因为有说到优缺点,排除国内产品,避免不必要的麻烦。
网络安全搜索引擎是专为专业人士设计的工具,旨在高效识别漏洞、追踪威胁并分析数据。 这些平台提供通用搜索引擎无法企及的海量信息,使其成为网络安全研究人员与从业者不可或缺的利器。 Shodan 和 Censys 等工具帮助发现互联网上暴露的设备与服务。BinaryEdge 和 GreyNoise 提供开放端口及恶意流量模式的深度洞察。 Pulsedive 汇总来自各方的威胁情报,而 VirusTotal 是恶意软件分析的首选工具。IntelligenceX 索引暗网数据,助力开源情报调查。 这些搜索引擎通过发现漏洞和分析互联网连接资产,对保持领先于网络威胁至关重要。它们促进了网络侦察、深入挖掘历史漏洞以及资产管理。 通过利用这些资源,网络安全专业人员能够提升其调查能力并主动应对威胁。这些工具对于渗透测试人员、src白帽子及网络安全研究者而言至关重要。 网络安全搜索引擎是专业工具,协助专业人员识别漏洞、分析威胁,并从互联网连接的设备、网络及数据源中收集情报。以下是其功能特点及运作方式的概述:
网络安全搜索引擎的功能特点
-
设备与网络发现:它们扫描互联网以识别设备(如物联网设备、服务器)及其配置,暴露诸如开放端口或弱凭证等漏洞。
-
威胁情报:这些平台汇总域名、IP 地址、恶意软件及文件哈希数据,提供对当前威胁的深入洞察。
-
暗网监控:部分搜索引擎会索引暗网数据,包括泄露的凭证和敏感信息。
-
漏洞分析:它们允许用户搜索已知的软件漏洞和利用程序,辅助补丁管理。
-
恶意软件检测:这些工具利用多种反病毒引擎扫描文件和 URL 中的恶意软件。
-
攻击面管理:它们专注于映射互联网上暴露的资产,帮助组织保护其数字足迹。
-
代码搜索:用户可以搜索数百万行源代码中的漏洞或特定功能。
-
威胁可视化:它们过滤掉互联网上无关的“噪音”,帮助组织专注于来自恶意行为者的真实威胁。
工作原理
网络安全搜索引擎通过使用网络爬虫、API 或直接扫描从互联网、暗网或公共存储库等各种来源收集数据。 收集的数据随后会根据特定参数(如 IP 地址、域名、开放端口、证书或漏洞)进行索引。 用户可通过关键词或筛选条件(如地理位置、设备类型、端口号)查询索引数据。例如,通过指定“port:3389”等条件,搜索可识别未加密的网络摄像头或服务器。许多平台还提供 API 接口,以便与安全工具集成,实现自动化威胁检测与响应。此外,部分搜索引擎持续监控资产变化或新漏洞,并在发现问题时向用户发送警报。 网络安全搜索引擎通过深入洞察潜在威胁,对识别网络风险及提升安全态势至关重要。
我们精选的 28 个最佳网络安全搜索引擎推荐
-
ExploitDB:一个全面的已知软件漏洞与利用数据库,专为安全研究设计。 -
Censys:面向安全与合规评估的互联网范围扫描及数据收集平台。 -
Shodan:用于发现物联网设备、摄像头及关键基础设施的联网设备搜索引擎。 -
SecurityTrails:提供全面的域名与 IP 地址数据,服务于威胁情报与安全分析。 -
Pulsedive:威胁情报平台,提供网络安全数据的订阅、搜索与增强服务。 -
GrayHatWarfare:公开可访问的 Amazon S3 存储桶索引,用于安全分析。 -
PolySwarm:去中心化威胁检测市场,整合多种反病毒引擎。 -
LeakIX:实时数据泄露检测平台,监控敏感信息暴露情况。 -
DNSDumpster:域名研究工具,用于安全评估中发现 DNS 信息及相关子域名。 -
FullHunt:网络安全搜索引擎,用于发现 Web 应用中的漏洞与配置错误。 -
AlienVault:统一安全管理平台,提供威胁情报和事件响应能力。 -
ONYPHE:一个网络安全数据搜索引擎,聚合多种来源以提供威胁情报和监控功能。 -
Grep app:面向开源仓库的代码搜索引擎,用于发现安全漏洞和特定模式。 -
URL Scan: 该服务对 URL 进行扫描与分析,以识别潜在的安全威胁和恶意内容。 -
Vulners: 一个包含软件漏洞和利用方法的数据库,提供搜索和警报功能。 -
