您的位置:首页 > 其它

ZoomEye 项目实战开发

2016-03-25 14:54 459 查看
国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye,该搜索引擎的后端数据计划包括两部分:

1,网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。

2,主机设备指纹:结合NMAP大规模扫描结果进行整合。

全球网站都是由各种组件组成,比如用的哪种操作系统、哪种Web容器、什么服务端语言、什么Web应用等等。这些我们都认为是组件,这些组件构成了网站,形成了我们这个丰富多彩的网络世界。

现在很多攻击都是针对网站组件进行的,拿组件下手是因为组件被使用的很多,只要研究出某个组件的漏洞,就能让使用这个组件的一大批网站沦陷。同理到主机,在我们现有的库里,我们发现了很多亮点,比如亚洲某国的核设施设备,大存储设备,大量Win2000主机(是不是可以直接干掉?),大量的MongoDB数据库(可以直接干掉),数十万的网络摄像头。这个库我们还没开放,会逐渐开放,大家如果要体验主机设备的可以到之前提到过的撒旦网站上。

网站+主机构成了这个网络空间,ZoomEye的目标是采集全球这些指纹,开放搜索引擎,推进这个安全领域的进展,让更多人意识到,你暴露在网络空间上的组件或设备,实际上并不安全,藏着掖着没用!只要你在公网,ZoomEye就会默认收录,不过我们尊重不愿意搜录的网站或设备,这个协议,会在下一步进行。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: