Top 7 Search Engine For Hacker
Top 7 Search Engine For Hacker
Saat ini, banyak pengguna bertanya-tanya alat apa yang digunakan peretas untuk mencari kerentanan yang berbeda pada perangkat yang terhubung ke Internet. Biasanya, setiap orang menggunakan alat khusus, tetapi ada mesin pencari yang dirancang khusus untuk peneliti keamanan.
Meskipun banyak pengguna berpikir bahwa seorang hacker adalah seorang hacker, kenyataannya justru sebaliknya, karena kebanyakan dari mereka didedikasikan untuk menyelidiki dan menemukan kelemahan keamanan sehingga nantinya, perusahaan yang terkena dampak dan bahkan diri mereka sendiri dapat menawarkan solusi dalam hal ini. Beberapa alat yang mereka gunakan untuk melihat serangan yang terjadi adalah mesin pencari berikut:
1). Shodan
Shodan adalah sebuah mesin pencari yang dirancang untuk mencari perangkat dan sistem komputer yang terhubung dengan World Wide Web. Situs ini diluncurkan pada tahun 2008 oleh pemrogram komputer John Matherly, yang memiliki ide mencari peralatan-peralatan yang terhubung dengan Internet. Pengguna utama Shodan adalah para profesional keamanan siber, peneliti, dan badan penegak hukum. Walaupun pelaku kejahatan siber bisa juga menggunakan situs ini, kebanyakan di antaranya memiliki akses botnet yang dapat melakukan hal yang sama seperti Shodan tanpa terdeteksi.
Link Web: https://www.shodan.io/
2). Censys
Censys adalah alat pembayaran di mana kita dapat melihat serangan yang diderita oleh berbagai sistem komputer dan aplikasi secara real time. Censys juga memiliki mesin pencari domain gratis di mana Anda dapat mengakses dan melihat berbagai informasi tentang domain, seperti port dan protokol yang mereka gunakan, dan sertifikat mana yang valid. Ini juga memiliki mesin pencari sertifikat di mana kita dapat melihat apakah itu valid dan kunci mana yang terakhir valid. Dan Censys adalah sumber informasi menarik yang, seperti yang telah kita lihat, menyediakan mekanisme berbeda untuk "bermain" dengan informasi dan membangun hal-hal menarik, seperti menerapkan intelijen pada data dan menyilangkannya dengan eksploitasi publik untuk "menaklukkan dunia". Tentu saja, jika Anda bertanggung jawab atas keamanan di sebuah perusahaan, ini adalah sumber yang berguna untuk melihat apa yang mungkin dikumpulkan oleh penyerang potensial dari infrastruktur Anda.
Link Web: https://censys.io/
3). Greynose
Greynose memiliki mesin pencari di mana Anda dapat memasukkan alamat IP dan juga mencari kata-kata. Bergantung pada apa yang telah kami masukkan, itu akan menunjukkan kepada kami informasi tentang serangan, situs web berbahaya, atau kesalahan yang ditemukannya. Ini juga memiliki bagian di sisi kanan bawah bilah pencarian, yang disebut "jelajahi tren" di mana kita dapat melihat statistik yang berbeda diperbarui secara real time, seperti anomali yang terdeteksi di port yang berbeda, serangan berbahaya, dll. Untuk mengakses fungsi ini Anda dapat melakukannya dari tautan berikut.
Semua ini gratis, tetapi jika kita ingin informasi yang lebih akurat seperti pencarian IP, permintaan yang lebih maju, atau dukungan, kita harus membeli opsi pembayaran untuk perusahaan yang bernilai 2.999.
Link Web: https://www.greynoise.io/
4). Publicwww
Publicwww adalah web yang melalui mesin pencari memungkinkan kita untuk mencari kode HTML, JS dan CSS di halaman web manapun. Sebenarnya penggunaannya sangat sederhana, namun bisa sangat bermanfaat. Pengoperasian Publicwww sangat sederhana. Setelah kami memasuki situs web Anda, kami harus memasukkan di kotak pencarian, kode yang ingin kami ketahui apakah ada di situs web mana pun. Setelah diperkenalkan, kita harus mengklik ke kanan di bilah tempat kita memperkenalkan kode, tombol "Cari", dan itu akan menunjukkan kepada kita hasil yang ditemukan.
