👁 Альтернативы #Shodan
• Fofa.so
• ZoomEye
• Greaynoise
• LeaxIX
• Censys
• Oneyphe
• BinryEdge
• Hunter.io
• Wigle
• Ghostproject
• ivre.rocks
• NATLAS
Помимо полезных поисковиков, обрати внимание на материал который уже опубликован в нашем канале, касательно #Shodan:
• Находим интересующую информацию об организации.
• Аудит безопасности IP камер.
• Полезные запросы в Shodan.
• Shodan Dorks.
• Awesome Shodan Search Queries.
• Глобальный поиск. Находим принтер.
• Поиск открытых баз данных с Shodan.
• Сито для интернета: интересные вещи с Shodan.
• Shodan Eye. Собираем информацию об устройствах.
• Shodan. HP iLO RCE.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #Shodan. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Атаки с использованием Социальной Инженерии в наше время, стали обыденными и крайне популярными. Ты уже знаешь что для успешного проведения большой и сложной атаки, на первоначальном этапе, ты должен найти максимум информации о своей цели. Сегодня я подготовил для тебя «альтернативы #Shodan», эти поисковики помогут тебе найти необходимую информацию.• Fofa.so
• ZoomEye
• Greaynoise
• LeaxIX
• Censys
• Oneyphe
• BinryEdge
• Hunter.io
• Wigle
• Ghostproject
• ivre.rocks
• NATLAS
Помимо полезных поисковиков, обрати внимание на материал который уже опубликован в нашем канале, касательно #Shodan:
• Находим интересующую информацию об организации.
• Аудит безопасности IP камер.
• Полезные запросы в Shodan.
• Shodan Dorks.
• Awesome Shodan Search Queries.
• Глобальный поиск. Находим принтер.
• Поиск открытых баз данных с Shodan.
• Сито для интернета: интересные вещи с Shodan.
• Shodan Eye. Собираем информацию об устройствах.
• Shodan. HP iLO RCE.
‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #Shodan. Не забывай делиться с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Shodan и поиск ПК на устаревших ОС Windows.
• Более подробно, об атаках на устаревшее ПО, ты можешь прочитать в нашей статье. Сегодня покажу как с помощью #Shodan искать устаревшие операционные системы Windows:
ОС: «Windows 5.0» - Windows 2000; поддержка закончилась в 2010 году.
ОС: ”Windows 5.1″ - Windows XP; поддержка закончилась в 2014 году.
ОС: Windows 2003 - Windows Server 2003; поддержка закончилась в 2015 году.
ОС: «Windows Vista» - Windows Vista; поддержка закончилась в 2017 году.
ОС: Windows 2008 - Windows Server 2008; поддержка закончилась в 2020 году.
ОС: «Windows 7» - Windows 7; поддержка закончилась в 2020 году.
ОС: «Windows 8» - Windows 8; поддержка закончилась в 2016 году.
ОС: Windows 2011 - Windows Home Server 2011; поддержка закончилась в 2016 году.
ОС: «Windows 8.1» - Windows 8.1; поддержка закончилась в 2018 году.
ОС: Windows 2012 - Windows Server 2012; поддержка закончилась в 2018 году.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Использование устаревших версий ПО — один из наиболее распространенных недостатков безопасности. Эксплуатация уязвимостей устаревшего ПО, позволяет атакующему удаленно выполнять код ➕ может вызвать отказ в обслуживании таких систем.
• Более подробно, об атаках на устаревшее ПО, ты можешь прочитать в нашей статье. Сегодня покажу как с помощью #Shodan искать устаревшие операционные системы Windows:
ОС: «Windows 5.0» - Windows 2000; поддержка закончилась в 2010 году.
ОС: ”Windows 5.1″ - Windows XP; поддержка закончилась в 2014 году.
ОС: Windows 2003 - Windows Server 2003; поддержка закончилась в 2015 году.
ОС: «Windows Vista» - Windows Vista; поддержка закончилась в 2017 году.
ОС: Windows 2008 - Windows Server 2008; поддержка закончилась в 2020 году.
ОС: «Windows 7» - Windows 7; поддержка закончилась в 2020 году.
ОС: «Windows 8» - Windows 8; поддержка закончилась в 2016 году.
ОС: Windows 2011 - Windows Home Server 2011; поддержка закончилась в 2016 году.
