Melhores mecanismos de pesquisa da Internet que os hackers usam na atualidade

Golpes na Internet. Hackers. Hoje, muitos usuários estão se perguntando quais são as ferramentas que os hackers usam para procurar diferentes vulnerabilidades em dispositivos conectados à Internet. Normalmente, cada um usa ferramentas específicas, mas existem mecanismos de pesquisa projetados especificamente para pesquisadores de segurança. E, embora muitos usuários pensem que um “hacker” é um hacker, a realidade é exatamente o oposto, já que a maioria …


Hoje, muitos usuários estão se perguntando quais são as ferramentas que os hackers usam para procurar diferentes vulnerabilidades em dispositivos conectados à Internet. Normalmente, cada um usa ferramentas específicas, mas existem mecanismos de pesquisa projetados especificamente para pesquisadores de segurança.

portada-hackers-brasil

E, embora muitos usuários pensem que um “hacker” é um hacker, a realidade é exatamente o oposto, já que a maioria se dedica a investigar e encontrar falhas de segurança para que mais tarde as empresas afetadas e até elas mesmas possam Ofereça uma solução a esse respeito. Várias das ferramentas que eles usam para ver os ataques que ocorrem são os seguintes mecanismos de pesquisa:

Censys

O Censys é uma ferramenta de pagamento onde podemos ver os ataques que diferentes sistemas e aplicativos de computadores estão sofrendo em tempo real. A Censys também possui um mecanismo de pesquisa de domínio gratuito , no qual você pode acessar e visualizar informações diferentes sobre os domínios, como quais portas e protocolos eles usam e qual certificado é válido. Além disso, possui um mecanismo de busca de certificados, onde podemos ver se é válido e qual chave é a última válida.

Ele também possui um mecanismo de busca de endereços IPv4, onde podemos encontrar diferentes informações relevantes, além da localização aproximada do endereço IP. Por fim, uma das opções de pagamento muito interessantes é poder ver como uma falha de segurança detectada foi resolvida. Se você quiser obter mais informações, entre no site oficial do Censys.io, onde encontrará todos os detalhes sobre esta ferramenta.

Shodan

Shodan é um serviço da Web gratuito que permite ver quais dispositivos têm acesso à Internet e se eles têm falhas de segurança. Esse serviço é ideal, por exemplo, para verificar se há webcams, Smart TV, ar condicionado, alarmes e outros dispositivos domésticos digitais conectados à Internet e vulneráveis ​​a diferentes tipos de ataques.

O Shodan é um dos mecanismos de pesquisa mais populares e usados, pois fornece uma grande quantidade de informações e permite ver em detalhes se há algum tipo de falha de segurança em nosso dispositivo ou quais informações ele tem sobre nosso endereço IP público.

Greynose

Greynose possui um mecanismo de busca onde podemos inserir um endereço IP e também realizar uma busca por palavra. De acordo com o que introduzimos, ele nos mostrará informações sobre ataques, sites maliciosos ou bugs que encontrar. Ele também possui uma seção no lado inferior direito da barra de pesquisa, chamada “explorar tendências”, onde podemos ver diferentes estatísticas atualizadas em tempo real, como anomalias detectadas em diferentes portas, ataques maliciosos etc. Para acessar esta funcionalidade, você pode fazê-lo no seguinte link .

Tudo isso é gratuito, mas se quisermos informações mais precisas, como pesquisa de IP, consultas mais avançadas ou suporte, precisamos comprar a opção de pagamento para empresas que valem US $ 2.999 por mês.

Zoomeye

O Zoomeye é muito semelhante ao Greynose, mas é desenvolvido para o mercado chinês. Possui um mecanismo de pesquisa onde é possível inserir endereços IP, uma palavra etc. nos mostrará informações sobre isso. Sendo em chinês, recomendamos que você o use com um tradutor, pois, embora as informações dos resultados sejam exibidas em inglês, os menus e alguns dados não.

O Zoomeye também possui uma seção muito interessante chamada estatística, onde podemos ver estatísticas diferentes de todo o planeta de todos os tipos, de países, navegadores, servidores, protocolos etc. Se você deseja acessar esta função, pode fazê-lo no seguinte link.

Wigle

Wigle é um mecanismo de busca de redes sem fio por coordenadas. Ou seja, quando entramos em Wigle, encontramos um mapa e, à direita, podemos inserir as coordenadas de latitude e longitude para ir a algum lugar do planeta Terra. Se ampliarmos, podemos ver as diferentes redes de hotspots disponíveis no local.

