ZoomEye 是什么?有什么用处?

著作权归作者所有。
商业转载请联系作者获得授权,非商业转载请注明出处。
作者:周知日
链接:https://www.zhihu.com/question/23119806/answer/23737833
来源:知乎

oomEye(钟馗之眼)是一个针对网络空间的搜索引擎。

得益于科技的高速发展,现在接入互联网的设备五花八门。除了PC和服务器,还有路由器、物联网家电、平板电脑、手机等,甚至还有监控探头、工业控制中的SCADA系统等比较敏感的设备。这些设备被视作节点,共同组成了我们所处的的网络空间(Cyberspace)。

ZoomEye 正是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎(无论谁家的搜索引擎都是这样)对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。

这么一说可能会有人觉得这个搜索引擎跟国外的 SHODAN - Computer Search Engine 非常相似,ZoomEye也经常被冠以『中文版 shodan 』的名号。其实 ZoomEye 跟 Shodan 还是有明显区别的。Shodan 主要针对的是设备指纹,也就是与某些特定端口通信之后返回的 banner 信息的采集和索引。而 ZoomEye 除了设备指纹的检测,还针对某些特定服务加强了探测,比如 Web 服务的细节分析。

说到怎么用,如果题主需要的是狭义上的使用方法(用户手册),作为开发者的一员,我应该对这个问题的出现表示羞愧。衡量一个产品好坏的标准中,易用性是很关键的指标。既然有人在知乎问这个产品如何用,就证明我们在设计上做的远远不够好。不过在针对易用性作出改造之前,我还是简单回答一下这个问题。

首页既然跟 Google 长得这么像,自然是输入查询关键词,然后回车看结果。比如你需要查找使用了 Apache 作为 Web 容器的网站,就可以直接输入搜索 apache。apache、php、cms 之类的后端软件我们统称为“组件”。

为了更精确展示结果,在最新的版本中我们将设备检索和 Web 服务检索进行了拆分,并提供细化的筛选支持。

关键字模糊搜索

这是最简单的做法,直接输入单词回车就行了。比如直接输入 router 后点击“公网设备”即可查找 banner(设备返回的“旗帜”信息)中含有“router”单词的设备,大部分都是路由器。

按国家 / 地区搜索

在 搜索条件中增加 country 筛选器可以限定结果的地理位置,如 country: US 即万恶的美帝……嗯。country 后面可以跟二位英文代码以及国家 / 行政区的完整英文名,不过你并不需要记忆这些东西,在你输入 country: 这个前缀之后,搜索框会自动展开列出所有备选的项目。

按照组件和版本搜索

组件名的筛选器格式有了变动。现在搜索组件名+版本的语法为 app:组件名 ver:版本

设备检索和 Web 服务检索被分成两个入口,原因是这两者具有一些各自独有的筛选器。

设备指纹独有的筛选器

port: 端口号
service: 服务名
hostname: 主机名
ip: IP 地址(目前仅支持 IPv4)

网站指纹特有的筛选器

headers: HTTP 头信息
keywords: 关键词,即 SEO 最基本的做法,在 <meta name="Keywords"> 中定义的短语
desc: 页面描述,即在 <meta name="description"> 中定义的页面描述。
title: 页面标题



另一方面,“如何使用”在广义上也可以理解为如何正确利用这个工具。

之前网上盛传的一篇文章: 如何用ZoomEye(钟馗之眼)批量获得站点权限 就是一个反例。比起 Google Hack 的方式,ZoomEye 的查询能力要更为直接,精确到后台系统版本的检索会让一些不坏好意的人更方便地寻找到攻击目标。所以目前 ZoomEye 在使用上做了一些限制,前面引用的文章也提到了这一点。

比起限制,其实开放才是互联网安全最需要的精神。ZoomEye 能够直观统计出漏洞的即时分布情况,在一定程度上感知安全事件的影响和动向。借助 ZoomEye 的力量,我们能感受到互联网的心跳。我个人的观点是,只有把问题拿到阳光下,才会督促安全漏洞的解决,促进互联网行业的良性发展。当然这种促进也包括更多依赖于互联网,生存在网络空间中的行业。这也是我们期望中 ZoomEye 的正确利用方式。

他的好处也正是前面提到的安全事件“透明化”。这几年爆炸性的信息安全事件越来越多地出现在传统媒体上,信息安全不再是少数行业人士私下交流的技术,而是关乎每一个人生活的实实在在的问题。公开化不能立刻改善系统的安全性,但对开发者、运营者、决策者和用户的意识都能起到极大的提升作用。

安全事件透明化自然会有弊端。未修补的漏洞(0day)在解决方案出来之前广泛传播,导致的后果将非常严重,如 2013 年 7 月的 Struts2 漏洞实际带来的影响,正是厂商不负责任地披露细节的乌龙。一些企业也会顾虑,安全事件的披露将会导致产品形象的受损,引发信任危机。如这两天刷屏的携程信用卡事件。无论如何,出事之后,作为受害者的用户需要知情权。更何况这些事情与公开化本身并无太大关系,本质上都是厂商面对问题的处理态度和措施的问题。

尽管存在争议,希望 ZoomEye 能够发挥自己的魔力,为创建更好更安全的互联网做出贡献。

2014-04-10 更新:

近期的OpenSSL漏洞出来之后,ZoomEye 立即开始了响应,深入研究这次安全时间的势态,并绘制了 3D 版的漏洞影响全球分布图。

&amp;amp;lt;img src=&amp;quot;https://pic1.zhimg.com/b2c7c6296470356f175a80d80f59c7d8_b.jpg&amp;quot; data-rawwidth=&amp;quot;1400&amp;quot; data-rawheight=&amp;quot;1800&amp;quot; class=&amp;quot;origin_image zh-lightbox-thumb&amp;quot; width=&amp;quot;1400&amp;quot; data-original=&amp;quot;https://pic1.zhimg.com/b2c7c6296470356f175a80d80f59c7d8_r.jpg&amp;quot;&amp;amp;gt;ZoomEye 是什么?有什么用处?_第1张图片
Heartbleed Vulnerability Global Distribution


你可能感兴趣的:(ZoomEye)