ОС: «Windows 8.1» - Windows 8.1; поддержка закончилась в 2018 году.
ОС: Windows 2012 - Windows Server 2012; поддержка закончилась в 2018 году.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Поиск принтера с помощью #Shodan.
• Более подробно, об эксплуатации безопасности сетевых устройств, ты можешь прочитать в нашей статье. Ну а сегодня, Я покажу как с помощью #Shodan искать и находить сетевые принтеры:
• printer – общий поиск принтеров..
• “HP-ChaiSOE” port:”80″ – принтеры HP LaserJet доступны через HTTP
• title:”syncthru web service” – старые принтеры Samsung.
• “Location: /main/main.html” debut – админка принтеров Brother.
• port:161 hp – принтеры HP, которые можно перезапустить удаленно через порт 161.
• port:23 “Password is not set” – открыть доступ через Telnet к принтерам без заданных паролей..
• “Laser Printer FTP Server” – принтеры, доступные по FTP с разрешенным анонимным входом.
• Printer Type: Lexmark – админка принтеров Lexmark make.
• http 200 server epson -upnp – принтеры Epson, доступные по протоколу HTTP.
• “Server: EPSON-HTTP” “200 OK” – принтеры Epson, доступные по протоколу HTTP.
• ssl:”Xerox Generic Root” – удаленный доступ к принтерам Xerox.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Как думаешь, какие возможности открываются перед тобой, если получить доступ к сетевому принтеру, расположенному в крупной организации? Ответ крайне простой, во многих МФУ есть встроенная память, которая хранит в себе ряд документов, благодаря этой функции ты можешь найти конфиденциальную информацию. Так же, благодаря МФУ, ты можешь получить доступ в корпоративную сеть организации.• Более подробно, об эксплуатации безопасности сетевых устройств, ты можешь прочитать в нашей статье. Ну а сегодня, Я покажу как с помощью #Shodan искать и находить сетевые принтеры:
• printer – общий поиск принтеров..
• “HP-ChaiSOE” port:”80″ – принтеры HP LaserJet доступны через HTTP
• title:”syncthru web service” – старые принтеры Samsung.
• “Location: /main/main.html” debut – админка принтеров Brother.
• port:161 hp – принтеры HP, которые можно перезапустить удаленно через порт 161.
• port:23 “Password is not set” – открыть доступ через Telnet к принтерам без заданных паролей..
• “Laser Printer FTP Server” – принтеры, доступные по FTP с разрешенным анонимным входом.
• Printer Type: Lexmark – админка принтеров Lexmark make.
• http 200 server epson -upnp – принтеры Epson, доступные по протоколу HTTP.
• “Server: EPSON-HTTP” “200 OK” – принтеры Epson, доступные по протоколу HTTP.
• ssl:”Xerox Generic Root” – удаленный доступ к принтерам Xerox.
‼️ Другую полезную информацию ищи по хештегам #OSINT #СИ и #Shodan Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🐘 Мамонт. FTP поисковик.
• Сегодня мы дополним эту коллекцию крутым поисковиком — https://www.mmnt.ru, который имеет самою большую базу файлов на текущий момент (4 млрд. 442 млн. 896 тыс) — при использовании этого сервиса не забудь переключить режим "Поиск в интернете" на режим "Поиск файлов". https://www.mmnt.ru/ftp-sites — поиск по списку найденных ftp-сайтов, где иногда можно встретить свежие и полезные документы.
🔖 В дополнение:
• Telegram OSINT.
• Альтернативы #Shodan.
• Zoomeye - поисковик хакера.
• S.E.Заметка. OSINT + Дорки.
• OSINT по номеру кошелька + подборка поисковиков.
‼️ Другую полезную информацию ищи по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• 2 месяца назад, была опубликована крутая подборка полезных поисковиков "OSINT. Подборка полезных поисковиков" благодаря этой подборке, ты мог найти нужные данные и использовать полученную информацию в различных целях.• Сегодня мы дополним эту коллекцию крутым поисковиком — https://www.mmnt.ru, который имеет самою большую базу файлов на текущий момент (4 млрд. 442 млн. 896 тыс) — при использовании этого сервиса не забудь переключить режим "Поиск в интернете" на режим "Поиск файлов". https://www.mmnt.ru/ftp-sites — поиск по списку найденных ftp-сайтов, где иногда можно встретить свежие и полезные документы.