WayBackMachine:互联网档案馆,允许用户查看网站的历史快照。 -
Dehashed: 搜索引擎,用于查找泄露的数据库、被入侵的账户及暴露的个人信息。 -
Netlas: 网络安全搜索引擎,用于发现互联网连接的资产和漏洞。 -
CRT sh:SSL/TLS 证书透明日志监控服务,用于发现证书信息。 -
Wigle: 全球无线网络发现与地图搜索引擎。 -
PublicWWW: 用于查找采用特定技术或存在漏洞网站的源代码搜索引擎。 -
Binary Edge: 提供互联网范围扫描及威胁情报数据,助力网络安全分析。 -
GreyNoise: 互联网背景噪音分析工具,用于识别良性与恶意的网络活动。 -
Hunter: 专业电子邮件地址搜索与验证引擎。 -
DorkSearch: 利用 Google Dorks 技术发现特定安全漏洞及暴露数据。 -
IntelligenceX:专注于历史与泄露数据检索的搜索引擎,服务于网络安全调查。 -
Packet Storm Security: 安全公告、漏洞利用程序和漏洞研究工具的存档。 -
SearchCode: 用于在开源项目中发现漏洞和代码模式的代码搜索引擎。
1. Shodan(https://www.shodan.io)
用户可以利用 Shodan(Sentient Hyper-Optimised Data Access Network)检测联网设备,发现其用户及漏洞,并通过横幅抓取和服务器端口扫描来寻找可利用的安全弱点。
布尔运算符和筛选器使 Shodan 搜索高效。它提供 50 条免费结果,更多内容需订阅高级服务。这个由 John Matherly 于 2009 年创建的搜索引擎专注于搜索互联网连接的设备和系统。然而,威胁行为者可能利用它来定位防护薄弱、易受多重入侵的脆弱系统。
Shodan 被称为最可怕的搜索引擎,因为它能发现未加密的网络摄像头和工业控制系统。像 Shodan 这样强大的搜索引擎可能极好也可能极坏。威胁行为者可能滥用 Shodan,因此请合理使用任何工具。
Shodan 的优缺点
|
|
---|---|
1
|
1
|
2
|
2
|
3
|
3
|
4
|
4
|
2. ExploitDB(https://www.exploit-db.com/)
作为一家知名的信息安全培训企业,Offensive Security 维护着 ExploitDB,这一平台助力高端渗透测试人员进行实战演练。 除了提供多项信息安全认证外,Offensive Security 还提供广泛的渗透测试服务。凭借其全面的数据库,ExploitDB 成为安全分析师和研究人员发现网络漏洞的绝佳工具。 此外,它还能让您及时了解最新的网络攻击动态。通过揭示威胁行为者和黑客最新的战术、技术与程序(TTPs),该合集帮助用户加固其网络安全。 安全专业人员可从 ExploitDB 获取实时漏洞利用代码和概念验证。与许多仅提供警告的安全工具不同,ExploitDB 包含可用于验证系统和网络安全性的漏洞利用样本。
ExploitDB 的优缺点
|
|
---|---|
1
|
1
|
2
|
2
|
3
|
3
|
4
|
3. Censys(https://censys.io/)
Censys 是一款网络安全搜索引擎及全网扫描平台,主要旨在帮助安全专家发现并分析连接到互联网的设备、网络和系统。 Censys 通过持续扫描和索引数字领域的各个方面,提供全面的互联网视图。该平台结合多种扫描技术、战术和程序(TTPs)来收集互联网上设备和服务的信息。
它收集以下类型的数据,例如:-
-
开放端口 -
协议 -
SSL/TLS 证书 -
Banners
这些信息随后被索引,并通过 Censys 界面实现可搜索。用户可以利用 Censys 执行广泛的安全相关任务。
Censys 的优缺点
|
|
---|---|
1
|
1
|
2
|
2
|
3
|
|
4
|
4. SecurityTrails(https://securitytrails.com/)
