Effectuer une recherche sur l'internet peut s'apparenter à la préparation d'un repas.
Restez avec nous ici ...
Si l'on y réfléchit bien, la cuisine et la recherche s'appuient toutes deux sur des ordres d'opération progressifs - elles suivent toutes deux des "recettes", si l'on peut dire. Par exemple, si vous cherchez à découvrir des hôtes web piratés, vous suivrez une série d'invites de recherche et leurs retours jusqu'à ce que vous trouviez les informations que vous recherchez.
La cuisine et la recherche nécessitent également des ingrédients de qualité. Dans la cuisine, cela peut signifier n'utiliser que des baies biologiques fraîchement cueillies pour une tarte afin de s'assurer qu'elle a la douceur éclatante que vous recherchez. Dans le cas d'une recherche, il s'agit de s'appuyer sur des informations Internet complètes et fraîches, mises à jour en permanence. Dans un cas comme dans l'autre, des ingrédients insuffisants n'apporteront pas le résultat escompté. Sans oublier que la cuisson et la recherche nécessitent également le bon équipement pour alimenter vos efforts, qu'il s'agisse d'un four à briques ultramoderne ou d'une Internet Intelligence Platform™ de premier ordre.
En outre, pour être sûr de bien comprendre cette métaphore, la cuisine et la recherche laissent une petite place à la créativité de l'utilisateur. Par exemple, lorsque vous effectuez des recherches, vous pouvez découvrir des informations qui vous incitent à changer de direction et à explorer une nouvelle piste (ex : "Je veux en savoir plus sur un certificat étrange sur cet hôte"). De même, dans la cuisine, vous pouvez décider de remplacer les pommes de terre Russet par des patates douces ou d'ajouter quelques pincées de poudre de chili.
Tout cela pour dire que nous avons beaucoup réfléchi aux similitudes entre la cuisine et les requêtes ces derniers temps, et c'est pourquoi nous avons élaboré ce dernier guide à l'intention des professionnels de la cybersécurité : Cooking Up Queries with Censys: Your Guide to Savory Internet Searches (and Actual Recipes) (Préparer des requêtes avec: votre guide pour des recherches savoureuses sur Internet (et des recettes réelles)). Nous avons réuni ces deux activités apparemment sans rapport dans un livre de cuisine rempli de requêtes de recherche Internet fraîches que vous pouvez exécuter sur l 'outil de recherche gratuit Censys et de recettes réelles que vous pouvez préparer dans votre cuisine, avec l'aimable autorisation des chefs cuisiniers de Censys. Chaque recette est accompagnée d'une entrée, d'un plat principal ou d'un dessert.
Pour vous faire une idée de ce que nous entendons par là, consultez la recette de notre requête "Répondre à une journée zéro redoutée", qui, selon nous, se marie bien avec notre amuse-bouche à base de boulettes d'épinards au parmesan.
Pour trouver les cinq recettes de quiches et les recettes alimentaires qui les accompagnent, téléchargez votre ebook!
Recette de requête : Découvrir les infrastructures critiques
Plongeons dans l'arène intrigante et pleine d'enjeux des infrastructures critiques. Qu'est-ce qui rend ce coin particulier de l'internet digne d'une recette d'interrogation ? Tout d'abord, il y a beaucoup de choses qui se passent ici, dont nous dépendons tous d'une manière ou d'une autre, que nous en soyons conscients ou non. Les infrastructures critiques comprennent des services essentiels pour la sécurité nationale, la sécurité économique et la santé publique. Voyons comment utiliser Censys Search pour en savoir plus sur l'activité des infrastructures critiques, et comment agir si nous repérons quelque chose d'inhabituel.
Ingrédients
- Accès à la recherche.censys.io
- Un objectif de découverte : quel type d'infrastructure cherchez-vous à trouver ?
- Un lieu d'intérêt
Recette
1. Commençons cette recette en nous concentrant sur un lieu d'intérêt. Vous avez peut-être déjà un lieu spécifique en tête, ou vous pouvez commencer plus largement et sélectionner un pays d'intérêt, puis affiner votre recherche à partir de là. Accédez à l'outil de recherche Censys (search.censys.io) et naviguez jusqu'au champ de localisation. Sélectionnez ensuite le pays ou le code du pays et, à partir de là, affinez votre recherche par province, ville et autres options si vous souhaitez être plus précis.
