Censys
Что такое Censys?
CensysПлатформа интернет-сканирования, публикующая структурированные данные о хостах и TLS-сертификатах: используется для ASM и поворотов по инфраструктуре.
Censys вырос из академических исследований Мичиганского университета и ежедневно проводит сканирования в стиле ZMap по IPv4, IPv6 и журналам сертификатов. Хосты и сертификаты представлены как глубоко разобранные JSON-документы, индексируемые по сервису, ПО, отпечаткам JARM/JA3, ASN и историческому состоянию. Защитники применяют Censys для обнаружения публичных активов, мониторинга новых сервисов, охоты за инфраструктурой противника (например, кластеризацией по TLS/HTTP-паттернам) и расследования инцидентов через корреляцию баннеров во времени. По сравнению с Shodan Censys делает упор на глубокий разбор сервисов и происхождение сертификатов, что особенно ценно для hunting и EASM.
● Примеры
- 01
Запрос всех хостов с конкретным JARM-отпечатком Cobalt Strike для перечисления C2-инфраструктуры.
- 02
Перечисление всех публичных хостов ASN для проверки внешнего инвентаря.
● Частые вопросы
Что такое Censys?
Платформа интернет-сканирования, публикующая структурированные данные о хостах и TLS-сертификатах: используется для ASM и поворотов по инфраструктуре. Относится к категории Защита и операции в кибербезопасности.
Что означает Censys?
Платформа интернет-сканирования, публикующая структурированные данные о хостах и TLS-сертификатах: используется для ASM и поворотов по инфраструктуре.
Как работает Censys?
Censys вырос из академических исследований Мичиганского университета и ежедневно проводит сканирования в стиле ZMap по IPv4, IPv6 и журналам сертификатов. Хосты и сертификаты представлены как глубоко разобранные JSON-документы, индексируемые по сервису, ПО, отпечаткам JARM/JA3, ASN и историческому состоянию. Защитники применяют Censys для обнаружения публичных активов, мониторинга новых сервисов, охоты за инфраструктурой противника (например, кластеризацией по TLS/HTTP-паттернам) и расследования инцидентов через корреляцию баннеров во времени. По сравнению с Shodan Censys делает упор на глубокий разбор сервисов и происхождение сертификатов, что особенно ценно для hunting и EASM.
Как защититься от Censys?
Защита от Censys обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Censys?
Распространённые альтернативные названия: Censys Search, Censys.io.
● Связанные термины
- defense-ops№ 1035
Shodan
Поисковая система, непрерывно сканирующая интернет и индексирующая баннеры сервисов: позволяет искать открытые устройства, порты, версии ПО и сертификаты.
- defense-ops№ 072
Управление поверхностью атаки (ASM)
Непрерывное обнаружение, инвентаризация, классификация и мониторинг всех активов, которые делают организацию уязвимой к кибератакам.
- defense-ops№ 401
Управление внешней поверхностью атаки (EASM)
Непрерывное обнаружение и мониторинг всех интернет-доступных активов организации с точки зрения внешнего злоумышленника.
- defense-ops№ 159
Прозрачность сертификатов
Экосистема публичных append-only журналов TLS-сертификатов, определённая RFC 6962 и 9162, позволяющая всем проверять, какие сертификаты выпущены для любого домена.
- defense-ops№ 1147
Охота за угрозами
Проактивный поиск по телеметрии на основе гипотез, направленный на обнаружение угроз, проскочивших мимо имеющихся детектов.