SecurityTrails 是一个强大的资源库,包含广泛的域名和 IP 地址数据数据库,满足用户和应用程序对绝对透明度和实时更新功能的需求。 其采用的稳健技术提供了互联网基础设施的全面可靠视图。由于能够更新实时数据,它可深入洞察互联网的当前状态。
借助其易用工具,您可以:-
-
快速分析您的 DNS 数据 -
监控您的 DNS 数据 -
为您提供网络洞察 -
为您洞察潜在的安全威胁
为缩减网络攻击面并检测新威胁,SecurityTrails 已被证实是评估第三方风险的理想解决方案。 实时数据基础与闪电般快速的数据存储应用,使得 SecurityTrails API 更为强大,结果更加精准。
SecurityTrails 的优缺点
|
|
---|---|
1
|
1
|
2
|
2
|
3
|
3
|
5. Pulsedive(https://pulsedive.com/)
Pulsedive 是一个威胁情报平台,提供关于潜在网络威胁的实时信息。它通过分析来自不同来源的数据,为用户呈现全面且最新的潜在网络威胁图景。
Pulsedive 还提供工具让用户分析和可视化数据,并能导出以供其他安全工具使用。
该公司还提供平台的付费版本(专业版),内含多项额外的高级功能。目前,Pulsedive 整合了超过 40 个开源情报(OSINT)数据源。
如此全面的数据源包含广泛的数据,包括超过一百万个 IP 地址、域名和 URL。在 Pulsedive 上,您可以免费搜索所有这些数据类型。 简而言之,Pulsedive 作为一个威胁情报平台提供了完整的解决方案,它为用户提供了追踪和缓解任何潜在安全威胁所需的所有信息与工具。
Pulsedive 的优缺点
|
|
---|---|
1.
|
1
|
2
|
2
|
3
|
3
|
6. GrayHatWarfare(https://buckets.grayhatwarfare.com/)
GrayHatWarfare
GrayhatWarfare 的免费工具揭露了 48,623 个开放的 S3 存储桶。个人和企业使用亚马逊 S3 存储桶来存储和分发数据。
GrayhatWarfare 的专家软件工程师构建了这个可搜索的数据库,揭示了云安全的令人担忧的状况。许多公共和私营组织使用亚马逊的简单存储服务(S3)进行内容缓存。
S3 是媒体和政府实体可靠且高效的内容分发方法。它是存储和访问海量数据最出色的选择之一,对于各种规模的公司来说,都具有高度的可扩展性和适应性。
默认情况下,文件被放置在安全且私密的存储桶中,以防止未经授权的访问。用户可以轻松更改设置,使这些文件公开。
这种灵活性很有帮助,但必须谨慎更改设置,以防止未经授权访问关键数据用于非法目的。
GrayHatWarfare 的优缺点
|
|
---|---|
|
|
|
|
|
|
7. PolySwarm(https://polyswarm.io/)
PolySwarm
PolySwarm 是一个去中心化威胁检测引擎网络的枢纽,用户可通过安全专家网络扫描文件和 URL 中的威胁。
PolySwarm 是一个检测互联网上恶意软件的社区和网络,由基于以太坊的加密货币 NCT 驱动。该平台在行业内多家安全供应商之间建立竞争机制,以发现和识别威胁。
这种方法提供了更广泛的威胁分析,比依赖单一供应商的解决方案更为有效。
该平台基于以太坊构建,旨在检测新型恶意软件并在发现后立即响应。此外,PolySwarm 还被公认为一个能够实时检测全球网络威胁的生态系统。
PolySwarm 通过结合商业与专业引擎,培育更广泛的威胁谱系,以保护企业免受新型攻击。其市场为所有参与者提供多项优势,包括即时收益。
PolySwarm 的优缺点
|
|
---|---|
|
|
|
|
|
|
8. LeakIX(https://leakix.net/)
LeakIX
LeakIX 集两大平台于一体。它通过将强大的搜索引擎与开放的报告平台相结合,彻底改变了信息搜索方式,为用户提供了前所未有的公共信息访问途径。
