钟馗之眼-网络空间搜索引擎

知道创宇的网络空间搜索引擎:钟馗之眼正式对外开放,以下是知道创于的原文公告:

大家好,好久不见,有很多朋友说我怎么不更新了,是这样的:

1. 我在聚焦在更重要的事情上;

2. 我们这个公众号受众分布比较奇怪,有些东东忍住没发,发了有口水,不过我们已经做好打些口水战的准备了;

3. 以后这个公众号不仅我在写,知道创宇安全研究团队的同学们也都在准备,只是没我来得快,毕竟我变态到在如此繁忙的情况下,还写出了一本销量还不错的书;

进入正题。

我不是标题党,我们确实在逐渐开放我们的海量数据库,打造出一个名符其实的网络空间搜索引擎,先介绍下我们的数据库:

1. 网站组件指纹库,这个库包括:操作系、Web服务、服务端语言、Web开发框架、Web应用、前端库、第三方内容等等;

2. 主机设备指纹库,这个嘛,nmap能得到什么就是什么了;

有点见识的人要说了,呵呵,老外不是已经有了shodanhq.com(我们称之:撒旦)了吗?

我们的回复是:呵呵。

继续补充回复:撒旦不扫描网站组件。

比如针对wordpress的搜索:

http://www.shodanhq.com/search?q=wordpress

http://zoomeye.scanv.com/search?q=wordpress

根本没法和我们的比。

我们这个网络空间搜索引擎会分几步逐渐开放,当前已经开放了全球4100w网站的网站组件指纹库,在线地址是:

zoomeye.scanv.com

在搜索框中可以搜索你关心的网站组件,比如discuz、dedecms啦,比如nginx、apache,甚至你搜hacked by也能得到一些亮点。

有人说,这岂不是给黑客提供了便利?

这个问题我们早就注意到了,所以在做一些查询限制。在下周更多细节完善,正式上线前,我们还会做出更多的策略保证不会被黑客大规模利用。

由于是逐渐开放,目前还存在一些不完备的点,后端还有海量的统计在进行,所以大家悠着点,同时欢迎给我们提一些建设性的建议,我们收纳后,会在适合的地方进行感谢。

还有一个很重要的几点:

1. 实际上专业的黑客根本不在乎我们这个搜索引擎;

2. 我们并没给出非法的信息,所有信息采集都是合法的;

为什么我们这个引擎叫做zoomeye?

实际上我们的内部叫法是:钟馗之眼,钟馗是追鬼大师,大家懂得,我们跑全球网站与主机就是要把其中的“鬼”捉出来。为了洋气,总得弄个英文名吧,想来想去,想到了zoomeye,太酷了……

zoomeye打造成搜索引擎其实很早就是我们的想法,只是放到了现在才开放,因为我们已经准备差不多了,也感谢撒旦帮我们铺垫了一些教育:)

zoomeye为什么要定位成网络空间搜索引擎?

先说小的吧,全球网站都是由各种组件组成,比如用的什么操作系统、什么Web容器、什么服务端语言、什么Web应用等等等(还有版本是什么?)这些我们都认为是组件,这些组件构成了网站,形成了我们这个丰富多彩的世界。

现在很多攻击都是针对网站组件进行的,scanv官网上每周都能爆料6~7个这样的攻击,拿组件下手是因为组件被使用的很多,只要研究出某个组件的漏洞,就能把使用这个组件的一大批网站干掉。

同理到主机,在我们现有的库里,我们发现了很多亮点,比如亚洲某国的核设施设备,大存储设备,大量Win2000主机(是不是可以直接干掉?),大量的MongoDB数据库(可以直接干掉),数十万的网络摄像头。这个库我们还没开放,会逐渐开放,大家如果要体验主机设备的可以到撒旦上。

网站+主机构成了这个网络空间,zoomeye的目标是采集全球这些指纹,开放搜索引擎,推进这个安全领域的进展,让更多人意识到,你暴露在网络空间上的组件或设备,实际上并不安全,藏着掖着没用!只要你在公网,zoomeye就会默认收录,不过我们尊重不愿意搜录的网站或设备,恩,这个协议,会在下一步进行。

希望zoomeye这样有争议的搜索引擎能够促进安全领域的进步!

