Censys
Qu'est-ce que Censys ?
CensysPlateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures.
Censys est issu de recherches a l'universite du Michigan et execute quotidiennement des scans de type ZMap sur IPv4, IPv6 et les journaux de certificats. Les hotes et certificats sont exposes sous forme de documents JSON profondement parses, indexes par service, logiciel, empreintes JARM/JA3, ASN et etat historique. Les defenseurs s'en servent pour decouvrir leurs actifs exposes, surveiller de nouveaux services, traquer l'infrastructure adverse (en regroupant par patterns TLS ou HTTP) et enqueter en correlant les bannieres dans le temps. Par rapport a Shodan, Censys met l'accent sur le parsing profond et la provenance des certificats, ce qui en fait un excellent outil de hunting et d'ASM externe.
● Exemples
- 01
Interroger tous les hotes presentant une empreinte JARM Cobalt Strike pour enumerer l'infrastructure C2.
- 02
Lister tous les hotes exposes d'un ASN afin de valider l'inventaire externe.
● Questions fréquentes
Qu'est-ce que Censys ?
Plateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Censys ?
Plateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures.
Comment fonctionne Censys ?
Censys est issu de recherches a l'universite du Michigan et execute quotidiennement des scans de type ZMap sur IPv4, IPv6 et les journaux de certificats. Les hotes et certificats sont exposes sous forme de documents JSON profondement parses, indexes par service, logiciel, empreintes JARM/JA3, ASN et etat historique. Les defenseurs s'en servent pour decouvrir leurs actifs exposes, surveiller de nouveaux services, traquer l'infrastructure adverse (en regroupant par patterns TLS ou HTTP) et enqueter en correlant les bannieres dans le temps. Par rapport a Shodan, Censys met l'accent sur le parsing profond et la provenance des certificats, ce qui en fait un excellent outil de hunting et d'ASM externe.
Comment se défendre contre Censys ?
Les défenses contre Censys combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Censys ?
Noms alternatifs courants : Censys Search, Censys.io.
● Termes liés
- defense-ops№ 1035
Shodan
Moteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats.
- defense-ops№ 072
Gestion de la surface d'attaque (ASM)
Découverte, inventaire, classification et surveillance continus de tous les actifs qui exposent l'organisation à une cyberattaque potentielle.
- defense-ops№ 401
Gestion de la surface d'attaque externe (EASM)
Découverte et surveillance continues de tous les actifs exposés à Internet appartenant à l'organisation, vues depuis l'extérieur, sous l'angle d'un attaquant.
- defense-ops№ 159
Transparence des certificats
Ecosysteme de journaux publics append-only de certificats TLS, defini par les RFC 6962 et 9162, permettant a quiconque d'auditer les certificats existants pour un domaine.
- defense-ops№ 1147
Threat Hunting
Recherche proactive et fondée sur des hypothèses dans la télémétrie pour identifier des menaces ayant échappé aux détections existantes.