Jika kita ingin tahu sintaks apa yang bisa kita masukkan di kotak pencarian, kita harus mengklik di bawah ini, di mana tertulis dengan warna biru "sintaksis kueri: RegEx, ccTLDs, dll."
Link Web: https://publicwww.com/
5). Haveibennpwnd
Haveibeenpwned memungkinkan kami untuk mengetahui apakah melalui alamat surat elektronik kami beberapa kata sandi dari beberapa halaman web telah disaring. Kami menyarankan Anda untuk mencoba situs web ini, terutama karena kebocoran dan pencurian informasi dalam beberapa tahun terakhir. Pengoperasian Haveibeenpwned sangat sederhana. Setelah kami memasuki situs web Anda, kami harus memasukkan di kotak pencarian, alamat email yang ingin kami ketahui apakah ada situs web yang memfilter kata sandinya. Setelah diperkenalkan, kita harus mengklik ke kanan di bilah tempat kita telah memperkenalkan arah email, tombol "pwned".
Jika Anda tidak menemukan bahwa alamat email Anda difilter, kami akan melihat di bawah bilah pencarian hijau dan putih teks berikut, "Kabar baik - tidak ada halaman ditemukan! Di sisi lain, jika Anda menemukan bahwa alamat email kami telah difilter, teks berikut, "Oh tidak - pwned!" akan muncul dalam warna merah putih.
Link Web: https://haveibeenpwned.com/
6). Wigle
Wigle adalah mesin pencari untuk jaringan nirkabel berdasarkan koordinat. Dengan kata lain, ketika kita memasuki Wigle, kita menemukan peta, dan di sebelah kanan kita dapat memasukkan koordinat lintang dan bujur untuk pergi ke suatu titik di planet Bumi. Jika kita memperbesar kita akan dapat melihat berbagai jaringan hotspot yang tersedia di tempat tersebut. Ada juga perangkat Wi-Fi, Bluetooth, dan antena telekomunikasi. Tentu saja akan sangat berguna untuk melihat apa yang ada di sekitar kita dan jika kita memiliki jaringan yang tersedia di sekitar kita. Anda dapat mengakses Wigle di tautan berikut.
Link Web: https://wigle.net/
7). OSINT Framework
OSINT Framework adalah web yang melalui penggunaan menu yang berbeda, kita dapat menemukan tautan ke situs web yang berbeda tentang informasi kategori yang kita cari. Ketika kami memasuki situs web Kerangka Kerja OSINT, kami menemukan di sisi kiri serangkaian subkategori, yang akan kami lihat selanjutnya, di mana kami mencoba mengikuti opsi yang berbeda, sesuai dengan apa yang kami inginkan, dan, pada akhirnya, mengarah ke serangkaian hasil, yang mengkliknya akan membuka tab baru dengan mesin pencari yang telah kita pilih. Kita harus ingat bahwa, jika kita mengklik bola biru, submenu lain akan dibuka, di sisi lain, jika bola putih, web yang dipilih akan terbuka untuk kita.
Berbagai submenu yang dapat kita pilih adalah sebagai berikut:
Nama pengguna: Di dalam bagian "nama pengguna" kami memiliki subkategori lain, seperti "mesin pencari nama pengguna" atau "situs tertentu". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari nama pengguna.
Alamat Email: Di dalam bagian "alamat email" kita dapat memilih di antara berbagai subkategori "pencarian email", "format email umum", "verifikasi email", "data vreach", "daftar reputasi spam" dan "daftar hitam email". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang kami miliki untuk mencari alamat email.
Nama Domain: Di dalam bagian "nama domain" kita dapat memilih di antara berbagai subkategori "catatan whois", "subdomain", "Penemuan", "pencarian sertifikat", "passiveDNS", "reputasi", "daftar hitam domain", "salah ketik ", "analitik", "ekspander url", "deteksi perubahan", "analisis sosial", "DNSSEC", "sumber daya cloud", "kerentanan", dan "alat". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data apa pun pada nama domain.
