FOFA是一款在网络安全领域备受推崇的网络空间资产搜索引擎 ,它通过主动或被动探测全球互联网,收集设备、服务器、网站等资产的详细信息,并利用指纹识别技术进行归类,帮助安全人员发现、分析和管理网络资产。
FOFA网址:https://fofa.info/
下面这个表格整理了FOFA的核心概览,帮助你快速了解它:
| 方面 | 说明 |
|---|---|
| 核心定义 | 一个网络空间资产搜索引擎,用于发现和分析互联网上的公开资产信息。 |
| 主要功能 | 资产发现、指纹识别、漏洞影响分析、应用分布统计等。 |
| 典型应用场景 | 企业暴露面梳理、漏洞影响范围评估、渗透测试中的信息收集、安全态势感知。 |
| 获取与使用 | 主要通过官方平台使用;提供Web界面、API以及丰富的第三方工具。 |
🔍 FOFA的主要功能
FOFA的强大功能使其成为安全工程师的得力工具:
- 资产发现与梳理:FOFA能够快速识别和收录互联网上的各种资产,包括网站、服务器、路由器、摄像头等,帮助你绘制全面的数字资产地图。
- 精准的指纹识别:它可以通过分析网络响应信息,对设备型号、操作系统、中间件、应用程序等进行精确的识别。
- 漏洞影响分析:当新的漏洞被披露时,安全研究人员可以利用FOFA快速搜索到使用特定版本组件的资产,从而评估漏洞的影响范围。
- 强大的数据查询与分析:FOFA提供了高度灵活的搜索语法,你可以根据IP、域名、端口、协议、证书、国家城市代码等多种条件进行组合查询,精准定位目标。
💡 如何有效使用FOFA
要想高效利用FOFA,你可以从以下几个方面入手:
- 掌握基础搜索语法 :FOFA的搜索语法是其核心。
- 直接搜索:在搜索框直接输入关键词,会从标题、HTML内容、HTTP头信息等中匹配。
- 指定字段搜索 :使用
title="登录"搜索页面标题;使用domain="qq.com"搜索所有子域名;使用ip="1.1.1.1"搜索指定IP的资产;使用body="某系统"在HTML正文中搜索;使用server="nginx"按服务器类型搜索。 - 逻辑运算符 :使用
&&(与)、||(或)、!=(非)来组合或排除条件。
- 关注官方动态与生态工具 :
- FOFA AI+:FOFA正在尝试引入AI技术,实现更智能化的资产梳理。例如,通过自然语言输入(如"请帮我梳理某公司的资产"),AI能自动完成子公司发现、资产匹配和数据核验等一系列工作。
- 丰富的工具生态:FOFA官方社区提供了许多与API联动的工具,如命令行客户端、浏览器插件、集成SDK等,可以大幅提升使用效率。
- 注意规避蜜罐 :在网络空间测绘时,可能会遇到伪装成易攻击目标的蜜罐。FOFA提供了
is_honeypot="false"语法来帮助过滤这些陷阱,保护自身安全。 - 遵守法律法规:务必在合法合规的框架内使用FOFA,仅对授权目标或自身资产进行探测,避免对他人资产造成干扰或危害。
⚠️ 使用注意事项
- 访问与权限:FOFA有免费和付费版本,免费版通常会有查询次数或数据量限制。
- 数据非绝对实时:FOFA的资产数据并非实时更新,存在一定的时间差。在完成重要资产上线或安全整改后,建议过一段时间再复核。
- 善用结果去重:FOFA的搜索结果可能包含同一IP下的多个网站或服务,在统计资产数量时,建议关注"独立IP"数量以获得更准确的信息。
希望这些信息能帮助你快速上手FOFA。如果你正在处理具体的任务,例如想了解某个特定语法如何使用,可以告诉我更多的细节,我也许能提供更具体的建议。
Hunter 是一款帮助用户进行网络安全检测和资产管理的工具。它能够通过大规模扫描互联网,发现目标网络的资产信息,为安全专家提供及时的网络安全数据。
奇安信网址:https://hunter.qianxin.com/
在网络安全领域,"Hunter"通常指的是威胁猎人(Threat Hunter),也称为网络安全威胁分析师。以下是关于他们的详细介绍:
- 定义与角色:威胁猎人是使用自动安全工具,如恶意软件检测器和防火墙,主动识别可能未被发现的安全事件的专业人员。他们认为威胁行为者已经存在于网络环境中,通过监控网络流量、IP地址、端点、数据集和内部威胁等,来发现潜在的安全事件,提供威胁情报,防御网络攻击和高级持续威胁。
- 主要职责
- 主动威胁检测:在攻击发生前,搜索隐藏在数据和系统中的网络威胁和风险因素。
- 数据收集与分析:收集有关威胁行为、目标和方法的信息,并对收集到的数据进行组织和分析,以确定安全环境的趋势。
- 漏洞评估与消除:预测未来可能出现的威胁,发现并消除当前的漏洞,降低组织面临的安全风险。
- 工作方法
- 假设驱动的调查:基于大量众包数据提供的网络罪犯最新战术、技术和程序的洞察,调查这些行为是否存在于组织的当前环境中。
- 妥协驱动调查的指标:通过在法医文物中发现的妥协指标,识别表明潜在威胁的活动,利用威胁情报来识别组织环境中的有效威胁。
- 机器学习调查:结合分析和机器学习,筛选大量数据,搜索可能表明潜在威胁的异常情况。
- 所需技能
- 数据分析能力:具备强大的数据分析背景,能够批判性地评估数据,识别可能预示恶意软件入侵的数据和处理模式。
- 网络知识:了解网络的工作原理,包括数据传输、安全检查、加密以及对网络资源访问的控制。
- 取证技能:拥有数据取证背景,能够收集、记录证据,并将其发展为网络犯罪的可能场景。
- 相关认证:包括认证信息系统安全专家、认证道德黑客、GIAC认证的事故处理人员等。
- 就业前景:网络威胁猎人通常受雇于金融服务、保险、航空航天等特别容易受到网络攻击的大型企业组织。2024年,网络威胁猎人的工资中位数为13.7万美元,前10%的威胁猎人每年的收入约为20万美元。