Censys
¿Qué es Censys?
CensysPlataforma de escaneo global de internet que publica datos estructurados sobre hosts y certificados TLS, util para ASM y pivotaje de infraestructura.
Censys nacio de la investigacion academica de la Universidad de Michigan y realiza escaneos diarios al estilo ZMap sobre IPv4, IPv6 y logs de certificados. Expone hosts y certificados como documentos JSON profundamente parseados, indexados por servicio, software, huellas JARM/JA3, ASN y estado historico. Los defensores lo usan para descubrir activos expuestos, vigilar nuevos servicios, cazar infraestructura adversaria (por ejemplo agrupando por patrones TLS o HTTP) e investigar incidentes correlacionando banners a lo largo del tiempo. Frente a Shodan, Censys enfatiza el parseo profundo de servicios y la procedencia de certificados, siendo muy util para hunting y ASM externo.
● Ejemplos
- 01
Consultar todos los hosts que presentan una huella JARM de Cobalt Strike para enumerar infraestructura C2.
- 02
Listar todos los hosts expuestos de un ASN para validar el inventario externo.
● Preguntas frecuentes
¿Qué es Censys?
Plataforma de escaneo global de internet que publica datos estructurados sobre hosts y certificados TLS, util para ASM y pivotaje de infraestructura. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Censys?
Plataforma de escaneo global de internet que publica datos estructurados sobre hosts y certificados TLS, util para ASM y pivotaje de infraestructura.
¿Cómo funciona Censys?
Censys nacio de la investigacion academica de la Universidad de Michigan y realiza escaneos diarios al estilo ZMap sobre IPv4, IPv6 y logs de certificados. Expone hosts y certificados como documentos JSON profundamente parseados, indexados por servicio, software, huellas JARM/JA3, ASN y estado historico. Los defensores lo usan para descubrir activos expuestos, vigilar nuevos servicios, cazar infraestructura adversaria (por ejemplo agrupando por patrones TLS o HTTP) e investigar incidentes correlacionando banners a lo largo del tiempo. Frente a Shodan, Censys enfatiza el parseo profundo de servicios y la procedencia de certificados, siendo muy util para hunting y ASM externo.
¿Cómo defenderse de Censys?
Las defensas contra Censys combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Censys?
Nombres alternativos comunes: Censys Search, Censys.io.
● Términos relacionados
- defense-ops№ 1035
Shodan
Motor de busqueda que escanea internet de forma continua e indexa banners de servicios para consultar dispositivos expuestos, puertos, versiones de software y certificados.
- defense-ops№ 072
Gestión de la superficie de ataque (ASM)
Descubrimiento, inventario, clasificación y monitorización continuos de todos los activos que exponen a la organización a posibles ciberataques.
- defense-ops№ 401
Gestión de la superficie de ataque externa (EASM)
Descubrimiento y monitorización continuos de todos los activos expuestos a internet que pertenecen a la organización, vistos desde la perspectiva de un atacante externo.
- defense-ops№ 159
Transparencia de certificados
Ecosistema de registros publicos append-only de certificados TLS, definido en RFC 6962 y 9162, que permite auditar que certificados existen para cualquier dominio.
- defense-ops№ 1147
Caza de Amenazas
Búsqueda proactiva basada en hipótesis sobre la telemetría para descubrir amenazas que han eludido las detecciones existentes.