尽管 LeakIX 和 Shodan 具备不同的功能和搜索查询方式,LeakIX 的基于网页平台提供了与 Shodan 相似的用户体验,同时兼具其独特特性。
LeakIX 服务相比同样标记受感染服务器的 Shodan,提供了更为全面的对受攻击服务器系统的洞察。
通过修复导致数据泄露及其他安全风险的错误配置,LeakIX 将源头、托管公司、计算机应急响应小组(CERTs)及研究人员联系起来。此外,作为比利时的一个项目,LeakIX 尚属新生,尚未在全球专家中取得显著知名度。
LeakIX 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
9. DNSDumpster(https://dnsdumpster.com/)
DNSDumpster
DNSdumpster.com 是一款实用工具,能帮助你发现与某个域名相关的所有主机。最棒的是?它完全免费!在评估安全状况时,了解攻击者可能看到的可见主机至关重要。
所有这些数据都能用于更深入地理解目标网络。该工具的最大亮点在于它能帮助你探索与域名关联的所有主机。猜猜怎么着?因为是免费的域名研究工具,这一切无需花费分文。
网络攻击者与防御者必须迅速绘制出组织的攻击面。无论攻击还是防御,理解组织的漏洞都有助于发现安全短板并提升防护能力。
DNSDumpster 的优缺点
|
|
---|---|
|
|
|
|
|
|
10. FullHunt(https://fullhunt.io/)
FullHunt
FullHunt 是互联网上最全面的攻击面数据库,目前,在互联网攻击面领域,没有比 FullHunt 更优秀的数据库。
它最初是一个创新项目,旨在解决全球众多企业面临的关键安全问题。最近,企业保护其珍贵数字资产免受威胁行为者和复杂网络攻击的挑战变得相当艰巨。
网络威胁的演变和在线犯罪活动的增加使得这些情况变得困难。因此,FullHunt 帮助企业识别其攻击面,追踪漏洞,并执行持续的安全扫描以保持防护。
这是检测外部攻击面变化与暴露的最佳企业级框架之一。此外,该架构已发展至能为全球企业提供精准情报,以捍卫其数字环境。
FullHunt 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
|
11. AlienVault(https://otx.alienvault.com/)
AlienVault
AlienVault 是一款完全开源的安全信息与事件管理(SIEM)解决方案,为用户提供高级功能。
AlienVault 基于开放威胁交换(OTX)平台,促进以下实体间的开放协作与信息共享,以应对新兴的网络威胁:-
-
私营企业 -
独立安全研究人员 -
政府机构
情报界通过 OTX 改变了其处理威胁数据的方式。在 AlienVault 及第三方安全产品中集成社区生成的 OTX 威胁数据成为可能,从而确保威胁检测防御获得最新的威胁情报更新。
目前,OTX 社区已拥有一个庞大的网络,覆盖全球 140 个国家的超过 19 万名参与者。这一多元化社区每日共享的信息量惊人,报告的潜在威胁数量超过 1900 万条。
AlienVault 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
12. ONYPHE(https://www.onyphe.io/)
ONYPHE
ONYPHE 是一款主要面向网络防御的搜索引擎,专注于发现和管理攻击面,能够扫描整个互联网及暗网以识别暴露的资产。它也能像常规网页搜索引擎一样抓取链接。
ONYPHE 的网络防御搜索引擎通过爬取各类来源并监听背景噪音,从互联网收集开源及网络威胁情报数据。
此外,其数据可通过网页表单或多种 API 进行搜索。该平台汇集并整合了互联网多方面的数据,包括:-
-
IP 地址 -
域名 -
开放端口
除了安全研究人员外,组织也可利用此工具评估自身安全状况,识别潜在漏洞。
ONYPHE 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
