Censys
Moteur de recherche d'intelligence des assets Internet pour d�couvrir et analyser l'infrastructure mondiale
?? Qu'est-ce que Censys ?
Censys est un moteur de recherche sp�cialis� dans l'intelligence des assets Internet. Il scanne en permanence l'Internet pour indexer les serveurs, certificats et services expos�s, offrant une vue compl�te de l'infrastructure mondiale.
4 milliards
d'adresses IP scann�es
Quotidien
Mise � jour des donn�es
API REST
Int�gration facile
Fonctionnalit�s principales
Explorez les capacit�s avanc�es de Censys pour vos recherches d'infrastructure
Recherche d'infrastructure
D�couvrez les serveurs, services et certificats expos�s
Intelligence sur les certificats
Analysez les certificats SSL/TLS et leurs propri�taires
Recherche par banni�res
Identifiez les services par leurs banni�res HTTP/FTP/SSH
G�olocalisation
Localisez g�ographiquement les assets d�couverts
Surveillance temporelle
Suivez les changements d'infrastructure dans le temps
API REST
Int�grez Censys dans vos outils et workflows
Types de recherche
Ma�trisez les diff�rents types de recherche pour optimiser vos investigations
Hosts
Recherche d'h�tes et serveurs
services.service_name: SSHServeurs SSH expos�s
location.country: FRAssets en France
services.port: 443Serveurs HTTPS
autonomous_system.name: "OVH"Infrastructure OVH
Certificates
Recherche de certificats SSL/TLS
names: "*.example.com"Certificats pour example.com
issuer: "Let's Encrypt"Certificats Let's Encrypt
validation.nss.type: "dv"Certificats Domain Validated
parsed.validity.end: [2024-01-01 TO 2024-12-31]Certificats expirant en 2024
Cas d'usage pratiques
D�couvrez comment utiliser Censys pour vos investigations
Reconnaissance d'infrastructure
D�couvrez l'infrastructure expos�e d'une organisation
�tapes de l'investigation :
- 1Recherche par nom de domaine
- 2Identification des sous-domaines
- 3Analyse des certificats SSL
- 4Cartographie des services expos�s
Requ�te exemple :
names: "*.target.com"Recherche de vuln�rabilit�s
Identifiez les services vuln�rables expos�s
�tapes de l'investigation :
- 1Recherche par version de service
- 2Filtrage par vuln�rabilit�s connues
- 3Analyse g�ographique
- 4Prioritisation des cibles
Requ�te exemple :
services.software.product: "Apache" AND services.software.version: "2.4.29"Surveillance de marque
Surveillez l'utilisation de votre marque dans les certificats
�tapes de l'investigation :
- 1Recherche par nom de marque
- 2Analyse des certificats suspects
- 3Identification des domaines frauduleux
- 4Alertes automatis�es
Requ�te exemple :
names: "*mycompany*" AND NOT names: "*.mycompany.com"API Censys
Int�grez Censys dans vos workflows d'automatisation
Authentification
curl -u "API_ID:API_SECRET" "https://search.censys.io/api/v2/hosts/search"Exemple de recherche
{
"q": "services.service_name: SSH",
"per_page": 50,
"cursor": ""
}Bonnes pratiques
Optimisation des recherches
- � Utilisez des filtres sp�cifiques pour r�duire les r�sultats
- � Combinez plusieurs crit�res avec AND/OR
- � Utilisez les wildcards (*) avec parcimonie
- � Exploitez les champs structur�s pour plus de pr�cision
Utilisation de l'API
- � Respectez les limites de taux de l'API
- � Impl�mentez une gestion d'erreurs robuste
- � Utilisez la pagination pour les gros volumes
- � Cachez les r�sultats pour �viter les requ�tes redondantes
Analyse des r�sultats
- � V�rifiez la fra�cheur des donn�es
- � Croisez les informations avec d'autres sources
- � Analysez les tendances temporelles
- � Documentez vos d�couvertes importantes
?? Consid�rations l�gales et �thiques
- � Respectez les conditions d'utilisation de Censys
- � N'utilisez pas les donn�es � des fins malveillantes
- � V�rifiez vos droits avant d'analyser des infrastructures
- � Prot�gez les informations sensibles d�couvertes
- � Signalez les vuln�rabilit�s de mani�re responsable
Commencez votre intelligence d'assets
Cr�ez un compte Censys et commencez � explorer l'infrastructure Internet mondiale.