Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Qu'est-ce que Censys Data peut voir sur l'endroit d'où vous vous connectez maintenant que vous travaillez à domicile ?

Vous êtes-vous déjà cherché sur Google ? C'est un peu la même chose, mais, comme pour tout ce qui se passe en ce moment, nous l'examinons sous l'angle du COVID-19. En mars/avril, la quasi-totalité des travailleurs américains non essentiels se sont levés et ont quitté leur bureau, la plupart d'entre eux avec leurs appareils connectés. Dans ce même exode massif, les travailleurs se sont éloignés de l'œil vigilant de leurs équipes de sécurité et d'informatique, ainsi que des processus et protocoles de sécurité précédemment exigés.

Alors que les bureaux fermaient dans tout le pays (et dans le monde entier), nous nous sommes empressés d'installer des bureaux à domicile (ou des garages, des sous-sols, des chambres, etc.) et avons commencé à nous battre pour obtenir une part de la bande passante domestique en essayant de créer un semblant d'environnement de travail normal.

Notre PDG, David Corcoran, a mis l'équipe de Censys au défi d'utiliser nos propres données et notre application de recherche pour faire une pause dans l'étude des surfaces d'attaque de nos clients et examiner les nôtres, chez nous.

L'une des utilisations amusantes d'un outil comme Censys est de voir ce qu'il sait de vous. Auparavant, pour ce faire, il fallait connaître son adresse IP, ce qui (pour beaucoup d'utilisateurs à domicile) impliquait généralement de se rendre sur un autre site pour connaître son adresse IP. Il en existe un grand nombre, dont certains portent bien leur nom, mais la procédure est toujours la même : visitez le site, copiez votre IP, visitez Censys, collez votre IP et regardez le résultat.

Nous en avons eu assez de ce processus de copier-coller, et nous avons donc mis en place https://me.censys.io, le moyen le plus simple de voir ce que Censys sait sur l'endroit d'où vous vous connectez. D'un simple clic, vous verrez les ports que nous avons trouvés ouverts, les bannières que nous avons saisies, et bien d'autres choses encore.

Les points qui méritent d'être traités immédiatement et que Censys peut mettre en évidence :

  • Dispositifs IOT et embarqués exposés, tels que caméras, routeurs, dispositifs SCADA ou BACNET
  • Bases de données exposées - vous ne faites que favoriser les fuites de données
  • Protocoles de réseau local Microsoft exposés, tels que SMB - c'est un vecteur populaire pour les ransomwares.
  • Telnet, FTP, etc. exposés - passerelles en texte clair que l'on trouve désormais principalement sur les appareils IOT avec des identifiants par défaut.
  • Risques liés à la gestion du réseau, comme Intel AMT et SNMP

En bref, presque tout ce qui n'est pas le web (ports 443 et peut-être 80) et peut-être même SSH (port 22) mérite un examen approfondi. Si vous ne vous attendez pas à trouver un serveur web, assurez-vous qu'il ne s'agit pas de votre routeur domestique en vérifiant le titre de la page affichée à l'adresse Censys - de nombreux modems câble grand public et autres utilisent une interface web pour la configuration et la gestion, et peuvent être mal configurés pour l'exposer à l'ensemble de l'Internet. De nombreux logiciels malveillants Linux, y compris des variantes du botnet Mirai, se propagent de cette manière en exploitant les failles de ces appareils.

Utilisez-le à la maison, au travail, en déplacement - amusez-vous ! Et si vous aimez ce que vous voyez, inscrivez-vous et commencez à utiliser notre niveau gratuit, qui comprend également des identifiants API, vous permettant d'intégrer les données Censys à votre flux de travail.

Solutions de gestion de la surface d'attaque
En savoir plus