13. Grep.App(https://grep.app/)
Grep.App
Grep.app 是一款多功能搜索引擎,使用户能够在 GitHub 上超过五十万个公开仓库中搜索相关代码片段。
简而言之,在大量代码库中,它可用于搜索特定-
-
代码片段 -
函数 -
关键词
Grep.app 提供广泛的搜索能力,包括对输入字符串及所有标点符号和特殊字符的精确匹配。
此外,搜索功能支持正则表达式并采用 RE2 语法,以提高准确性和灵活性。因此,借助这些功能,在 GitHub 上追踪难以捉摸的程序员从未如此简单。
Grep.App 的优缺点
|
|
---|---|
|
|
|
|
|
14. URL scan(https://urlscan.io/)
URL Scan
URLScan.io 是一项免费的在线服务,用于检测和分析可能存在恶意的 URL 及网站。安全研究人员和其他用户借助此工具来判断特定 URL 或网站的安全性。
当向 URLScan.io 提交一个 URL 或网站时,该服务会执行多项检查以识别任何可疑或恶意行为,例如:-
-
网络钓鱼攻击 -
恶意软件分发
为此,该服务采用了一系列技术手段进行分析,包括:-
-
沙盒技术 -
静态分析 -
动态分析 -
行为分析
它遵循一个自动化流程,在此过程中提交的 URL 会像普通用户一样被访问,并记录由此产生的页面导航活动以供分析。
URL 扫描的优缺点
|
|
---|---|
|
|
|
|
|
|
15. Vulners(https://vulners.com/)
Vulners
Vulners 是一个基于网络的漏洞数据库和搜索引擎,提供以下信息:-
-
安全漏洞 -
漏洞利用 -
补丁 -
漏洞赏金
这是一个全面的安全数据库,包含多种软件漏洞的机器可读格式描述。数据库记录了在以下方面发现的多类漏洞信息:
-
软件 -
硬件 -
Web 应用程序
持续更新的数据库和公告间交叉引用的建立,让您能及时了解最新的信息安全威胁。
在 Vulners 平台上,用户可通过多种搜索条件进行查询,例如:-
-
漏洞类型 -
供应商 -
产品 -
日期
搜索结果还提供了关于漏洞的详细信息。该平台的一个显著特点是它以谷歌搜索风格展示结果。
Vulners 是一个宝贵的平台,包含了从个人研究者到大型组织等所有参与网络安全人员所需的安全要素。
Vulners 的优缺点
|
|
---|---|
|
|
|
|
|
16. WayBackMachine(https://archive.org/)
WayBackMachine
时光机(Wayback Machine)于 1996 年开发,2001 年向公众开放。它是互联网档案馆(Internet Archive)网站的一部分。通过这一免费在线工具,用户可以回溯时间,查看全球网站在历史特定时刻的外观。
Wayback Machine 拥有超过 5620 亿个网页的庞大收藏,并且每年都有大量新增内容不断扩充这一档案库。
互联网档案馆作为一个非营利组织,其主要目标是实现不受限制地获取广泛的信息与知识,这与其宣称的“普及所有知识”的使命相契合。
互联网档案馆随时间积累了庞大的数据集合,占据了惊人的 70PB 服务器空间,有趣的是,他们对存档中的每一项内容都保留了两份副本。
此外,通过接受捐赠、拨款及服务费用,书籍数字化服务为这一组织提供了资金支持。为确保用户隐私得到最大程度的保护,互联网档案馆不追踪其 IP 地址,而是全平台采用安全的 HTTPS 协议。
WayBackMachine 的优缺点
|
|
---|---|
|
|
|
|
|
|
17. Dehashed(https://www.dehashed.com/)
Dehashed
DeHashed 是一款创新的网络安全搜索引擎,使用户能够快速高效地搜索数十亿条泄露及先前被攻破的凭证记录。
该搜索引擎依托于一个包含超过 100 亿条记录的数据库,旨在帮助用户查找有关任何潜在问题的信息:-
-
数据泄露 -
凭证泄露 -
恶意 IP 地址 -
泄露的电子邮件 -
