Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 154

Censys

Was ist Censys?

CensysInternetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird.


Censys ist aus akademischer Forschung an der University of Michigan hervorgegangen und fuehrt taeglich ZMap-aehnliche Scans ueber IPv4, IPv6 und Zertifikatslogs durch. Hosts und Zertifikate werden als tief geparste JSON-Dokumente abgelegt, indiziert nach Service, Software, JARM/JA3-Fingerprints, ASN und historischem Zustand. Verteidiger nutzen Censys, um exponierte Assets zu finden, neue Dienste zu beobachten, Angreifer-Infrastruktur zu jagen (etwa durch Clustering nach TLS- oder HTTP-Mustern) und Vorfaelle ueber Zeit zu korrelieren. Gegenueber Shodan liegt der Fokus auf tiefem Service-Parsing und Zertifikats-Provenance – stark fuer Hunting und EASM.

Beispiele

  1. 01

    Alle Hosts mit einem bestimmten Cobalt-Strike-JARM-Fingerprint abfragen, um C2-Infrastruktur zu enumerieren.

  2. 02

    Alle exponierten Hosts einer ASN auflisten, um das externe Inventar zu validieren.

Häufige Fragen

Was ist Censys?

Internetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Censys?

Internetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird.

Wie funktioniert Censys?

Censys ist aus akademischer Forschung an der University of Michigan hervorgegangen und fuehrt taeglich ZMap-aehnliche Scans ueber IPv4, IPv6 und Zertifikatslogs durch. Hosts und Zertifikate werden als tief geparste JSON-Dokumente abgelegt, indiziert nach Service, Software, JARM/JA3-Fingerprints, ASN und historischem Zustand. Verteidiger nutzen Censys, um exponierte Assets zu finden, neue Dienste zu beobachten, Angreifer-Infrastruktur zu jagen (etwa durch Clustering nach TLS- oder HTTP-Mustern) und Vorfaelle ueber Zeit zu korrelieren. Gegenueber Shodan liegt der Fokus auf tiefem Service-Parsing und Zertifikats-Provenance – stark fuer Hunting und EASM.

Wie schützt man sich gegen Censys?

Schutzmaßnahmen gegen Censys kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Censys?

Übliche alternative Bezeichnungen: Censys Search, Censys.io.

Verwandte Begriffe