parece una exposición. Después de confirmar su criticidad (función + ubicación) y confirmar que existe una exposición en el host, querrá documentar sus hallazgos. Puede capturar sus hallazgos clave directamente en la herramienta de búsqueda Censys . Documente aspectos clave como la función, la marca/modelo, el propietario y la ubicación a la que presta servicio el activo. Las etiquetas de la herramienta también le permiten volver rápidamente a los anfitriones y realizar un seguimiento de su progreso. Además, puede utilizar la sección COMENTARIO en la parte inferior de la página de resumen del anfitrión para detallar las exposiciones y añadir contexto para compartirlo con sus colegas. Nota: Las etiquetas y los comentarios sólo son visibles para su equipo, por lo que no tiene que preocuparse de exponer información confidencial. .

¿Ha encontrado una marca/modelo en un campo analizado como HTML Title o Modbus vendor? Captúralo y crea una lista de dispositivos conocidos para consultarlos en masa más tarde.

8. Ahora que ha descubierto una criticidad y una exposición, es el momento de actuar. En cuanto disponga de los documentos de sus hallazgos, deberá ponerse en contacto con el propietario o las autoridades de la ubicación en cuestión y comunicarles la exposición. Si puede, recomiende al propietario o a las autoridades que reduzcan el acceso público al activo o aumenten la redundancia de sus funciones. Después de todo, compartir lo que sabes podría ayudar a mantener la infraestructura a salvo de los malos actores en el futuro.

Nota del Chef

Para informar sobre una vulnerabilidad de ICS, IoT o dispositivo médico, envíe un correo electrónico a central@cisa.gov o llame al 1-888-282-0870. Cuando envíe información confidencial al CISA por correo electrónico, le recomendamos que cifre sus mensajes. Descargue la ICS de CISA clave pública. Si tiene más preguntas sobre este tema o sobre el CISA en general, póngase en contacto con Central@cisa.gov. Para informar de ciberactividades anómalas y/o ciberincidentes, envíe un correo electrónico a report@cisa.gov o (888) 282-0870. Para informar de una vulnerabilidad informática, utilice este formulario: https://www.kb.cert.org/vuls/report/

 

Descubrir infraestructuras críticas combina bien con ... Pan francés relleno de salchicha

Ya que nos hemos centrado en la infraestructura crítica, vamos a inspirarnos en un aperitivo con una infraestructura que también podríamos decir que es "crítica" para su éxito como favorito de las fiestas. Esta receta de dip se olvida del tradicional cuenco para servir y, en su lugar, encaja su relleno de salchicha picante y queso crema dentro de las paredes suaves y tostadas de una barra de pan francés extra ancha, una infraestructura pensada para ser disfrutada con el dip que contiene. Hornea tu pan francés hasta que esté dorado y deja que este sustancioso aperitivo sea la pieza central de tu próxima fiesta. ¿La ventaja? No es necesario limpiar; podemos apostar a que su barra será devorada al final de la noche.

Ingredientes

  • 1 barra ancha de pan francés
  • 1 libra de salchicha de desayuno
  • 2 ½ cucharadas de jalapeños picados
  • ½ taza de cebollas verdes picadas
  • 1 taza de pimientos verdes picados
  • 8 oz paquete de queso crema
  • 8 oz de nata agria
  • 8 oz de queso cheddar rallado
  • 1 ½ cucharada de condimento cajún o criollo de Nueva Orleans
  • Tortilla chips

Receta

  1. Vamos a precalentar el horno. Usted puede fijar el suyo a un estándar de 350 grados Fahrenheit.
  2. Mientras se calienta el horno, coge tu barra de pan francés extra ancha y, a lo largo, córtale la cuarta parte superior. Ahueca el centro hasta que las paredes de la barra tengan un grosor de media pulgada. Resérvelo por ahora.
  3. A continuación, dore la salchicha en una sartén mediana y deshaga los grumos.
  4. Añade las verduras a la sartén (jalapeños, pimientos verdes, cebollas verdes) y déjalas cocer unos 5 minutos, removiendo de vez en cuando.
  5. A continuación, añada el queso crema, la crema agria y el queso cheddar a la sartén y remueva hasta que se derritan.
  6. Ahora es el momento de añadir el condimento (para aquellos que buscan un toque extra, añadir otra pizca).
  7. Coge tu barra de pan francés y rellénala con la mezcla de salchichas y queso.
  8. A continuación, coloque el pan en una bandeja y déjelo hornear durante unos 45 minutos, o hasta que el pan esté crujiente por fuera y la salsa esté caliente.
  9. Ahora es el momento de disfrutar: coge las tortillas para mojar y ¡a comer! Una vez que hayas terminado con los chips, utiliza trozos de la propia barra de pan para terminar la salsa restante.

 

Obtenga el libro de cocina completo

Sobre el autor

Rachel Hannenberg
Responsable de marketing de contenidos
Como responsable de marketing de contenidos en Censys, Rachel Hannenberg se centra en crear contenidos que involucren e informen a la comunidad de Censys . Rachel ha trabajado en estrategia de contenidos de marketing durante casi una década, incluso en empresas B2B SaaS y en la educación superior.

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información