Sonar项目于2013年9月启动,旨在通过主动分析公共网络来提高安全性. 而最初的几个月几乎完全专注于SSL, DNS, and HTTP enumeration, 来自这些数据集的发现和见解, 特别是在识别IT团队未知的系统方面, 导致声纳项目的扩展,包括扫描UDP服务.
Today, Sonar项目在互联网范围内对70多种不同的服务和协议进行调查,以深入了解全球暴露的常见漏洞. In turn, 这为Rapid7更专注的研究提供了信息,如季度威胁报告和国家暴露指数, 以及我们的产品开发和相关研究. 公众可在以下网址获得这些数据集 opendata.tempusvalorem.com 为了进一步的安全研究.
For endpoint studies, 声纳计划分两个阶段收集数据:第一阶段, 所有公网IPv4地址(约3个).6 billion of them, 扫描(不包括那些选择退出的),以尝试确定哪些服务端口打开. 标识为打开此端口和协议的端点然后与之通信, 希望能获得有用的情报. 作为这些活动的一部分,Sonar会发现可能代表DNS记录的名称. For example, Sonar将从HTTP研究期间发现的HTML链接中获取名称, 并将提取通用名称和其他名称,作为SSL证书的一部分. 然后,Sonar每周使用近30亿个名称作为输入进行DNS研究, 用有用的智能请求几种不同的DNS记录类型.
利用这些数据,Project Sonar可以帮助安全从业者和研究人员:
声纳计划的存在最终是为了改善我们的集体安全态势, 您可以选择通过电子邮件将其扫描的子网列入白名单或黑名单 research@tempusvalorem.com 与您的CIDR块/ IP地址和从属关系列表.
有关声纳项目内部工作的更多细节,请访问 opendata.tempusvalorem.com.
我们的团队向公众提供声纳项目的数据集, 这样你就可以开始自己的安全研究了.
View for FreeIn this video, Bob Rudis, Chief Data Scientist at Rapid7, 深入挖掘Sonar项目数据是如何被实验室团队使用的, 包括最近的一个(相当令人印象深刻的)影响故事.