Censys, il nuovo motore di ricerca per i dispositivi in rete

Censys è un nuovo potente motore di ricerca gratuito che analizza Internet per scovare dispositivi connessi alla rete e compilare rapporti che contengono una ampia gamma di informazioni utili alla loro classificazione, comprese configurazioni ed eventuali vulnerabilità. Di fatto uno strumento utile per gli esperti per la valutazione delle vulnerabilità dei sistemi. E’ molto simile al più popolare Shodan, oggi gestito dal colosso Google, ed è stato originariamente sviluppato da un gruppo di ricercatori dell’Università del Michigan come parte di un progetto open source che mira a mantenere un “database completo di tutto su Internet”. L’intento è quello di aiutare gli esperti di sicurezza a valutare la sicurezza dei prodotti e dei servizi esposti in rete.

censys

Come funziona? Il motore scansiona quotidianamente lo spazio di indirizzi IPv4 alla ricerca di tutti i dispositivi e ne raccoglie le principali informazioni e permette:  “agli esperti informatici di formulare interrogazioni su dispositivi e reti che compongono Internet. Censys consente ai ricercatori di trovare specifici host e di creare report aggregati su dispositivi, siti web e certificati digitali, su come sono configurati e distribuiti.”, recita la descrizione del motore di ricerca Censys pubblicata sul sito ufficiale.

Il nuovo motore di ricerca mantiene un database completo di tutti i dispositivi esposti su Internet, per questo motivo rappresenta uno strumento privilegiato per gli esperti di sicurezza, ma ovviamente anche per gli hacker, che intendono cercare un obiettivo specifico, raccogliere informazioni sulla sua configurazione e sfruttarne le vulnerabilità per un attacco. Queste operazioni sono comuni ad attività di penetration testing condotte da esperti ma anche a veri e propri attacchi condotti da vari attori malevoli.

Censys è utile nella fase di identificazione degli obiettivi e nelle attività di ricognizione. “Abbiamo trovato di tutto, dai bancomat ai sistemi di controllo industriale in uso nelle centrali elettriche. E’ spaventoso “, ha dichiarato Zakir Durumeric, capo progetto Censys presso l’Università del Michigan e inventore del tool ZMap.

Censys utilizza ZMap, uno scanner di rete che ha analizzato 4 miliardi di indirizzi IP e che raccoglie informazioni su Internet su una base quotidiana, e ZGrab uno scanner a livello di applicazione. L’architettura Censys e le funzioni da essa svolte sono dettagliate nel documento di ricerca reperibile sul sito ufficiale. ZMap è in grado di eseguire la scansione alla ricerca di specifiche falle di sicurezza presenti nei più disparati dispositivi, vulnerabilità che potrebbero essere sfruttate da un attaccante per compromettere un sistema.

Vi suggerisco di leggere la recensione del MIT Technology su Censys, dal titolo “Un motore di ricerca per i segreti di Internet”, ma più interessante è la guida passo-passo pubblicata dal team di sviluppo.

Censys è già utilizzato da molti esperti di sicurezza come ad esempio i ricercatori del gruppo SEC Consult che, anche grazie al motore, hanno scoperto che una moltitudine di dispositivi in Internet utilizzano le medesime chiavi di crittografia, circostanza che lo espone ad attacchi informatici di vario genere. Gli esperti hanno analizzato 4000 firmware e hanno trovato circa 580 chiavi private uniche, l’uso di Scans.io e Censys.io ha permesso loro di scoprire che lo stesso set di chiavi era stato impropriamente condiviso su più dispositivi.

Motori di ricerca come Censys sono strumenti preziosi nelle mani di esperti che possono utilizzarli per l’analisi dei propri sistemi alla ricerca di eventuali vulnerabilità. Vi invito a provarlo è portentoso.

Facebook Comments

Previous articleQuando il troll (non) è in vacanza: Il Grande Nemico di Babbo Natale
Next articleBanda larga, Istat: in Italia una famiglia su tre non ha ancora accesso a Internet
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here