Existem também dispositivos Wi-Fi, Bluetooth e antenas de telecomunicações. Claro que pode ser muito útil ver ao nosso redor e se temos alguma rede disponível nas proximidades. Você pode acessar o Wigle no seguinte link.

Publicwww

Publicwww é um site que, por meio de um mecanismo de pesquisa, permite pesquisar códigos HTML, JS e CSS em qualquer página da web. Seu uso é realmente muito simples, mas pode ser muito útil. A operação do Publicwww é muito simples. Depois de entrar no seu site, devemos inserir na caixa de pesquisa, o código que queremos descobrir se está em qualquer site. Uma vez inserido, devemos clicar com o botão direito do mouse na barra em que inserimos o código, no botão “Pesquisar” e ele nos mostrará os resultados encontrados.

Se quisermos saber qual sintaxe podemos inserir na caixa de pesquisa, clique abaixo, onde fica azul “sintaxe de consulta: RegEx, ccTLDs etc.” e uma nova página será aberta, com as diferentes maneiras pelas quais podemos pesquisar o código. Anexamos algumas capturas de tela nas quais você pode ver exemplos.

Hunter.io

O Hunter.io é um site em que temos um mecanismo de pesquisa onde podemos inserir o nome de uma empresa e nos mostra todos os endereços de email que vazaram sobre essa empresa. Este site pode ser útil se precisarmos encontrar um endereço de e-mail. A operação do Hunter.io é muito simples. Depois de entrar no seu site, precisamos digitar na caixa de pesquisa o nome da empresa que queremos descobrir se algum endereço de email foi filtrado. Depois de digitar, devemos clicar à direita na barra em que inserimos o endereço de email, no botão “Localizar endereços de email” ou, quando inserimos o nome da empresa, ele pode aparecer no mecanismo de pesquisa.

Uma vez clicada, se você não encontrar nada, a mensagem será exibida abaixo da seguinte caixa de pesquisa “Isso não parece um nome de domínio”. Por outro lado, se você encontrar um resultado, os endereços de e-mail encontrados aparecerão e ao lado dele um ícone verde se eles ainda estiverem ativos ou amarelos se você não souber. Além disso, ele também aparecerá no lado direito de cada endereço de e-mail encontrado, uma seta para baixo que indicará em qual site você encontrou o e-mail da empresa que procuramos e indicará se o local em que ele ainda está ativo ou não Ele encontrou.

Haveibeenpwned

Este site da Haveibeenpwned nos permite descobrir se alguma senha em qualquer página da Web foi filtrada pelo endereço de e-mail. Recomendamos este site para experimentá-lo, especialmente por vazamentos e roubo de informações nos últimos anos. A operação do Haveibeenpwned é muito simples. Depois de entrar no seu site, precisamos digitar na caixa de pesquisa, o endereço de e-mail que queremos descobrir se a senha vazou de qualquer site. Uma vez inserido, devemos clicar com o botão direito do mouse na barra em que inserimos o endereço de e-mail, o botão “pwned”.

Se você não achar que o nosso endereço de e-mail está filtrado, o texto a seguir será exibido abaixo da barra de pesquisa em verde e branco, “Boas notícias – nenhum pwnage encontrado!”. No entanto, se você achar que o nosso endereço de email foi filtrado, o seguinte texto aparecerá em vermelho e branco: “Oh, não!

Caso ocorra essa filtragem, a primeira coisa que devemos fazer é alterar a senha do email. Então, neste site, se descermos o site inteiro, ele indicará onde você descobriu que nosso endereço de e-mail e senha foram filtrados. Esta página da web pode nos salvar de um bom problema de acesso inadequado; portanto, na RedesZone, recomendamos que você teste seus endereços de email para verificar se eles foram filtrados.

Estrutura OSINT

O OSINT Framework é um site que, através do uso de diferentes menus, podemos encontrar links para sites diferentes sobre informações sobre a categoria que estamos procurando. Quando entramos no site do OSINT Framework, encontramos no lado esquerdo uma série de subcategorias, que veremos abaixo, onde se trata de seguir as diferentes opções, de acordo com o que queremos, e, no final, leva-nos a uma série de resultados, clicando neles abrirá uma nova guia com o mecanismo de pesquisa que selecionamos. Temos que levar em conta que, se clicarmos na bola azul, outro submenu será aberto; no entanto, se a bola for branca, a web selecionada será aberta.

