著做权归做者全部。
商业转载请联系做者得到受权,非商业转载请注明出处。
做者:周知日
连接:https://www.zhihu.com/question/23119806/answer/23737833
来源:知乎
oomEye(钟馗之眼)是一个针对网络空间的搜索引擎。
得益于科技的高速发展,如今接入互联网的设备五花八门。除了PC和服务器,还有路由器、物联网家电、平板电脑、手机等,甚至还有监控探头、工业控制中的SCADA系统等比较敏感的设备。这些设备被视做节点,共同组成了咱们所处的的网络空间(Cyberspace)。
ZoomEye 正是一个检索网络空间节点的搜索引擎。经过后端的分布式爬虫引擎(不管谁家的搜索引擎都是这样)对全球节点的分析,对每一个节点的所拥有的特征进行判别,从而得到设备类型、固件版本、分布地点、开放端口服务等信息。
这么一说可能会有人以为这个搜索引擎跟国外的 SHODAN - Computer Search Engine 很是类似,ZoomEye也常常被冠以『中文版 shodan 』的名号。其实 ZoomEye 跟 Shodan 仍是有明显区别的。Shodan 主要针对的是设备指纹,也就是与某些特定端口通讯以后返回的 banner 信息的采集和索引。而 ZoomEye 除了设备指纹的检测,还针对某些特定服务增强了探测,好比 Web 服务的细节分析。
说到怎么用,若是题主须要的是狭义上的使用方法(用户手册),做为开发者的一员,我应该对这个问题的出现表示羞愧。衡量一个产品好坏的标准中,易用性是很关键的指标。既然有人在知乎问这个产品如何用,就证实咱们在设计上作的远远不够好。不过在针对易用性做出改造以前,我仍是简单回答一下这个问题。
首页既然跟 Google 长得这么像,天然是输入查询关键词,而后回车看结果。好比你须要查找使用了 Apache 做为 Web 容器的网站,就能够直接输入搜索 apache。apache、php、cms 之类的后端软件咱们统称为“组件”。
为了更精确展现结果,在最新的版本中咱们将设备检索和 Web 服务检索进行了拆分,并提供细化的筛选支持。
关键字模糊搜索
这是最简单的作法,直接输入单词回车就好了。好比直接输入 router 后点击“公网设备”便可查找 banner(设备返回的“旗帜”信息)中含有“router”单词的设备,大部分都是路由器。
按国家 / 地区搜索
在 搜索条件中增长 country 筛选器能够限定结果的地理位置,如 country: US 即万恶的美帝……嗯。country 后面能够跟二位英文代码以及国家 / 行政区的完整英文名,不过你并不须要记忆这些东西,在你输入 country: 这个前缀以后,搜索框会自动展开列出全部备选的项目。
按照组件和版本搜索
组件名的筛选器格式有了变更。如今搜索组件名+版本的语法为 app:组件名 ver:版本
设备检索和 Web 服务检索被分红两个入口,缘由是这二者具备一些各自独有的筛选器。
设备指纹独有的筛选器
port: 端口号
service: 服务名
hostname: 主机名
ip: IP 地址(目前仅支持 IPv4)
网站指纹特有的筛选器
headers: HTTP 头信息
keywords: 关键词,即 SEO 最基本的作法,在 <meta name="Keywords"> 中定义的短语
desc: 页面描述,即在 <meta name="description"> 中定义的页面描述。
title: 页面标题
另外一方面,“如何使用”在广义上也能够理解为如何正确利用这个工具。
以前网上盛传的一篇文章: 如何用ZoomEye(钟馗之眼)批量得到站点权限 就是一个反例。比起 Google Hack 的方式,ZoomEye 的查询能力要更为直接,精确到后台系统版本的检索会让一些不坏好意的人更方便地寻找到攻击目标。因此目前 ZoomEye 在使用上作了一些限制,前面引用的文章也提到了这一点。
比起限制,其实开放才是互联网安全最须要的精神。ZoomEye 可以直观统计出漏洞的即时分布状况,在必定程度上感知安全事件的影响和动向。借助 ZoomEye 的力量,咱们能感觉到互联网的心跳。我我的的观点是,只有把问题拿到阳光下,才会督促安全漏洞的解决,促进互联网行业的良性发展。固然这种促进也包括更多依赖于互联网,生存在网络空间中的行业。这也是咱们指望中 ZoomEye 的正确利用方式。
他的好处也正是前面提到的安全事件“透明化”。这几年爆炸性的信息安全事件愈来愈多地出如今传统媒体上,信息安全再也不是少数行业人士私下交流的技术,而是关乎每个人生活的实实在在的问题。公开化不能马上改善系统的安全性,但对开发者、运营者、决策者和用户的意识都能起到极大的提高做用。
安全事件透明化天然会有弊端。未修补的漏洞(0day)在解决方案出来以前普遍传播,致使的后果将很是严重,如 2013 年 7 月的 Struts2 漏洞实际带来的影响,正是厂商不负责任地披露细节的乌龙。一些企业也会顾虑,安全事件的披露将会致使产品形象的受损,引起信任危机。如这两天刷屏的携程信用卡事件。不管如何,出事以后,做为受害者的用户须要知情权。更况且这些事情与公开化自己并没有太大关系,本质上都是厂商面对问题的处理态度和措施的问题。
尽管存在争议,但愿 ZoomEye 可以发挥本身的魔力,为建立更好更安全的互联网作出贡献。
2014-04-10 更新:
近期的OpenSSL漏洞出来以后,ZoomEye 当即开始了响应,深刻研究此次安全时间的势态,并绘制了 3D 版的漏洞影响全球分布图。
&amp;lt;img src=&quot;https://pic1.zhimg.com/b2c7c6296470356f175a80d80f59c7d8_b.jpg&quot; data-rawwidth=&quot;1400&quot; data-rawheight=&quot;1800&quot; class=&quot;origin_image zh-lightbox-thumb&quot; width=&quot;1400&quot; data-original=&quot;https://pic1.zhimg.com/b2c7c6296470356f175a80d80f59c7d8_r.jpg&quot;&amp;gt;
Heartbleed Vulnerability Global Distribution
php