Censys
Découvrez et analysez l'infrastructure Internet avec Censys, le moteur de recherche le plus complet pour l'intelligence des assets.
🔍 Qu'est-ce que Censys ?
Censys est un moteur de recherche spécialisé dans l'intelligence des assets Internet. Il scanne en permanence l'Internet pour indexer les serveurs, certificats et services exposés, offrant une vue complète de l'infrastructure mondiale.
4 milliards
d'adresses IP scannées
Quotidien
Mise à jour des données
API REST
Intégration facile
Fonctionnalités principales
Explorez les capacités avancées de Censys pour vos recherches d'infrastructure
Recherche d'infrastructure
Découvrez les serveurs, services et certificats exposés
Intelligence sur les certificats
Analysez les certificats SSL/TLS et leurs propriétaires
Recherche par bannières
Identifiez les services par leurs bannières HTTP/FTP/SSH
Géolocalisation
Localisez géographiquement les assets découverts
Surveillance temporelle
Suivez les changements d'infrastructure dans le temps
API REST
Intégrez Censys dans vos outils et workflows
Types de recherche
Maîtrisez les différents types de recherche pour optimiser vos investigations
Hosts
Recherche d'hôtes et serveurs
services.service_name: SSHServeurs SSH exposés
location.country: FRAssets en France
services.port: 443Serveurs HTTPS
autonomous_system.name: "OVH"Infrastructure OVH
Certificates
Recherche de certificats SSL/TLS
names: "*.example.com"Certificats pour example.com
issuer: "Let's Encrypt"Certificats Let's Encrypt
validation.nss.type: "dv"Certificats Domain Validated
parsed.validity.end: [2024-01-01 TO 2024-12-31]Certificats expirant en 2024
Cas d'usage pratiques
Découvrez comment utiliser Censys pour vos investigations
Reconnaissance d'infrastructure
Découvrez l'infrastructure exposée d'une organisation
Étapes de l'investigation :
- 1Recherche par nom de domaine
- 2Identification des sous-domaines
- 3Analyse des certificats SSL
- 4Cartographie des services exposés
Requête exemple :
names: "*.target.com"Recherche de vulnérabilités
Identifiez les services vulnérables exposés
Étapes de l'investigation :
- 1Recherche par version de service
- 2Filtrage par vulnérabilités connues
- 3Analyse géographique
- 4Prioritisation des cibles
Requête exemple :
services.software.product: "Apache" AND services.software.version: "2.4.29"Surveillance de marque
Surveillez l'utilisation de votre marque dans les certificats
Étapes de l'investigation :
- 1Recherche par nom de marque
- 2Analyse des certificats suspects
- 3Identification des domaines frauduleux
- 4Alertes automatisées
Requête exemple :
names: "*mycompany*" AND NOT names: "*.mycompany.com"API Censys
Intégrez Censys dans vos workflows d'automatisation
Authentification
curl -u "API_ID:API_SECRET" "https://search.censys.io/api/v2/hosts/search"Exemple de recherche
{
"q": "services.service_name: SSH",
"per_page": 50,
"cursor": ""
}Bonnes pratiques
Optimisation des recherches
- • Utilisez des filtres spécifiques pour réduire les résultats
- • Combinez plusieurs critères avec AND/OR
- • Utilisez les wildcards (*) avec parcimonie
- • Exploitez les champs structurés pour plus de précision
Utilisation de l'API
- • Respectez les limites de taux de l'API
- • Implémentez une gestion d'erreurs robuste
- • Utilisez la pagination pour les gros volumes
- • Cachez les résultats pour éviter les requêtes redondantes
Analyse des résultats
- • Vérifiez la fraîcheur des données
- • Croisez les informations avec d'autres sources
- • Analysez les tendances temporelles
- • Documentez vos découvertes importantes
⚠️ Considérations légales et éthiques
- • Respectez les conditions d'utilisation de Censys
- • N'utilisez pas les données à des fins malveillantes
- • Vérifiez vos droits avant d'analyser des infrastructures
- • Protégez les informations sensibles découvertes
- • Signalez les vulnérabilités de manière responsable
Commencez votre intelligence d'assets
Créez un compte Censys et commencez à explorer l'infrastructure Internet mondiale.