泄露的用户名 -
泄露的姓名 -
泄露的电话号码 -
泄露的车辆识别号 -
泄露的地址信息
DeHashed 还提供多种附加服务,例如:-
-
数据监控 -
数据分析 -
安全报告
DeHashed 的一个重要特点是提供免费的深网扫描服务,有效防止凭证泄露。通过其强大的搜索功能,DeHashed 使用户能够监控并保护其数字身份。
Dehashed 的优缺点
|
缺点 |
---|---|
|
|
|
|
|
|
18. Netlas(https://netlas.io/)
Netlas
Netlas 是一款扫描器和搜索引擎,能够扫描 IPv4 地址、网站、Web 应用程序、物联网设备、域名及其他在线资产,并通过多种协议提供丰富数据,其搜索引擎进一步增强了这些信息的可用性。
目前,您可以访问五个包含大量信息的通用数据集,我们在下方已列出它们:-
-
互联网扫描结果 -
DNS 注册记录 -
IP WHOIS 信息 -
域名 WHOIS 查询 -
SSL 证书
Netlas.io 的搜索功能允许用户使用多种条件和运算符创建搜索查询,例如:-
-
Whois 字段 -
GeoIP 数据 -
DNS 注册数据 -
协议字段 -
技术与产品名称 -
漏洞
Netlas 采用 Elasticsearch 作为其主要数据存储引擎。其简洁灵活的查询字符串语言允许创建复杂的搜索查询,以最小的预处理定位任何必要数据。
Netlas 搜索引擎对流行网络协议提供广泛支持,用户可从持续扩展的 10,000 多个字段映射中,将主机响应字段作为搜索查询参数进行访问。
Netlas 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
|
19. CRT.sh(https://crt.sh/)
CRT.sh
Crt.sh(又称 certificates.Saint Helena)是一个开源网站,使用户能快速定位特定域名的 SSL/TLS 证书,是证书监控的理想工具。
Crt.sh 提供用户友好的图形界面格式,便于访问 SSL/TLS 证书,并维护透明的证书日志,包括密文格式的算法。
它协助进行漏洞评估并确保符合行业标准。包含密文格式的算法为安全防护增添了额外保障。
该平台已成为用户检查、追踪及验证域名及其关联证书安全性的全方位资源。
此外,它在增强在线通信安全性以及支持维护强大且可信的 SSL/TLS 生态系统的持续努力中发挥着至关重要的作用。
CRT.sh 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
20. Wigle(https://www.wigle.net/)
Wigle 是一个众包的无线网络数据库,旨在绘制并追踪全球范围内的无线网络。
“ Wigle ”这一名称代表“无线地理日志引擎”。该数据库主要关注 Wi-Fi 网络,同时也包含其他类型的无线网络。
Wigle 通过移动应用和网站运营,用户可利用设备扫描无线网络并贡献数据。其目标是构建一个全球无线网络的全面地图。
用户可搜索 Wigle 数据库以查找或收集以下类型的数据:-
-
特定位置的 Wi-Fi 网络信息 -
查看网络详情 -
分析网络统计信息
该平台在网络安全领域以多种方式完全适用于以下实体:-
-
安全研究人员 -
网络管理员 -
安全爱好者或个人
该门户网站让任何人都能轻松获取关于 Wi-Fi 使用模式、信号覆盖及网络安全的深入见解。此外,Wigle 还为理解无线网络分布提供了宝贵资源,其数据依赖于用户的自愿贡献。
Wigle 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
21. PublicWWW(https://publicwww.com/)
PublicWWW
PublicWWW 是一款集高级工具与搜索引擎于一体的平台,使用户能够进行全面的数字营销及联盟营销研究。
其独特的搜索能力超越了传统搜索引擎,为用户提供了无与伦比的探索与分析机会。