Alamat IP: Di dalam bagian "Alamat IP" kita dapat memilih di antara berbagai subkategori "geolokasi", "penemuan host / port", "IPV4", "IPV6", "BGP", "reputasi", "daftar hitam", "tetangga domain", "melindungi dengan layanan cloud", "Info jaringan nirkabel", "alat analisis jaringan" dan "IP logger". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data alamat IP apa pun.
Gambar / Video / Documents: Di dalam bagian "gambar, video, dan dokumen" kita dapat memilih di antara berbagai subkategori "gambar", "video", "webcam", "dokumen" dan "font". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data apa pun pada file yang disebutkan di atas.
Jejaring Sosial: Di dalam bagian "jejaring sosial" kita dapat memilih di antara berbagai subkategori "Facebook", "Twitter", "Reddit", "LinkedIn", "jejaring sosial lain", "pencarian" dan "wiki pemantauan media sosial". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data apa pun di jejaring sosial yang dipilih.
Pesan Instan: Dalam bagian "pesan instan" kita dapat memilih di antara berbagai subkategori "Skype", "Snapchat", "KiK" dan "Yikyak". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data apa pun tentang jaringan pesan instan yang dipilih.
Mesin Pencari Orang: Dalam bagian "mesin pencari orang" kita dapat memilih antara dua subkategori yang berbeda "pencarian orang umum" dan "registry". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data apa pun pada kategori yang dipilih.
Kencan: Di dalam bagian "kencan" kita dapat memilih di antara berbagai subkategori "match.com", "ayi.com", "plenty of fish.com", "eharmony", "petani saja", "zoosk", "okcupid ", "tinder", "wamba.com", "adultfriendfinder", "Ashley madison", "beautifulpeople.com", "badoo", "spark.com", "meetup", "blackpeoplemeet" dan "review pengguna" . Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi atau memasuki situs web atau layanan yang dipilih.
Nomor Telepon: Di dalam bagian "nomor telepon" kita dapat memilih di antara berbagai subkategori "pesan suara", "internasional", "pipl api", "siapa yang memanggil", "411", "tes penelepon", "itulah - pencarian poni terbalik" , "pencarian twilio", "pencari fonde", "penelepon sejati", "jin terbalik", "spydialer", "pone validator", "pencarian Operator gratis", "nomor tuan", "calleridservice.com", "berikutnya pemanggil", "data24-7", "portal pencarian hlr", "opencnam", "opencnam api", "usphonebook", "numspy" dan "numspy-api".Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data apa pun tentang nomor telepon.
Catatan Publik: Dalam bagian "catatan publik" kita dapat memilih di antara berbagai subkategori "catatan properti", "catatan pengadilan / kriminal", "catatan pemerintah", "sumber daya keuangan / pajak". catatan kelahiran", "catatan kematian", "data negara kita", "catatan pemilih", "catatan paten", "catatan politik", "catatan publik", "enigma", "katalog data terbuka bank dunia". , " brb catatan publik" , "govdata (Jerman)" dan "open.data-portal München". Memilih salah satu dari subkategori ini memungkinkan kami untuk lebih mempersempit layanan yang tersedia yang kami miliki untuk mencari data publik apa pun, sebagian besar berfokus pada AMERIKA SERIKAT,
Catatan Bisnis: Di dalam bagian "catatan bisnis" kita dapat memilih di antara berbagai subkategori "laporan tahunan", "info & berita umum", "profil perusahaan", "profil & resume karyawan" dan "sumber daya tambahan". Memilih salah satu dari subkategori ini memungkinkan kami membatasi informasi tentang dan untuk perusahaan.
Transportasi : Dalam bagian "transportasi" kita dapat memilih di antara berbagai subkategori "catatan kendaraan", "catatan lalu lintas udara", "catatan laut", "catatan kereta api", "pelacakan satelit" dan "jejak-jejak". Memilih salah satu dari subkategori ini memungkinkan kita untuk membatasi informasi dari berbagai kategori dan metode transportasi.