Os diferentes submenus que podemos escolher são os seguintes:

  • Nome de usuário : na seção “nome de usuário”, temos outras subcategorias, como “mecanismos de pesquisa de nome de usuário” ou “sites específicos”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para procurar nomes de usuários.
  • Endereço de e-mail : Na seção “endereço de e-mail”, podemos escolher entre as diferentes subcategorias “pesquisa por e-mail”, “formatos comuns de e-mail”, “verificação de e-mail”, “dados do vreach”, “listas de reputação de spam” e “lista negra de e-mails”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para procurar endereços de email.
  • Nome de domínio : na seção “nome de domínio”, podemos escolher entre as diferentes subcategorias “registros whois”, “subdomínios”, “Descoberta”, “pesquisa de certificado”, “passiveDNS”, “reputação”, “listas negras de domínio”, “typosquatting” , “Analytics”, “expansores de URL”, “detecção de alterações”, “análise social”, “DNSSEC”, “recursos em nuvem”, “vulnerabilidades” e “ferramentas”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para encontrar dados sobre nomes de domínio.
  • Endereço IP : na seção “Endereço IP”, podemos escolher entre as diferentes subcategorias “geolocalização”, “descoberta de host / porta”, “IPV4”, “IPV6”, “BGP”, “reputação”, “lista negra”, “domínios vizinhos ”,“ Proteger por serviços em nuvem ”,“ Informações de rede sem fio ”,“ Ferramentas de análise de rede ”e“ Registradores de IP ”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para encontrar dados sobre endereços IP.
  • Imagens / Vídeos / Documentos : Na seção “imagens, vídeos e documentos”, podemos escolher entre as diferentes subcategorias “imagens”, “vídeos”, “webcams”, “documentos” e “fontes”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para encontrar dados nos arquivos mencionados acima.
  • Redes sociais : na seção “redes sociais”, podemos escolher entre as diferentes subcategorias “Facebook”, “Twitter”, “Reddit”, “LinkedIn”, “outras redes sociais”, “pesquisa” e “wiki de monitoramento de mídia social”. A seleção de uma dessas subcategorias permite restringir os serviços disponíveis que temos para encontrar dados nas redes sociais selecionadas.
  • Mensagens instantâneas : Na seção “mensagens instantâneas”, podemos escolher entre as diferentes subcategorias “Skype”, “Snapchat”, “KiK” ​​e “Yikyak”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para encontrar dados nas redes de mensagens instantâneas selecionadas.
  • Mecanismos de pesquisa de pessoas : na seção “mecanismos de pesquisa de pessoas”, podemos escolher entre as duas subcategorias diferentes “pesquisa geral de pessoas” e “registros”. A seleção de uma dessas subcategorias permite restringir os serviços disponíveis que temos para encontrar quaisquer dados na categoria selecionada.
  • Namoro : Na seção “namoro”, podemos escolher entre as diferentes subcategorias “match.com”, “ayi.com”, “abundância de fish.com”, “eharmony”, “somente agricultores”, “zoosk”, “okcupid” , “Tinder”, “wamba.com”, “adultfriendfinder”, “Ashley madison”, “beautifulpeople.com”, “badoo”, “spark.com”, “meetup”, “blackpeoplemeet” e “review of users”. A seleção de uma dessas subcategorias nos permite restringir ou acessar o site ou serviço selecionado.
  • Números de telefone : dentro da seção “números de telefone”, podemos escolher entre as diferentes subcategorias “correio de voz”, “internacional”, “pipl api”, “whocalld”, “411”, “callerid test”, “thatsthem – lookup reverse”, “Pesquisa Twilio”, “localizador de fonde”, “chamador verdadeiro”, “gênio reverso”, “discador de discagem”, “coloca validador”, “pesquisa de operadora gratuita”, “sr. número ”,“ calleridservice.com ”,“ próximo chamador ”,“ data24-7 ”,“ portal de pesquisa hlr ”,“ opencnam ”,“ opencnam api ”,“ usphonebook ”,“ numspy ”e“ numspy-api ”. A seleção de uma dessas subcategorias permite restringir os serviços disponíveis que temos para encontrar dados sobre números de telefone.
