2014年8月25日星期一

ZoomEye 是什么?有什么用处?

ZoomEye(钟馗之眼)是一个针对网络空间的搜索引擎。



得益于科技的高速发展,现在接入互联网的设备五花八门。除了PC和服务器,还有路由器、物联网家电、平板电脑、手机等,甚至还有监控探头、工业控制中的SCADA系统等比较敏感的设备。这些设备被视作节点,共同组成了我们所处的的网络空间(Cyberspace)。



ZoomEye 正是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎(无论谁家的搜索引擎都是这样)对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。



这么一说可能会有人觉得这个搜索引擎跟国外的 SHODAN - Computer Search Engine 非常相似,ZoomEye也经常被冠以『中文版shodan』的名号。其实 ZoomEye 跟 Shodan 还是有明显区别的。Shodan 主要针对的是设备指纹,也就是与某些特定端口通信之后返回的 banner 信息的采集和索引。而 ZoomEye 除了设备指纹的检测,还针对某些特定服务加强了探测,比如 Web 服务的细节分析。



说到怎么用,如果题主需要的是狭义上的使用方法(用户手册),作为开发者的一员,我应该对这个问题的出现表示羞愧。衡量一个产品好坏的标准中,易用性是很关键的指标。既然有人在知乎问这个产品如何用,就证明我们在设计上做的远远不够好。不过在针对易用性作出改造之前,我还是简单回答一下这个问题。



首页既然跟 Google 长得这么像,自然是输入查询关键词,然后回车看结果。比如你需要查找使用了 Apache 作为 Web 容器的网站,就可以直接输入搜索 apache。apache、php、cms 之类的后端软件我们统称为“组件”,ZoomEye能检索的组件列表可以参考 这个页面



Google 还支持一些高级查询,同样为了提升结果的精确度,ZoomEye 也支持一些筛选器的语法,并支持星号(*)通配符。


  1. 指定版本:php:5.2.4apache:2.1

  2. 指定端口:port:110

  3. 指定地理位置:php city:beijing


而广义上也可以理解为如何正确利用这个工具。



之前网上盛传的一篇文章: 如何用ZoomEye(钟馗之眼)批量获得站点权限 就是一个反例。比起 Google Hack 的方式,ZoomEye 的查询能力要更为直接,精确到后台系统版本的检索会让一些不坏好意的人更方便地寻找到攻击目标。所以目前 ZoomEye 在使用上做了一些限制,前面引用的文章也提到了这一点。



比起限制,其实开放才是互联网安全最需要的精神。ZoomEye 能够直观统计出漏洞的即时分布情况,在一定程度上感知安全事件的影响和动向。借助 ZoomEye 的力量,我们能感受到互联网的心跳。我个人的观点是,只有把问题拿到阳光下,才会督促安全漏洞的解决,促进互联网行业的良性发展。当然这种促进也包括更多依赖于互联网,生存在网络空间中的行业。这也是我们期望中 ZoomEye 的正确利用方式。



他的好处也正是前面提到的安全事件“透明化”。这几年爆炸性的信息安全事件越来越多地出现在传统媒体上,信息安全不再是少数行业人士私下交流的技术,而是关乎每一个人生活的实实在在的问题。公开化不能立刻改善系统的安全性,但对开发者、运营者、决策者和用户的意识都能起到极大的提升作用。



安全事件透明化自然会有弊端。未修补的漏洞(0day)在解决方案出来之前广泛传播,导致的后果将非常严重,如 2013 年 7 月的 Struts2 漏洞实际带来的影响,正是厂商不负责任地披露细节的乌龙。一些企业也会顾虑,安全事件的披露将会导致产品形象的受损,引发信任危机。如这两天刷屏的携程信用卡事件。无论如何,出事之后,作为受害者的用户需要知情权。更何况这些事情与公开化本身并无太大关系,本质上都是厂商面对问题的处理态度和措施的问题。



尽管存在争议,希望 ZoomEye 能够发挥自己的魔力,为创建更好更安全的互联网做出贡献。



2014-04-10 更新:



近期的OpenSSL漏洞出来之后,ZoomEye 立即开始了响应,深入研究这次安全时间的势态,并绘制了 3D 版的漏洞影响全球分布图。






Heartbleed Vulnerability Global Distribution



— 完 —

本文作者:周智



【知乎日报】 你都看到这啦,快来点我嘛 Σ(▼□▼メ)



此问题还有 1 个回答,查看全部。

延伸阅读:

未来 10 - 20 年,什么行业会快速发展?

你了解的暴利行业有哪些?





from 知乎每日精选 http://ift.tt/1vfewVM

via IFTTT

0 评论:

发表评论