Spyse是一个网络安全搜索引擎,由于其独特的数据收集设计,吸引了许多测试者的注意。大多数服务都提供扫描工具,而Spyse通过将这些工具整合到搜索引擎中,把自己放在了一个不同的层次上。
此外,该搜索引擎从一个庞大的数据库中提取结果,这些数据库中有海量的互联网技术数据可供用户随时获取。这意味着用户不必每次在开源软件上寻找特定数据块时都进行新的扫描。
随着最近的升级和工作效率的提高,Spyse可能会成为网络安全领域的重大创新。
SPYSE界面
Spyse是如何收集数据的
减少扫描时间是网络安全中讨论最多、最热门的话题之一。这是因为需要对一组目标执行侦察,甚至扫描自己的基础设施的用户,必须使用针对不同类型数据的各种不同服务来完成此任务。Spyse的解决方案是使用扫描器基础设施,预先执行数据扫描,并向用户提供易于处理的数据。
Spyse的扫描器基础设施由十个自己开发的扫描器组成,用以从预定的来源收集特定的信息。通过Spyse算法对数据进行检查和排序,如果出现错误数据,可以很容易地建立一个来源。
进一步加强其扫描仪的范围是一个全球服务器分布系统。该系统帮助他们绕过区域扫描限制和互联网服务提供商的封锁,获取世界各地的数据。这些变化使得Spyse可以不间断地从整个互联网上获取大量数据。
对扩展数据库的访问
由于Spyse的扫描器从世界各地收集数据,它们的数据库可轻松访问这些数据,并提高了生产率。例如:由Spyse收集的数据在存储到数据库之前是相互连接的,从而产生卓有成效的收集经验。用户可以通过数据链接进行访问,并获得有关其目标的额外信息,在web上可视化不同公司之间的关系,并为自己的基础设施找到更多的攻击途径。
该数据库存储在50台高性能服务器上,其中包含超过70亿份互联网技术信息文件。这包括诸如DNS记录、域和子域、自治系统数据、SSL/TLS证书数据等信息。所有这些数据都可以立即获取,这就是为什么Spyse对于网络安全专家来说是一个如此强大的工具。
获取Spyse数据的方法
从Spyse获取数据的主要方式是使用web界面。它看起来像一个普通的搜索引擎,但为网络安全量身定做。用户可以通过输入查询来执行简单的搜索,也可以使用live过滤器执行高级搜索。结果返回到一个新页面,其中包含目标上的大量数据,这些数据被排序到表中。可以过滤这些表以显示精确的结果,然后用户可以下载数据。
Spyse有一个关于Swagger的API文档,使API具有多种使用方法的灵活性。这些方法可以在Spyse网站的API文档中找到详细信息。所有的GUI信息都可以通过API轻松获得,用户可以获得与在web界面上相同的数据。至于CLI, Spyse还没有放弃发布日期。但是,他们确实有一个Python包装器,它是由一个外包的开发人员制作的,他的工作在测试者中很受欢迎。
提高生产力的工具
在所有增强用户搜索结果的功能中,有两个特别突出。第一个是高级搜索,它是搜索字符串旁边的一个小按钮,允许用户对搜索结果进行精确筛选。用户可以在每个查询中应用最多5个搜索参数,并极大地缩小从大量数据中得到的结果。例如:通过应用DNS记录过滤器,用户还将发现关于这些记录的扩展信息,如谁托管这些记录,主机使用了什么技术,以及这些记录是否有任何漏洞。当大量的结果难以处理时,高级搜索是一个方便的补充。
Spyse也有一个叫做评分工具的东西,它自动工作,每次你输入一个查询。该工具预先扫描给定目标的漏洞,并给它一个0-100的总体安全分数,这将在您的搜索结果中显示。发现的漏洞将根据其威胁级别进行排序,然后可以对其进行详细研究。对于那些需要快速构建目标列表或查明自己的基础设施是否面临威胁的人来说,这是一个特别有用的特性。
最后的话
Spyse是安全专家,测试人员和漏洞赏金猎人的出色工具。 在收集数据时,这些人承担着许多相同的任务,并且存在许多相同的问题。 专家可以使用Spyse的工具轻松地自动化数据收集过程,模拟黑客对其基础设施的构想,并(可能需要5个月的时间)进行模拟攻击。 当用户尝试防御基础结构或执行任何数据收集任务时,Spyse还向用户授予完全的隐形性。 当执行诸如侦察之类的繁重任务时,Spyse还有助于避免速率限制。
总体而言,该网络安全搜索引擎对于希望加强基础架构的任何人都是有用的工具。 实施Spyse的方式有很多种:从漏洞赏金猎人快速制定目标列表,到业务分析师观察技术市场的创新趋势。