Censys
Was ist Censys?
CensysInternetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird.
Censys ist aus akademischer Forschung an der University of Michigan hervorgegangen und fuehrt taeglich ZMap-aehnliche Scans ueber IPv4, IPv6 und Zertifikatslogs durch. Hosts und Zertifikate werden als tief geparste JSON-Dokumente abgelegt, indiziert nach Service, Software, JARM/JA3-Fingerprints, ASN und historischem Zustand. Verteidiger nutzen Censys, um exponierte Assets zu finden, neue Dienste zu beobachten, Angreifer-Infrastruktur zu jagen (etwa durch Clustering nach TLS- oder HTTP-Mustern) und Vorfaelle ueber Zeit zu korrelieren. Gegenueber Shodan liegt der Fokus auf tiefem Service-Parsing und Zertifikats-Provenance – stark fuer Hunting und EASM.
● Beispiele
- 01
Alle Hosts mit einem bestimmten Cobalt-Strike-JARM-Fingerprint abfragen, um C2-Infrastruktur zu enumerieren.
- 02
Alle exponierten Hosts einer ASN auflisten, um das externe Inventar zu validieren.
● Häufige Fragen
Was ist Censys?
Internetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Censys?
Internetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird.
Wie funktioniert Censys?
Censys ist aus akademischer Forschung an der University of Michigan hervorgegangen und fuehrt taeglich ZMap-aehnliche Scans ueber IPv4, IPv6 und Zertifikatslogs durch. Hosts und Zertifikate werden als tief geparste JSON-Dokumente abgelegt, indiziert nach Service, Software, JARM/JA3-Fingerprints, ASN und historischem Zustand. Verteidiger nutzen Censys, um exponierte Assets zu finden, neue Dienste zu beobachten, Angreifer-Infrastruktur zu jagen (etwa durch Clustering nach TLS- oder HTTP-Mustern) und Vorfaelle ueber Zeit zu korrelieren. Gegenueber Shodan liegt der Fokus auf tiefem Service-Parsing und Zertifikats-Provenance – stark fuer Hunting und EASM.
Wie schützt man sich gegen Censys?
Schutzmaßnahmen gegen Censys kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Censys?
Übliche alternative Bezeichnungen: Censys Search, Censys.io.
● Verwandte Begriffe
- defense-ops№ 1035
Shodan
Suchmaschine, die das Internet kontinuierlich scannt und Service-Banner indiziert, sodass Nutzer exponierte Geraete, Ports, Software-Versionen und Zertifikate abfragen koennen.
- defense-ops№ 072
Attack Surface Management (ASM)
Kontinuierliche Erkennung, Inventarisierung, Klassifizierung und Überwachung aller Assets, die eine Organisation potenziellen Cyberangriffen aussetzen.
- defense-ops№ 401
External Attack Surface Management (EASM)
Kontinuierliche Erkennung und Überwachung aller im Internet exponierten Assets einer Organisation aus der Außenperspektive eines Angreifers.
- defense-ops№ 159
Certificate Transparency
Oekosystem oeffentlicher Append-only-Logs fuer TLS-Zertifikate, definiert in RFC 6962 und 9162, das jedem die Pruefung existierender Zertifikate erlaubt.
- defense-ops№ 1147
Threat Hunting
Proaktive, hypothesengetriebene Suche in der Telemetrie nach Bedrohungen, die bestehenden Detektionen entgangen sind.