  • Registro público : na seção “registros públicos”, podemos escolher entre as diferentes subcategorias “registros de propriedades”, “registros judiciais / criminais”, “registros de distribuição”, “recursos financeiros / fiscais”, “registros de nascimento”, “registros de óbito”, “Dados dos países dos EUA”, “registros de eleitores”, “registros de patentes”, “registros políticos”, “registros públicos”, “enigma”, “o catálogo de dados abertos do banco mundial”, “brb public records”, “govdata (alemão) ”E“ open.data-portal München ”. A seleção de uma dessas subcategorias nos permite restringir os serviços disponíveis que temos para procurar dados públicos, principalmente os EUA, embora existam algumas opções para outros países, como a Alemanha.
  • Registros comerciais : na seção “registros comerciais”, podemos escolher entre as diferentes subcategorias “relatórios anuais”, “informações e notícias gerais”, “perfis da empresa”, “perfis e currículos de funcionários” e “recursos adicionais”. A seleção de uma dessas subcategorias permite limitar as informações sobre e para empresas.
  • Transporte : Na seção “transporte”, podemos escolher entre as diferentes subcategorias “registros de veículos”, “registros de tráfego aéreo”, “registros marítimos”, “registros ferroviários”, “rastreamento de satélites” e “rastreamento de satélites”. A seleção de uma dessas subcategorias permite limitar informações sobre diferentes categorias e métodos de transporte.
  • Ferramentas / mapas de localização geográfica: Na seção “ferramentas / mapas de geolocalização”, podemos escolher entre as diferentes subcategorias “ferramentas de localização geográfica”, “coordenadas”, “ferramentas de relatório de mapas”, “cobertura móvel”, “mapas do Google”, “mapas do Bing”, “mapas HERE” , “Mapas duplos”, “visualização instantânea do Google Street”, “wikimapia”, “openstreetmap”, “flash earth”, “antenas históricas”, “alertas de atualização do Google Maps”, “sobreposições do Google Earth”, “yandex.maps”, “Terraserver”, “Google earth”, “Baidu maps”, “crown”, “daum”, “naver”, “earthexplorer”, “openstreetcamcam”, “dronetheworld”, “travel by drone”, “hivemapper”, “landsatlook visualizador ”,“ visualizador sentinel2look ”,“ pesquisa de inventário de dados nexrad ”,“ mapquest ”,“ openrailwaymap ”,“ serviço de roteamento openstreetmap ”,“ mapa para caminhadas e ciclismo ”,“ dados de código postal do guia de navegação dos EUA ”e“ imagens de retorno ”.A seleção de uma dessas subcategorias permite limitar informações sobre diferentes categorias e serviços de geolocalização.
  • Mecanismos de pesquisa : na seção “mecanismos de pesquisa”, podemos escolher entre as diferentes subcategorias “pesquisa geral”, “pesquisa meta”, pesquisa de código “,” pesquisa FTP “, pesquisa acadêmica / publicação”, “pesquisa de notícias”, “outra pesquisa” , “Ferramentas de pesquisa”, “guias do mecanismo de pesquisa” e “verificação de fatos”. A seleção de uma dessas subcategorias permite limitar informações de diferentes categorias e métodos de pesquisa.
  • Fóruns / Blogs / IRC : Na seção “fóruns / blogs / IRC”, podemos escolher entre as diferentes subcategorias “mecanismos de pesquisa de fóruns”, “mecanismos de pesquisa de blogs” e “pesquisa de IRC”. A seleção de uma dessas subcategorias nos permite restringir e selecionar um serviço que realiza uma pesquisa em fóruns, blogs ou IRC.
  • Arquivos : na seção “arquivos”, podemos escolher entre as diferentes subcategorias “web”, “vazamentos de dados”, “conjuntos de dados públicos” e “outras mídias”. A seleção de uma dessas subcategorias nos permite restringir e selecionar um serviço que realiza uma pesquisa de arquivo.
  • Tradução de idiomas : na seção “traduções de idiomas”, podemos escolher entre as diferentes subcategorias “texto”, “figuras” e “análise”. A seleção de uma dessas subcategorias nos permite restringir e selecionar um serviço de tradução.
  • Metadados : na seção “metadados”, podemos escolher entre as diferentes subcategorias “exiftool”, “metagoofil”, “seal” e “codetwo Outlook export”. A seleção de uma dessas subcategorias nos permite restringir e selecionar um serviço que realiza uma pesquisa de metadados.
  • Emulação móvel : na seção “emulação móvel”, podemos escolher apenas a subcategoria “Android”, onde na categoria “Android” recebemos as subcategorias “ferramentas de emulação” e “aplicativos”. A seleção de uma dessas subcategorias nos permite restringir e selecionar um serviço de emulação do Android.
  • Terrorismo : na seção “terrorismo”, podemos escolher apenas a subcategoria “Banco de dados global sobre terrorismo” A seleção desta categoria nos permite acessar um banco de dados sobre terrorismo.