2. Une fois que vous avez indiqué à Censys Search où vous voulez chercher, il est temps de commencer à dévoiler ce qui se trouve à cet endroit. Commençons par examiner les hôtes ayant des protocoles liés à ICS/SCADA/OT. Vous pouvez parcourir jusqu'à 1 000 protocoles différents par emplacement à l'aide de la fonction Rapport. Vous pouvez cliquer sur un protocole pour afficher tous les hôtes qui exécutent ce protocole dans la zone qui vous intéresse, ou vous pouvez interroger tous les protocoles ICS/SCADA/OT découverts par Censys dans la zone qui vous intéresse.
3. Vous voudrez ensuite trouver les biens ICS/SCADA/OT par type de bien. Vous pouvez rechercher des biens ICS/SCADA/OT spécifiques par nom (ex : `Honeywell XL Web Controller`) ou par mot-clé (ex : `Siemens`) dans les réponses de l'hôte via des requêtes telles que HTML Title, Telnet banner ou d'autres champs de réponse ICS/SCADA/OT. Si votre objectif de recherche est large, vous pouvez essayer un certain nombre de types d'actifs différents.
4. Si vous souhaitez déterminer quelle infrastructure pourrait abriter une activité suspecte, c'est ici que l'enquête se poursuit. Vous pouvez continuer à creuser en réduisant le nombre d'hôtes obtenus en fonction de la probabilité d'exposition. Trop d'hôtes pour les étudier individuellement ? Pas de problème. Il suffit d'ajouter HTTP, Telnet et/ou d'autres protocoles à votre chaîne de requête. L'ajout d'autres protocoles susceptibles de provoquer une demande de connexion, un type de produit, un panneau d'administration ou de fournir d'autres informations peut indiquer des expositions possibles.
5. À partir de là, vous pouvez rechercher des hôtes individuels en examinant leurs réponses sur différents ports/protocoles (y compris HTTP, Telnet, Modbus, BACnet et autres) pour les invites de connexion, les informations sur l'emplacement desservi, les numéros de modèle, les fabricants, les panneaux d'administration, etc.
6. Il est maintenant temps de rechercher les informations sur les appareils découverts. Pour cette étape, nous allons quitter l'outil de recherche Censys et utiliser un moteur de recherche comme Google pour rechercher les marques et les modèles découverts à l'étape précédente. Cela nous permettra de mieux comprendre la fonction de l'hôte et de voir s'il existe des risques connus (par exemple, les identifiants par défaut dans les manuels d'utilisation en ligne).
7. Supposons que vous repériez effectivement quelque chose qui ressemble à une exposition. Après avoir confirmé sa criticité (fonction + emplacement) et l'existence d'une exposition sur l'hôte, vous voudrez documenter vos découvertes. Vous pouvez saisir vos principales conclusions directement dans l'outil de recherche Censys ! Documentez les aspects clés tels que la fonction, la marque/le modèle, le propriétaire et l'emplacement desservi par l'actif. Les étiquettes de l'outil vous permettent également de revenir rapidement aux hôtes et de suivre vos progrès. En outre, vous pouvez utiliser la section COMMENTAIRE au bas de la page de résumé de l'hôte pour détailler les expositions et ajouter un contexte à partager avec vos collègues. Remarque : les balises et les commentaires ne sont visibles que par votre équipe, vous n'avez donc pas à craindre de divulguer des informations sensibles. .
➔ Vous avez trouvé une marque ou un modèle dans un champ analysé comme le titre HTML ou le fournisseur Modbus ? Capturez-le et construisez une liste d'appareils connus à interroger en masse plus tard.