🔖 В дополнение:
• Telegram OSINT.
• Альтернативы #Shodan.
• Zoomeye - поисковик хакера.
• S.E.Заметка. OSINT + Дорки.
• OSINT по номеру кошелька + подборка поисковиков.
‼️ Другую полезную информацию ищи по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔖 S.E.Заметка. Находим веб-камеры с помощью #Shodan.
• Что такое и для чего протокол RTSP;
• Брут-форс RTSP;
• Взлом камер через протокол ONVIF;
• Поиск камер без пароля в ONVIF;
• Брут-форс камер через ONVIF;
• Сканер скрытых камер Wi-Fi по MAC адресу;
• Поиск камер наблюдения в локальной сети;
• Поиск с помощью DeviceManager (из python-dvr);
• Вся представленная выше информация не особо относится к глобальному поиску веб-камер. Но там есть огромное количество полезного материала, который необходим для понимания сегодняшней темы. Что касается поиска, воспользуйся #Shodan:
title:camera – general search for anything matching the “camera” keyword.
webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS.
server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
title:”ui3 -“ – UI3 is a HTML5 web interface for Blue Iris mentioned above.
title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
title:”IPCam Client” – IPCam Client webcam devices.
server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
server: VVTK-HTTP-Server – Vivotek IP cameras.
title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
ACTi – various IP camera and video management system products.
WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
server: “i-Catcher Console” – another example of an IP-based CCTV system.
Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
WVC80N – Linksys WVC80N cameras.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #Shodan и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня, я рекомендую тебе отличный материал на тему аудита безопасности IP камер:• Что такое и для чего протокол RTSP;
• Брут-форс RTSP;
• Взлом камер через протокол ONVIF;
• Поиск камер без пароля в ONVIF;
• Брут-форс камер через ONVIF;
• Сканер скрытых камер Wi-Fi по MAC адресу;
• Поиск камер наблюдения в локальной сети;
• Поиск с помощью DeviceManager (из python-dvr);
• Вся представленная выше информация не особо относится к глобальному поиску веб-камер. Но там есть огромное количество полезного материала, который необходим для понимания сегодняшней темы. Что касается поиска, воспользуйся #Shodan:
title:camera – general search for anything matching the “camera” keyword.
webcam has_screenshot:true – a general search for any IoT device identified as a webcam that has screenshots available.
has_screenshot:true IP Webcam – another version of the above search, see how the results might differ?
server: webcampxp – webcamXP is one of the most popular and commonly encountered network camera software for Windows OS.
server: “webcam 7” – webcam 7 cameras; not as popular as the above type, but still they are still popular and encountered out there.
title:”blue iris remote view” – webcams identified as belonging to the Blue Iris webcam remote management and monitoring service.
title:”ui3 -“ – UI3 is a HTML5 web interface for Blue Iris mentioned above.
title:”Network Camera VB-M600″ – Canon manufactured megapixel security cameras.
product:”Yawcam webcam viewer httpd” – Yawcam stands for Yet Another WebCAM, free live streaming and webcam software.
title:”IPCam Client” – IPCam Client webcam devices.
server: GeoHttpServer – GeoVision (GeoHttpServer) Webcams, older webcam software with some had well documented vulnerabilities.
server: VVTK-HTTP-Server – Vivotek IP cameras.
title:”Avigilon” – access to the Avigilion brand camera and monitoring devices.
ACTi – various IP camera and video management system products.
WWW-Authenticate: “Merit LILIN Ent. Co., Ltd.” – a UK-based house automation / IP camera provider.
title:”+tm01+” – unsecured Linksys webcams, a lot of them with screenshots.
server: “i-Catcher Console” – another example of an IP-based CCTV system.
Netwave IP Camera Content-Length: 2574 – access to the Netwave make IP cameras.
200 ok dvr port:”81″ – DVR CCTV cameras accessible via http.
WVC80N – Linksys WVC80N cameras.
‼️ Другую дополнительную информацию ты можешь найти по хэштегам #Shodan и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔝 TOP #Shodan Dorks.
#Shodan Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели.
• https://securitytrails.com/blog/top-shodan-dorks
В дополнение:
• https://securitytrails.com/blog/github-dorks
• https://securitytrails.com/blog/google-hacking-techniques
• Находим веб-камеры с помощью Shodan.
