Что такое Censys

«Это не просто поисковик для хакеров — это картография интернета, которая показывает, как на самом деле устроена внешняя сторона вашей сети, скрывая риски и уязвимости, о которых вы могли не знать.»

Что такое Censys?

Censys — это не поисковая система в привычном смысле. Это платформа для картирования интернет-инфраструктуры, которая постоянно сканирует и индексирует публичные данные об устройствах, сервисах, доменах и сертификатах. Она создаёт детальную карту того, что видно извне.

Платформа предоставляет специалистам по безопасности, сетевым администраторам и исследователям мощный инструмент для решения конкретных задач:

  • Определение и анализ внешней поверхности атаки организации.
  • Поиск и инвентаризация активов, которые могли быть забыты или сконфигурированы с нарушениями.
  • Сбор технической информации перед началом проверок на проникновение.
  • Мониторинг изменений в собственной инфраструктуре с точки зрения внешнего наблюдателя.

Как это работает под капотом

Платформа строит свою базу знаний на двух основных источниках информации.

Активное сканирование сети

  • Регулярный опрос всего адресного пространства IPv4 и IPv6.
  • Установление соединений с тысячами портов для определения доступных сервисов.
  • Анализ откликов протоколов (HTTP, SSH, SSL/TLS, FTP, RDP и др.) для сбора баннеров, заголовков и конфигурационных данных.

Пассивные источники данных

  • Агрегация данных из логов прозрачности сертификатов (Certificate Transparency).
  • Использование данных DNS и информации о доменах.
  • Объединение информации из открытых и партнёрских источников для создания связей между активами.

Полученные данные очищаются, нормализуются и заносятся в единый индекс, доступ к которому возможен как через веб-интерфейс, так и через REST API. История изменений сохраняется, что позволяет отследить, как менялась конфигурация того или иного актива с течением времени.

Ключевые возможности платформы

Возможность Что это даёт на практике
Детальный поиск по IP и доменам Позволяет получить исчерпывающий портрет хоста: геолокацию, принадлежность, открытые порты, работающие сервисы с версиями ПО, цепочки SSL-сертификатов и историю изменений по каждому параметру.
Работа с цифровыми сертификатами Поиск SSL/TLS-сертификатов по любому атрибуту — от имени домена до криптографического отпечатка. Это ключевой инструмент для обнаружения самоподписанных, просроченных сертификатов или сертификатов, выданных недоверенным центром.
Гибкая фильтрация и агрегация Уточнение запросов по сотням технических полей: страна, AS-номер, версия программного обеспечения, тип и версия протокола, используемые шифры. Позволяет быстро отвечать на узкие вопросы, например, «сколько у нас серверов на Ubuntu с открытым портом 22?».
API для автоматизации Интеграция с внутренними системами мониторинга (SIEM), скриптами для регулярной проверки активов или пайплайнами сбора разведданных. Бесплатный тариф предлагает ограниченное, но достаточное для старта количество запросов.

Сценарии применения в российском контексте

В условиях требований регуляторов, таких как ФСТЭК и 152-ФЗ, задача постоянного учёта и мониторинга внешних информационных ресурсов становится критической. Censys и подобные ему инструменты переводят эту задачу из области абстрактных требований в плоскость практической проверки.

Для обеспечения непрерывного мониторинга

  • Обнаружение активов, не внесённых в официальный реестр (т.н. «теневая ИТ-инфраструктура»).
  • Выявление публично доступных административных интерфейсов (баз данных, систем управления) или служебных портов, которые не должны быть видны из интернета.
  • Мониторинг валидности и корректности SSL-сертификатов на всех публичных доменах компании.

Для анализа защищённости и аттестации

  • Сбор объективных данных о внешней поверхности атаки перед началом работ по аттестации или пентесту.
  • Выявление устаревшего ПО с известными уязвимостями (например, веб-серверов на уязвимой версии) на периметре сети.
  • Анализ настроек криптографических протоколов на соответствие отраслевым рекомендациям.