  • Dark Web : na seção “dark web”, podemos escolher entre as diferentes subcategorias “informações gerais”, “clientes”, “descoberta”, “pesquisa TOR”, “diretórios TOR”, “TOR2web”, “web ou proxy” e ” Apoio à investigação da dark web da IACA ”. A seleção de uma dessas subcategorias nos permite restringir e selecionar um serviço ou informações sobre a dark web.
  • Moeda digital : na seção “moeda digital”, podemos escolher entre as diferentes subcategorias “bitcoin”, “Ethereum” e “monero”. A seleção de uma dessas subcategorias nos permite acessar diferentes serviços e sites na moeda digital selecionada.
  • Classificados : na seção “classificados”, podemos escolher entre as diferentes subcategorias “craigslist”, “kijiji”, “quikr”, “ebay”, “offerup”, “goofbid”, “flippity”, “searchalljunk”, “totalcraigsearch”, “Backpage”, “tempest de pesquisa”, “oodley” e “claz.org”. A seleção de uma dessas subcategorias nos permite acessar diferentes serviços de classificação.
  • Codificação / decodificação : Na seção “codificação / decodificação”, podemos escolher entre as diferentes subcategorias “base64”, “código de barras / QR”, “javascript”, “PHP”, “XOR”, “cyberchef” e “funções on-line”. A seleção de uma dessas subcategorias nos permite acessar diferentes serviços e sites de programação.
  • Ferramentas : Na seção “ferramentas”, podemos escolher entre as diferentes subcategorias “osint automation”, “pentesting recon”, “máquinas virtuais”, “paterva / maltego”, “epic privacy browser” e “overview”. A seleção de uma dessas subcategorias nos permite acessar diferentes ferramentas.
  • Análise de arquivo malicioso : na seção “análise de arquivo malicioso”, podemos escolher entre as diferentes subcategorias “pesquisa”, “análise automatizada hospedada”, “arquivos de escritório”, “PDFs”, “pcaps”, “ghidra” e “ferramentas de análise de malware” . A seleção de uma dessas subcategorias nos permite acessar diferentes ferramentas de análise em arquivos maliciosos.
  • Explorações e avisos : Na seção “explorações e avisos”, podemos escolher entre as diferentes subcategorias “senhas padrão”, “mitra att & ck”, “explorar banco de dados”, “explorar banco de dados”, “tempestade de pacotes”, “securityfocus”, “nvd – nist”, “osvdb ”,“ Cve details ”,“ cve mitre ”,“ owasp ”,“ 0day.today ”,“ secunia ”e“ Canadian centre for cyber security ”. A seleção de uma dessas subcategorias nos permite acessar diferentes ferramentas e sites para análise de explorações.
  • Inteligência de ameaças : na seção “inteligência de ameaças”, podemos escolher entre as diferentes subcategorias “phishing”, “ferramentas ioc”, “ttps”, “ibm x-force exchange”, “plataforma de compartilhamento de informações de malware”, “patrulha de malware”, ” projeto honey pot ”,“ cymon open risk intelligence ”,“ mlsecproject / combine ”,“ hostintel – keithjjones github ”,“ octo-spice maciço – csirgadgets github ”,“ scout bot ”,“ troca de ameaças blueliv ”,“ aptnotes ” , “Honeydb”, “pulsedive” e “Mr. looquer ioc feed – 1º feed de ameaça de pilha dupla”. A seleção de uma dessas subcategorias nos permite acessar sites de informações diferentes.
  • OpSec : Na seção “opsec”, podemos escolher entre as diferentes subcategorias “criação de persona”, “navegação anônima”, “privacidade / limpeza” e “metada / estilo”. A seleção de uma dessas subcategorias nos permite acessar diferentes ferramentas e sites opsec.
  • Documentação : Na seção “documentação”, podemos escolher entre as diferentes subcategorias “navegação na web”, “captura de tela”, “localizações do mapa” e “linha do tempo js3”. A seleção de uma dessas subcategorias nos permite acessar diferentes documentações.
  • Treinamento : Na seção “treinamento”, podemos escolher entre as diferentes subcategorias “jogos”, “automatingosint.com”, “técnicas de inteligência de código aberto”, “plessas”, “sans sec487 osint class”, “netbootcamp” e “perguntas inteligentes” ” A seleção de uma dessas subcategorias nos permite acessar diferentes sites de treinamento sobre o tópico selecionado.

Crédito: https://www.redeszone.net/


Sobre Suporte Rede Digital

Rede Digital é um autor do site rededigital.net especializado em publicações sobre tecnologia, dicas e reviews

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

5 de abril de 2020 - Rede Digital Download e Dicas