• Поиск принтера с помощью Shodan.
• Shodan и поиск ПК на устаревших ОС Windows.
• Поиск открытых баз данных с Shodan.
• Awesome Shodan Search Queries.
• Альтернативы #Shodan
• Полезные запросы в Shodan.
• Сито для интернета: интересные вещи с Shodan.
• Находим интересующую информацию об организации.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегам #Shodan #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
#Shodan Dorks - мощный инструмент, при помощи которого можно скомпрометировать устройство или найти нужную нам информацию о цели.
🖖🏻 Приветствую тебя user_name.
• Продолжаем пополнять нашу коллекцию #Shodan и #OSINT ресурсов, благодаря котором можно получить интересующую для нас информацию о цели. Каким образом используется полученная информация в сфере #СИ ты можешь узнать в нашем канале если воспользуешься поиском по словам или хештегу. Сегодня я нашел для тебя полезный ресурс, где описаны ТОП 40 #Shodan Dorks:• https://securitytrails.com/blog/top-shodan-dorks
В дополнение:
• https://securitytrails.com/blog/github-dorks
• https://securitytrails.com/blog/google-hacking-techniques
• Находим веб-камеры с помощью Shodan.
• Поиск принтера с помощью Shodan.
• Shodan и поиск ПК на устаревших ОС Windows.
• Поиск открытых баз данных с Shodan.
• Awesome Shodan Search Queries.
• Альтернативы #Shodan
• Полезные запросы в Shodan.
• Сито для интернета: интересные вещи с Shodan.
• Находим интересующую информацию об организации.
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегам #Shodan #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📦 Trace Labs OSINT VM.
The Trace Labs team created a specialized OSINT VM specifically to bring together the most effective OSINT tools and customized scripts we saw being used during our Search Party CTF’s.
• Список инструментов из коробки: Sublist3r • Browse Mirrored Websites • Metagoofil • Spiderpig • WebHTTrack Website Copier • Youtube-DL • Chromium Web Browser • Firefox ESR • #Tor Browser • Buster • H8mail • Infoga • theHarvester • DumpsterDiver • Exifprobe • Exifscan • Stegosuite • FinalRecon • Little Brother • recon-ng • sn0int • Spiderfoot • WikiLeaker • OSINT-Search • PhoneInfoga • Instaloader • Twint • Sherlock • WhatsMyName • Delete cookies/history on shutdown • Privacy protection (block mic/camera/geo) • OSINT Bookmarks • checkdmarc • Photon • Carbon14 • skiptracer • #Shodan.
• Описание ВМ, обзор в видео формате и список инструментов по категориям, есть на оф. сайте: https://www.tracelabs.org/initiatives/osint-vm
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
The Trace Labs team created a specialized OSINT VM specifically to bring together the most effective OSINT tools and customized scripts we saw being used during our Search Party CTF’s.
🖖🏻 Приветствую тебя user_name.
• Погружаемся в #OSINT. Навыки находить данные из открытых источников, являются основными для Социального Инженера. Сегодня ты узнаешь о Trace Labs OSINT VM — это крутая ВМ, которая пригодиться всем исследователям #OSINT (без исключения). Позволяет быстро начать работу и упакована полезными инструментами на все случаи жизни.• Список инструментов из коробки: Sublist3r • Browse Mirrored Websites • Metagoofil • Spiderpig • WebHTTrack Website Copier • Youtube-DL • Chromium Web Browser • Firefox ESR • #Tor Browser • Buster • H8mail • Infoga • theHarvester • DumpsterDiver • Exifprobe • Exifscan • Stegosuite • FinalRecon • Little Brother • recon-ng • sn0int • Spiderfoot • WikiLeaker • OSINT-Search • PhoneInfoga • Instaloader • Twint • Sherlock • WhatsMyName • Delete cookies/history on shutdown • Privacy protection (block mic/camera/geo) • OSINT Bookmarks • checkdmarc • Photon • Carbon14 • skiptracer • #Shodan.
• Описание ВМ, обзор в видео формате и список инструментов по категориям, есть на оф. сайте: https://www.tracelabs.org/initiatives/osint-vm
‼️ Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔑 #Shodan и дефолтные пароли.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Мы уже говорили про такие инструменты как Passhunt, Login Hunter и другие полезные сервисы. Сегодня мы поговорим о #Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:
• admin 1234 – basic very unsecure credentials.