简而言之,对于寻求一款能提供全面数字与联盟营销资源——这是其他搜索引擎无法企及的功能——的用户来说,它是一个完整的解决方案包。
通过使用 PublicWWW,用户可以轻松地在网页源代码中搜索特定的 HTML、JavaScript、CSS 及纯文本元素,并汇总出包含这些元素的网站详尽列表。
这一独特功能支持针对性的网站调查及关键信息提取。PublicWWW 强大的算法与搜索工具帮助用户在网页及 HTML 代码中发现字母数字片段、签名及关键词。
PublicWWW 的优缺点
|
|
---|---|
|
|
|
|
|
|
22. BinaryEdge(https://www.binaryedge.io/)
BinaryEdge
BinaryEdge 通过对公共互联网进行全面扫描,生成实时威胁情报流,并提供揭示联网实体漏洞的信息报告。
越来越多的企业每日将其基础设施和服务暴露于线上,加剧了遭受网络攻击的风险。组织拥有众多暴露在互联网的资产,其中部分尚未被发现。
当今世界传感器数量的激增使情况复杂化,若无持续监控,组织网络内外部的安全保障将无从谈起。
BinaryEdge 通过扫描并索引各类面向互联网的系统(如网络服务器、路由器、物联网设备等)来收集数据。它采用主动与被动扫描技术,获取开放端口、服务、协议及潜在漏洞的信息。
这些数据经过处理后,通过基于网页的界面、API 或数据源提供给客户。BinaryEdge 利用扫描器网络和蜜罐技术来收集、分类并连接多样化的数据源。
BinaryEdge 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
23. GreyNoise(https://www.greynoise.io/)
GreyNoise
GreyNoise 是一个网络安全情报平台,提供关于全网扫描及恶意活动的信息与洞察。
该平台的创建旨在帮助组织和个人更好地理解其网络中的噪声水平,并区分恶意扫描活动与良性扫描活动。
GreyNoise 通过蜜罐、暗网及公共扫描数据等多种来源收集并分析数据,以识别和分类全网扫描行为。
其核心在于区分由良性扫描工具产生的“背景噪声”与关联以下扫描活动所产生的“恶意噪声”:-
-
僵尸网络 -
漏洞扫描 -
其他潜在有害活动
平台为不同类型的扫描活动分配颜色代码。例如,GreyNoise 将 Shodan 和 Censys 等良性扫描工具归类为“良性”,而与已知恶意活动或僵尸网络相关的行为则标记为“恶意”。
GreyNoise 的优缺点
|
|
---|---|
|
|
|
|
|
|
|
|
24. Hunter(https://hunter.io/)
Hunter 是一款基于网络的服务和工具,主要用于查找并验证与特定域名或公司关联的专业电子邮件地址。
除了电子邮件搜索功能外,Hunter 还提供电子邮件验证服务,有助于判断电子邮件地址的可送达性和有效性。它提供了一系列与电子邮件外联、潜在客户生成及验证相关的功能和服务。
用户可以搜索与特定域名关联的电子邮件地址,查找公司最常见的邮箱格式,甚至验证电子邮件地址的可送达性。
Hunter 利用多种来源收集电子邮件地址,包括:-
-
公开数据 -
数据泄露 -
用户提供的数据
Hunter 的优缺点
|
|
---|---|
|
|
|
|
|
25. DorkSearch(https://dorksearch.com/)
DorkSearch 是一款高级搜索工具,利用自定义查询和搜索运算符的强大功能。这些组件能揭露通过常规网页浏览难以发现的隐蔽信息。
此策略使用户能够绕过典型的搜索算法,获取深藏的信息。对于寻找网站漏洞的网络安全专业人士或任何寻求异常信息的人来说,DorkSearch 是必备工具。
简而言之,这是一款极易使用、速度极快且节省时间的工具。通过 DorkSearch,您可以访问大量信息和数据,例如
-
网站漏洞 -
电子邮件地址列表 -
敏感文件 -
用户名 -
密码 -
个人身份信息(PII) -
个人财务身份信息(PIFI)
您是否在疑惑 Dorking 是否完全合法?