8. Maintenant que vous avez découvert une criticité et une exposition, il est temps de passer à l'action. Dès que vous disposez des documents relatifs à vos constatations, vous devez contacter le propriétaire ou les autorités du lieu desservi et les informer de l'exposition. Si vous le pouvez, recommandez au propriétaire ou aux autorités hôtes de prendre des mesures correctives afin de rendre le bien moins accessible au public et/ou d'augmenter la redondance des fonctions du bien. Après tout, le fait de partager ce que vous savez peut contribuer à protéger l'infrastructure contre les acteurs malveillants à l'avenir.
Note du chef
Pour signaler une vulnérabilité ICS, IoT ou de dispositif médical, veuillez envoyer un courriel à l'adresse suivante central@cisa.gov ou appelez le 1-888-282-0870. Lorsque vous envoyez des informations sensibles à la CISA par courrier électronique, nous vous encourageons à crypter vos messages. Télécharger la clé publique du SCI de la CISA de la CISA. Pour toute question sur ce sujet ou sur la CISA en général, veuillez contacter Central@cisa.gov. Pour signaler une cyberactivité anormale et/ou des cyberincidents 24 heures sur 24, 7 jours sur 7, envoyez un courriel à l'adresse suivante report@cisa.gov ou au (888) 282-0870. Pour signaler une vulnérabilité informatique, veuillez utiliser ce formulaire : https://www.kb.cert.org/vuls/report/
La découverte des infrastructures critiques se marie bien avec ... du pain français farci à la saucisse
Puisque nous nous sommes concentrés sur les infrastructures essentielles, inspirons-nous d'un hors-d'œuvre dont l'infrastructure est également "essentielle" à son succès en tant que plat favori de la fête. Cette recette de trempette oublie l'approche traditionnelle du bol de service et niche sa garniture de saucisses épicées et de fromage à la crème dans les parois moelleuses et grillées d'un pain français extra-large - une infrastructure destinée à être dégustée avec la trempette qu'elle contient. Faites cuire votre pain français jusqu'à ce qu'il soit doré à la perfection et laissez ce copieux hors-d'œuvre devenir la pièce maîtresse de votre prochaine fête. Le plus ? Aucun nettoyage n'est nécessaire ; nous pouvons parier que votre pain sera dévoré avant la fin de la soirée.
Ingrédients
- 1 pain français large
- 1 livre de saucisse de petit déjeuner
- 2 ½ cuillères à soupe de piments jalapenos, hachés
- ½ tasse d'oignons verts, hachés
- 1 tasse de poivrons verts, hachés
- Paquet de 8 oz de fromage frais
- 8 oz de crème fraîche
- 8 oz de fromage cheddar, râpé
- 1 ½ cuillerée à soupe d'assaisonnement cajun ou créole de la Nouvelle-Orléans
- Chips de tortilla
Recette
- Préchauffez votre four. Vous pouvez régler le vôtre sur une température standard de 350 degrés Fahrenheit.
- Pendant que votre four chauffe, prenez votre pain français extra-large et coupez le quart supérieur dans le sens de la longueur. Creusez le centre jusqu'à ce que les parois du pain aient une épaisseur d'environ un demi-pouce. Mettez-le de côté pour l'instant.
- Ensuite, faire revenir la saucisse dans une poêle de taille moyenne et casser les éventuels grumeaux.
- Ajoutez vos légumes dans la poêle (jalapeños, poivrons verts, oignons verts) et laissez-les cuire pendant environ 5 minutes, en remuant de temps en temps.
- Ajoutez ensuite le fromage frais, la crème fraîche et le cheddar dans la poêle et remuez jusqu'à ce qu'ils soient fondus.
- Il est maintenant temps d'ajouter l'assaisonnement (pour ceux qui veulent un peu plus de piquant, ajoutez une pincée supplémentaire).
- Prenez votre pain de mie et remplissez-le du mélange saucisse-fromage.
- Ensuite, placez le pain sur une plaque de cuisson et laissez-le cuire pendant environ 45 minutes, ou jusqu'à ce que le pain soit croustillant à l'extérieur et que le dip soit chaud.
- Il est maintenant temps de savourer : rassemblez vos tortillas pour les tremper dans la trempette et plongez dans le plat ! Une fois les chips terminées, utilisez des morceaux de la miche de pain elle-même pour terminer le reste de la trempette.
Obtenir le livre de cuisine complet