Alat / Peta Geolokasi: Di dalam bagian "alat / peta geolokasi" kita dapat memilih di antara berbagai subkategori "alat geolokasi", "koordinat", "alat pelaporan peta", "cakupan seluler", "Peta Google", "Peta Bing", "Peta DI SINI" , "peta ganda", "Google Street view instan", "wikimapia", "openstreetmap", "flash earth", "antena bersejarah", "Peringatan pembaruan peta Google", "overlay Google earth", "yandex.... peta", "terraserver", "Google earth", "Peta Baidu", "corona", "daum", "naver", "earthexplorer", "openstreetcam", "dronetheworld", "bepergian dengan drone", "hivemapper" , "penampil landsatlook", "penampil sentinel2look", "pencarian inventaris data nexrad", "mapquest", "openrailwaymap", "layanan perutean openstreetmap", "peta hiking & bersepeda", "data kode pos panduan navigasi kami" dan "citra wayback" Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi informasi dari berbagai kategori dan layanan geolokasi.
Mesin Pencari: Di dalam bagian "mesin pencari" kita dapat memilih di antara berbagai subkategori "pencarian umum", "pencarian meta", pencarian kode", "pencarian FTP", pencarian akademik / publikasi", "pencarian berita", "pencarian lainnya ", "alat pencarian", "panduan mesin pencari" dan "pemeriksaan fakta". Memilih salah satu dari subkategori ini memungkinkan kita untuk mempersempit informasi dari kategori yang berbeda dan metode pencarian yang berbeda.
Forum / Blog / IRC: Di dalam bagian "forum / blogs / IRC" kita dapat memilih di antara berbagai subkategori "mesin pencari forum", "mesin pencari blog" dan "pencarian IRC". Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi dan memilih layanan yang melakukan pencarian di forum, blog, atau IRC.
Arsip: Di dalam bagian "arsip" kita dapat memilih di antara berbagai subkategori "web", "kebocoran data", "kumpulan data publik" dan "media lain". Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi dan memilih layanan yang melakukan pencarian pada file.
Terjemahan Bahasa: Di dalam bagian "terjemahan bahasa" kita dapat memilih di antara berbagai subkategori "teks", "gambar" dan "analisis". Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi dan memilih layanan terjemahan.
Metadata: Di dalam bagian "metadata" kita dapat memilih di antara berbagai subkategori "exiftool", "metagoofil", "seal" dan "codetwo Outlook export". Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi dan memilih layanan yang melakukan pencarian pada metadata.
Emulasi Seluler: Di dalam bagian "emulasi seluler" kita hanya dapat memilih subkategori "Android", di mana dalam kategori "Android" memberi kita subkategori "alat emulasi" dan "aplikasi". Memilih salah satu dari subkategori ini memungkinkan kita untuk membatasi dan memilih layanan emulasi Android.
Terorisme: Dalam bagian "terorisme" kita hanya dapat memilih subkategori "Database Terorisme Global". Memilih kategori ini memungkinkan kami untuk mengakses database tentang terorisme.
Web Gelap: Di dalam bagian "web gelap" kita dapat memilih di antara berbagai subkategori "info umum", "klien", "penemuan", "pencarian TOR", "direktori TOR", "TOR2web", "web atau proxy" dan "Dukungan investigasi web gelap IACA". Memilih salah satu dari subkategori ini memungkinkan kami untuk membatasi dan memilih layanan atau informasi tentang web gelap.
Mata Uang Digital: Dalam bagian "mata uang digital" kita dapat memilih di antara berbagai subkategori "bitcoin", "Ethereum" dan "monero". Memilih salah satu dari subkategori ini memungkinkan kami untuk mengakses berbagai layanan dan situs web pada mata uang digital yang dipilih.