时间: 2024-10-12 19:56:51

钟馗之眼-网络空间搜索引擎的相关文章

中国工程院院士方滨兴:网络空间大搜索

2015年12月10-11日,由中国工程院.中国南京市政府共同主办,江苏省未来网络创新研究院(FNII)与下一代互联网工程中心(BII)承办,备受瞩目的2015中国未来网络发展与创新论坛在南京召开. 中国工程院院士方滨兴 来自中国工程院院士方滨兴在大会中做了主题为"网络空间大搜索"的演讲,在演讲中,方滨兴讲到,我今天报告的题目是网络空间大搜索.我们说现在的大数据到来是获得了很多新的数据来源机会,现在不仅仅是从互联网获得信息,还可以从物联网获得信息,从社交网络.移动网络.地理信息,收取数

美国政府打造了一个完全私密、匿名的网络空间

十年前,美国政府打造了一个完全私密.匿名的网络空间.如今,它成了毒品交易.儿童色情.伪造身份等非法活动的"罪恶天堂". "丝绸之路":冰山一角 10月1日下午,一名瘦高个小伙离开位于旧金山15大街的家.他和另外两人合租一套房子,月租1000美元.室友只知道他叫乔希・特里,是一名性格内向的外汇交易员. 其实,他真名叫罗斯・乌布利希,现年29岁.他走进格伦公园附近的公共图书馆,将笔记本电脑接入免费的无线网络.就在这时,几名身着便衣的联邦调查局(FBI)探员突然将他拿下,

工业网络空间安全态势分析报告

工控安全态势感知 2014年2月27日中共中央总书记.国家主席.中央军委主席习近平在中央网络安全和信息化领导小组第一次会议上讲话强调,网络安全和信息化是一体之两翼.驱动之双轮,必须统一谋划.统一部署.统一推进.统一实施.要处理好安全和发展的关系,做到协调一致.齐头并进,以安全保发展.以发展促安全,努力建久安之势.成长治之业.总书记指出,没有网络安全就没有国家安全,没有信息化就没有现代化.从"十三五"规划开始,网络空间安全已上升至国家安全战略,而作为网络安全的中的薄弱而又至关重要部分--

元数据杀人?我们已被网络空间绑架

政府情报机构和企业通常会在人们不知情或说无需通过人们同意的情况下,对公民在网络空间中留下的海量数据进行存储和分析.基于这些数据,他们可以知道人们不同意或反对什么,而这些想法和行动对人们的生活有着深远的影响.虽然大家并不情愿,但事实是我们处于大规模监控之下,至少,美国公民的确是这样. 元数据的真面目 绝大部分人对美国国家安全局(NSA)的了解,要归功于爱德华·斯诺登.作为NSA的项目承包商,斯诺登收集了NSA有关监控活动的成千上万份文档,并于2013年逃到香港把资料交给经过他慎重选择的记者. 这些

用ASP/ASP.NET实现网络空间管理

asp.net|网络 前言 ⑴ 电子阅览室.计算机房.网吧等公共上机场所由于使用频繁.维护滞后等原因,输出系统如软驱等设备受损的现象普遍,往往在你需要将加工后的数据输出时才发现输出设备不能工作而大为光火,并且许多计算机房为了节省成本,在联网的计算机上并不配全必要的输出设备. ⑵ 电脑普及的同时使的人们对它的依赖越来越强,很多办公事务已经离不开电脑.换句话说,办公人员的电脑里开始存放着许多重要的办公与私人数据.而这些数据,在大多数情况下是唯一的,意即它们的拥有者并没有把它们做一份副本存放在不同的电

《网络空间欺骗:构筑欺骗防御的科学基石》一导读

前 言 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步.在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展.本书对网络空间抵赖与欺骗防御工作.网络空间欺骗工具和技术.攻击者身份识别与检测.网络空间欺骗操作量化.无线网络欺骗策略.蜜罐部署.人为因素.匿名和溯源问题进行了严谨的分析.此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术.

网络空间相对于物理空间来说是一个新空间

跨境电子商务是基于网络发展起来的,网络空间相对于物理空间来说是一个新空间,是一个由网址和密码组成的虚拟但客观存在的世界.网络空间独特的价值标准和行为模式深刻地影响着跨境电子商务,使其不同于传统的交易方式而呈现出自己的特点. 而现在跨境电子商务的快速发展,越来越多的朋友选择去做跨境电子商务,跨境电子商务作为推动经济一体化.贸易全球化的技术基础,具有非常重要的战略意义.跨境电子商务不仅冲破了国家间的障碍,使国际贸易走向无国界贸易,同时它也正在引起世界经济贸易的巨大变革.对企业来说,跨境电子商务构建的

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御.我们预想将网络空间抵赖与欺骗同网络空间威胁情报.网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分.网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗

2.4.2 策划欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,策划一个成功的以欺骗为基础的防御组件有6个基本步骤来.第一步,经常被忽视,是确定防御者想要达到的战略目标.简单地增加一个包含类"蜂蜜"成分(如蜜罐和蜜文 件)的计算机系统,给我们一种正在用欺骗手段骗恶意敌手的错觉.准确描述基于欺骗的机制的目标是什么必不可少.例如,以捕获恶意软件为目的简单设置一个蜜罐与利用蜜罐监控类APT攻击是明显不同的. 指定欺骗过程中的战略目标后,需要确定--框架中的第二步-