Применение таких сервисов для разведки против внешних целей также является стандартной практикой, однако их использование для сканирования сетей без разрешения является нарушением. Основная ценность для легитимной деятельности — это взгляд на свою инфраструктуру глазами потенциального злоумышленника.

Примеры практических запросов

Censys использует язык запросов, похожий на синтаксис Lucene. Знание ключевых полей позволяет быстро находить нужную информацию.

Запрос Практическая цель
services.service_name: HTTP AND services.software.product: nginx AND location.country: RU Найти все веб-серверы nginx, размещённые географически в России.
services.ssl.certificates.issuer.organization: "Yandex" OR services.ssl.certificates.issuer.organization: "Киберфорт" Обнаружить сервисы, использующие SSL-сертификаты, выпущенные конкретными российскими или доверенными удостоверяющими центрами.
services.port: 5432 AND services.service_name: PostgreSQL Выявить базы данных PostgreSQL с портом, открытым в интернет — классическая ошибка конфигурации.
services.http.response.headers: "Server: Apache/2.4.49" Целевой поиск устройств, работающих на определённой, возможно, уязвимой версии ПО, по заголовку HTTP-ответа.
services.autonomous_system.name: "JSC ER-Telecom Holding" AND services.port: 3389 Найти все системы с открытым RDP-портом в сети конкретного российского провайдера.
services.ssl.certificates.validity.not_before: 2022 AND services.ssl.certificates.issuer.common_name: "Rostelecom" Поиск сертификатов, выпущенных в определённый год конкретным эмитентом.

Система автодополнения в интерфейсе Censys помогает изучать доступные для поиска поля. Для сложных условий используйте логические операторы AND, OR, NOT и группировку скобками.

С чего начать практическую работу

  1. Создайте бесплатный аккаунт на search.censys.io. Обратите внимание на условия использования.
  2. В качестве первого запроса введите публичный IP-адрес, за которым закреплён ваш корпоративный веб-сайт или VPN-шлюз. Проанализируйте, какая информация о нём доступна извне: открытые порты, сервисы, сертификаты.
  3. Попробуйте найти все хосты в автономной системе (AS) вашего интернет-провайдера, у которых открыт порт 22 (SSH). Используйте поле autonomous_system.asn.
  4. С помощью фильтров исследуйте, какие версии веб-серверов (Apache, nginx) наиболее распространены среди хостов, географически расположенных в вашем регионе.
  5. Через раздел сертификатов проверьте, все ли SSL-сертификаты ваших публичных доменов действительны и выпущены доверенными центрами.

Важно понимать, что Censys оперирует публично доступными данными, которые может собрать любой, подключившись к вашему сервису. Поэтому использование платформы для анализа собственной инфраструктуры является легитимным методом контроля. Вопросы законности возникают при целенаправленном активном сканировании чужих сетей, что может быть расценено как несанкционированное воздействие.

Где искать информацию для углубления

  • Официальная документация Censys — первоисточник по синтаксису запросов, структуре данных и работе с API. Содержит примеры, которые можно адаптировать под свои задачи.
  • Открытые репозитории с примерами скриптов на Python и других языках, использующих API Censys для автоматизации мониторинга и поиска уязвимостей.
  • Материалы по OSINT и киберразведке (Open Source Intelligence), где Censys рассматривается как один из базовых инструментов для сбора технической информации.
  • Сравнительные обзоры Censys, Shodan и других аналогичных платформ, которые помогают понять сильные и слабые стороны каждого сервиса для конкретных сценариев.

Инструменты вроде Censys стирают грань между видимым и скрытым в интернете. Они превращают абстрактную «внешнюю поверхность атаки» в конкретный перечень IP-адресов, портов и версий ПО, который можно проверить, отследить и защитить.

Оставьте комментарий