Rahasia: Dalam bagian "rahasia" kita dapat memilih di antara berbagai subkategori "craigslist", "kijiji", "quikr", "ebay", " offerup", "goofbid", "flippity", "searchalljunk", "totalcraigsearch" , " halaman belakang", " prahara pencarian", " oodley" dan "claz.org". Memilih salah satu dari subkategori ini memungkinkan kita untuk mengakses layanan klasifikasi yang berbeda.
Enconding / Decoding: Dalam bagian "enconding / decoding" kita dapat memilih di antara berbagai subkategori "base64", "barcode / QR", "javascript", "PHP", "XOR", "cyberchef" dan "fungsi online". Memilih salah satu dari subkategori ini memungkinkan kami mengakses berbagai layanan dan situs web pemrograman.
Alat : Di dalam bagian "alat" kita dapat memilih di antara berbagai subkategori "otomasi osint", "pentesting recon", "mesin virtual", "paterva / maltego", "browser privasi epik" dan "ikhtisar". Memilih salah satu dari subkategori ini memungkinkan kita untuk mengakses alat yang berbeda.
Analisis File Berbahaya: Dalam bagian "analisis file berbahaya" kita dapat memilih di antara berbagai subkategori "pencarian", "analisis otomatis yang di-host", "file kantor", "PDF", "pcaps", "ghidra" dan "alat analisis malware ". Memilih salah satu dari subkategori ini memungkinkan kita untuk mengakses alat analisis yang berbeda untuk file berbahaya.
Eksploitasi & Saran : Di dalam bagian "eksploitasi & saran" kita dapat memilih di antara berbagai subkategori "kata sandi default", "mitre att&ck", "eksploitasi DB", "badai paket", "securityfocus", "nvd - nist", " osvdb", "detail cve", "cve mitre", "owasp", "0day.today", "secunia" dan "pusat keamanan cyber Kanada". Memilih salah satu dari subkategori ini memungkinkan kami mengakses berbagai alat dan situs web untuk analisis eksploitasi.
Intelijen Ancaman: Dalam bagian "intelijen ancaman" kita dapat memilih di antara berbagai subkategori "phishing", "alat ioc", "ttps", "ibm x-force exchange", "platform berbagi informasi malware", "patroli malware", "project honey pot", "cymon open threat intelligence", "mlsecproject / combine", "hostintel - keithjones github", "massive-octo-spice - csirgadgets github", "bot scout", "blueliv threat exchange", "aptnotes ", "honeydb", "pulsedive" dan "umpan ioc mr.looquer - umpan ancaman tumpukan ganda pertama". Memilih salah satu dari subkategori ini memungkinkan kami mengakses situs web informasi yang berbeda.
OpSec: Di dalam bagian "opsec" kita dapat memilih di antara berbagai subkategori "kreasi persona", "penjelajahan anonim", "privasi / pembersihan" dan "metada / gaya". Memilih salah satu dari subkategori ini memungkinkan kita untuk mengakses berbagai alat opsec dan situs web.
Dokumentasi: Di dalam bagian "dokumentasi" kita dapat memilih di antara berbagai subkategori "penjelajahan web", "tangkapan layar", "lokasi peta" dan "garis waktu js3". Memilih salah satu dari subkategori ini memungkinkan kita untuk mengakses dokumentasi yang berbeda.
Pelatihan: Di dalam bagian "pelatihan" kita dapat memilih di antara berbagai subkategori "permainan", "automatingosint.com", "teknik Intelijen sumber terbuka", "plessas", "sans sec487 osint class", "netbootcamp", dan "smart pertanyaan". Memilih salah satu dari subkategori ini memungkinkan kita untuk mengakses situs pelatihan yang berbeda pada topik yang dipilih.
Seperti yang Anda lihat OSINT Framework, akan lebih bergaya Wikipedia, untuk jumlah menu dan kategori yang ditawarkannya, untuk dapat menemukan hampir semua kategori dari apa yang kita cari. Tanpa ragu kami sarankan Anda mencobanya.
Link Web: https://osintframework.com/
Oke? Segitu Dulu Pengertian Top 7 Search Engine For Hacker Dari Saya!
Sampai Berjumpa Dipostingan Berikutnya :D
Posting Komentar