• “default password” – speaks for itself…
• test test port:”80″ – generic test credentials over HTTP.
• “authentication disabled” “RFB 003.008” – no authentication necessary.
• “root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
• port:23 console gateway – remote access via Telnet, no password required.
• html:”def_wirelesspassword” – default login pages for routers.
• “polycom command shell” – possible authentication bypass to Polycom devices.
• “authentication disabled” port:5900,5901 – VNC services without authentication.
• “server: Bomgar” “200 OK” – Bomgar remote support service.
‼️ Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам #OSINT #Shodan и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
🖖🏻 Приветствую тебя user_name.
• Устройства на которых не изменены дефолтные пароли, великое множество. Даже в крупных организациях есть вероятность найти камеру, принтер, роутер, IP-телефоны, сетевые устройства или другое оборудование с дефолтными паролями.• Мы уже говорили про такие инструменты как Passhunt, Login Hunter и другие полезные сервисы. Сегодня мы поговорим о #Shodan. Ниже будут представлены готовые запросы и описание, благодаря этой информации ты можешь найти дефолтные пароли различных устройств:
• admin 1234 – basic very unsecure credentials.
• “default password” – speaks for itself…
• test test port:”80″ – generic test credentials over HTTP.
• “authentication disabled” “RFB 003.008” – no authentication necessary.
• “root@” port:23 -login -password -name -Session – accounts already logged in with root privilege over Telnet, port 23.
• port:23 console gateway – remote access via Telnet, no password required.
• html:”def_wirelesspassword” – default login pages for routers.
• “polycom command shell” – possible authentication bypass to Polycom devices.
• “authentication disabled” port:5900,5901 – VNC services without authentication.
• “server: Bomgar” “200 OK” – Bomgar remote support service.
‼️ Не забывай про другую полезную информацию, которую ты сможешь найти в нашем канале по хештегам #OSINT #Shodan и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻💻 Атлас интернета. Находим информацию о цели с помощью Netlas.io
• Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений (более 800).
• В мае Акрибия запустила альфа-версию сервиса Netlas.io и сейчас приглашает к тестированию всех специалистов в области информационной безопасности принять непосредственное участие и помочь в развитии проекта. Инструмент действительно заслуживает твоего внимание и станет отличным дополнением в арсенал Red Team, ИБ и OSINT специалистов.
• Альфа-тестирование продлится еще несколько месяцев. На этот период сервис полностью бесплатный, но уже содержит много бонусов для тех, кто будет его использовать после альфы. Например, доступ к платному аккаунту на несколько месяцев.
‼️ Регистрируйтесь и оставляйте свои отзывы! Твой S.E.
🖖🏻 Приветствую тебя user_name.• Netlas.io — это своеобразный технический атлас всей сети Интернет, с помощью которого ты можешь просканировать каждый IPv4-адрес и все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и другие. Для сбора информации используются только ненавязчивые методы. Netlas.io собирает общедоступные данные и определяет типы устройств, используемые сервисы и технологии.
• Netlas.io похож на известные #Shodan, #Censys и #Zoomeye, но имеет ряд преимуществ. Например, поиск по полному ответу сервера, отслеживание до 5 HTTP-редиректов при сканировании и наличие тегов продуктов и приложений (более 800).
• В мае Акрибия запустила альфа-версию сервиса Netlas.io и сейчас приглашает к тестированию всех специалистов в области информационной безопасности принять непосредственное участие и помочь в развитии проекта. Инструмент действительно заслуживает твоего внимание и станет отличным дополнением в арсенал Red Team, ИБ и OSINT специалистов.
• Альфа-тестирование продлится еще несколько месяцев. На этот период сервис полностью бесплатный, но уже содержит много бонусов для тех, кто будет его использовать после альфы. Например, доступ к платному аккаунту на несколько месяцев.
‼️ Регистрируйтесь и оставляйте свои отзывы! Твой S.E.
🔖 S.E.Заметка. #Shodan Pentesting Guide.
🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide
• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• О поисковой системе #Shodan, в S.E. было опубликовано очень много полезного материала, который ты можешь найти по хештегу. Ну а сегодня я нашел для тебя отличный гайд, в котором собраны различные особенности по использованию поисковика и другая полезная информация.🧷 Читать гайд: https://community.turgensec.com/shodan-pentesting-guide
• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.