别担心——它完全合法。这只是另一种高级搜索形式——仅此而已。但是,若将其滥用于非法目的,可能会让您锒铛入狱或面临严重后果。
DorkSearch 的优缺点
|
|
---|---|
|
|
|
|
|
|
26. IntelligenceX(https://intelx.io/)
情报 X
情报 X 由 Peter Kleissner 于 2018 年创立,是一家独立的欧洲科技公司,提供以下服务:-
-
开源情报 -
取证工具
总部位于捷克共和国充满活力的布拉格市,该组织秉持一项坚定使命:-
-
促进发展 -
保持创新搜索引擎 -
维护庞大的数据档案
IntelligenceX 在搜索过程中使用了选择器和特定搜索,以下我们列举了其中几种:-
-
电子邮件地址 -
域名 -
网址 -
IP 地址 -
CIDR 地址块 -
比特币地址 -
IPFS 哈希值
利用其先进能力,搜索范围涵盖多个领域,包括暗网、文档共享平台、whois 数据、公共数据泄露以及其他各种来源。
Intelligence X 的优缺点
优点 |
|
---|---|
|
|
|
|
|
|
|
27. Packet Storm Security(https://packetstormsecurity.com/)
Packet Storm Security是一个广受欢迎的在线资源与信息安全网站,由数据包风暴团队的安全研究人员于 1998 年创立,主要提供涵盖以下方面的丰富资源:-
-
计算机安全 -
黑客技术 -
漏洞/利用研究
这是安全研究人员和分析师分享其发现的最佳平台之一,包括漏洞、利用技术和概念验证代码。
该网站涵盖了计算机安全的多个方面,例如:
-
网络安全 -
网络应用安全 -
操作系统漏洞
除了丰富的安全资源库外,Packet Storm Security 还提供新闻文章、安全教程以及关于安全话题讨论的论坛。
Packet Storm Security 的优缺点
|
|
---|---|
|
|
|
|
28. SearchCode(https://searchcode.com/)
SearchCode 是一个代码搜索引擎,提供来自 4000 万个项目的 750 亿行代码。它允许开发者和程序员跨多个代码仓库及网站搜索源代码及其他编程相关资源。
它还提供了一个集中式平台,用于发现和访问源代码片段、函数及整个项目。SearchCode 索引了数百万个仓库,包括诸如 GitHub、Bitbucket 和 GitLab 等流行的代码托管平台。
-
GitHub -
Bitbucket -
GitLab
它采用如正则表达式和过滤器等高级搜索功能,帮助用户定位特定的代码模式、编程结构或项目文件。
开发者可将 SearchCode 用于多种用途,包括:-
-
查找代码实现示例 -
学习新的编程技巧 -
理解特定库或框架的使用方式 -
通过分析类似代码片段识别潜在漏洞或缺陷
优点 | 缺点 |
---|---|
|
|
|
|
|
|
结论
28个网络安全搜索引擎的存在标志着网络安全领域的一项重大进展。
然而,网络安全搜索引擎不应被视为全面安全的独立解决方案,它们是强有力的工具,用以补充现有的安全措施和实践。
采取以下安全措施对于维持强大的安全态势仍然至关重要:
-
多层安全防护策略 -
定期监控 -
定期补丁更新 -
用户教育 -
强大的安全协议
然而,上述搜索引擎为积极寻求增强安全措施并保护自身免受威胁的个人和组织提供了宝贵资源。
多样化的搜索引擎可满足各种特定需求,包括漏洞评估、威胁情报和恶意软件检测。
原文始发于微信公众号(独眼情报):2025年28款最佳网络安全搜索引擎
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论