ZoomEye 是什麼?有什麼用處?

著做權歸做者全部。
商業轉載請聯繫做者得到受權,非商業轉載請註明出處。
做者:周知日
連接:https://www.zhihu.com/question/23119806/answer/23737833
來源:知乎

oomEye(鍾馗之眼)是一個針對網絡空間的搜索引擎。

得益於科技的高速發展,如今接入互聯網的設備五花八門。除了PC和服務器,還有路由器、物聯網家電、平板電腦、手機等,甚至還有監控探頭、工業控制中的SCADA系統等比較敏感的設備。這些設備被視做節點,共同組成了咱們所處的的網絡空間(Cyberspace)。

ZoomEye 正是一個檢索網絡空間節點的搜索引擎。經過後端的分佈式爬蟲引擎(不管誰家的搜索引擎都是這樣)對全球節點的分析,對每一個節點的所擁有的特徵進行判別,從而得到設備類型、固件版本、分佈地點、開放端口服務等信息。

這麼一說可能會有人以爲這個搜索引擎跟國外的 SHODAN - Computer Search Engine 很是類似,ZoomEye也常常被冠以『中文版 shodan 』的名號。其實 ZoomEye 跟 Shodan 仍是有明顯區別的。Shodan 主要針對的是設備指紋,也就是與某些特定端口通訊以後返回的 banner 信息的採集和索引。而 ZoomEye 除了設備指紋的檢測,還針對某些特定服務增強了探測,好比 Web 服務的細節分析。

說到怎麼用,若是題主須要的是狹義上的使用方法(用戶手冊),做爲開發者的一員,我應該對這個問題的出現表示羞愧。衡量一個產品好壞的標準中,易用性是很關鍵的指標。既然有人在知乎問這個產品如何用,就證實咱們在設計上作的遠遠不夠好。不過在針對易用性做出改造以前,我仍是簡單回答一下這個問題。

首頁既然跟 Google 長得這麼像,天然是輸入查詢關鍵詞,而後回車看結果。好比你須要查找使用了 Apache 做爲 Web 容器的網站,就能夠直接輸入搜索 apache。apache、php、cms 之類的後端軟件咱們統稱爲「組件」。

爲了更精確展現結果,在最新的版本中咱們將設備檢索和 Web 服務檢索進行了拆分,並提供細化的篩選支持。

關鍵字模糊搜索

這是最簡單的作法,直接輸入單詞回車就好了。好比直接輸入 router 後點擊「公網設備」便可查找 banner(設備返回的「旗幟」信息)中含有「router」單詞的設備,大部分都是路由器。

按國家 / 地區搜索

在 搜索條件中增長 country 篩選器能夠限定結果的地理位置,如 country: US 即萬惡的美帝……嗯。country 後面能夠跟二位英文代碼以及國家 / 行政區的完整英文名,不過你並不須要記憶這些東西,在你輸入 country: 這個前綴以後,搜索框會自動展開列出全部備選的項目。

按照組件和版本搜索

組件名的篩選器格式有了變更。如今搜索組件名+版本的語法爲 app:組件名 ver:版本

設備檢索和 Web 服務檢索被分紅兩個入口,緣由是這二者具備一些各自獨有的篩選器。

設備指紋獨有的篩選器

port: 端口號
service: 服務名
hostname: 主機名
ip: IP 地址(目前僅支持 IPv4)

網站指紋特有的篩選器

headers: HTTP 頭信息
keywords: 關鍵詞,即 SEO 最基本的作法,在 <meta name="Keywords"> 中定義的短語
desc: 頁面描述,即在 <meta name="description"> 中定義的頁面描述。
title: 頁面標題



另外一方面,「如何使用」在廣義上也能夠理解爲如何正確利用這個工具。

以前網上盛傳的一篇文章: 如何用ZoomEye(鍾馗之眼)批量得到站點權限 就是一個反例。比起 Google Hack 的方式,ZoomEye 的查詢能力要更爲直接,精確到後臺系統版本的檢索會讓一些不壞好意的人更方便地尋找到攻擊目標。因此目前 ZoomEye 在使用上作了一些限制,前面引用的文章也提到了這一點。

比起限制,其實開放纔是互聯網安全最須要的精神。ZoomEye 可以直觀統計出漏洞的即時分佈狀況,在必定程度上感知安全事件的影響和動向。藉助 ZoomEye 的力量,咱們能感覺到互聯網的心跳。我我的的觀點是,只有把問題拿到陽光下,纔會督促安全漏洞的解決,促進互聯網行業的良性發展。固然這種促進也包括更多依賴於互聯網,生存在網絡空間中的行業。這也是咱們指望中 ZoomEye 的正確利用方式。

他的好處也正是前面提到的安全事件「透明化」。這幾年爆炸性的信息安全事件愈來愈多地出如今傳統媒體上,信息安全再也不是少數行業人士私下交流的技術,而是關乎每個人生活的實實在在的問題。公開化不能馬上改善系統的安全性,但對開發者、運營者、決策者和用戶的意識都能起到極大的提高做用。

安全事件透明化天然會有弊端。未修補的漏洞(0day)在解決方案出來以前普遍傳播,致使的後果將很是嚴重,如 2013 年 7 月的 Struts2 漏洞實際帶來的影響,正是廠商不負責任地披露細節的烏龍。一些企業也會顧慮,安全事件的披露將會致使產品形象的受損,引起信任危機。如這兩天刷屏的攜程信用卡事件。不管如何,出事以後,做爲受害者的用戶須要知情權。更況且這些事情與公開化自己並沒有太大關係,本質上都是廠商面對問題的處理態度和措施的問題。

儘管存在爭議,但願 ZoomEye 可以發揮本身的魔力,爲建立更好更安全的互聯網作出貢獻。

2014-04-10 更新:

近期的OpenSSL漏洞出來以後,ZoomEye 當即開始了響應,深刻研究此次安全時間的勢態,並繪製了 3D 版的漏洞影響全球分佈圖。

&amp;amp;lt;img src=&amp;quot;https://pic1.zhimg.com/b2c7c6296470356f175a80d80f59c7d8_b.jpg&amp;quot; data-rawwidth=&amp;quot;1400&amp;quot; data-rawheight=&amp;quot;1800&amp;quot; class=&amp;quot;origin_image zh-lightbox-thumb&amp;quot; width=&amp;quot;1400&amp;quot; data-original=&amp;quot;https://pic1.zhimg.com/b2c7c6296470356f175a80d80f59c7d8_r.jpg&amp;quot;&amp;amp;gt;
Heartbleed Vulnerability Global Distribution
php

相關文章
相關標籤/搜索