Rapid7 Research

Project Sonar

获得全球曝光的洞察力

声纳项目简介

Sonar项目于2013年9月启动,旨在通过主动分析公共网络来提高安全性. 而最初的几个月几乎完全专注于SSL, DNS, and HTTP enumeration, 来自这些数据集的发现和见解, 特别是在识别IT团队未知的系统方面, 导致声纳项目的扩展,包括扫描UDP服务.

Today, Sonar项目在互联网范围内对70多种不同的服务和协议进行调查,以深入了解全球暴露的常见漏洞. 反过来,这也为Rapid7更专注的研究提供了信息,如季度威胁报告和 National Exposure Index以及我们的产品开发和相关研究. 公众可在以下网址获得这些数据集 opendata.gangshitape.com 为了进一步的安全研究.

How It Works

Sonar Diagram

For endpoint studies, 声纳计划分两个阶段收集数据:第一阶段, 所有公网IPv4地址(约3个).6 billion of them, 扫描(不包括那些选择退出的),以尝试确定哪些服务端口打开. 标识为打开此端口和协议的端点然后与之通信, 希望能获得有用的情报. 作为这些活动的一部分,Sonar会发现可能代表DNS记录的名称. For example, Sonar将从HTTP研究期间发现的HTML链接中获取名称, 并将提取通用名称和其他名称,作为SSL证书的一部分. 然后,Sonar每周使用近30亿个名称作为输入进行DNS研究, 用有用的智能请求几种不同的DNS记录类型.

利用这些数据,Project Sonar可以帮助安全从业者和研究人员:

    • Explore endpoint exposure; one objective is to determine how many hosts on the public Internet have port 25/TCP open.
    • Understand asset exposure, 例如,给定组织拥有的IPv4地址在互联网上暴露了多少. 另一个查询示例包括在公共internet上发现并解析了组织拥有的域下的多少个DNS名称.
    • Understand risk exposure. 声纳数据可以回答的一些问题是, “公共互联网上有多少主机暴露了像SMB这样的高风险服务?以及“这些端点正在运行哪些操作系统”?”

声纳计划的存在最终是为了改善我们的集体安全态势, 您可以选择通过电子邮件将其扫描的子网列入白名单或黑名单 research@gangshitape.com 与您的CIDR块/ IP地址和从属关系列表.

有关声纳项目内部工作的更多细节,请访问 opendata.gangshitape.com.

Access the Datasets

我们的团队向公众提供声纳项目的数据集, 这样你就可以开始自己的安全研究了.

View for Free

声纳项目鸟瞰图

In this video, Bob Rudis, Chief Data Scientist at Rapid7, 深入挖掘Sonar项目数据是如何被实验室团队使用的, 包括最近的一个(相当令人印象深刻的)影响故事.

未被发现的国家的数据挖掘

在本周的白板周三, Bob Rudis, chief data scientist at Rapid7, 回顾他在Rapid7 2017年联合大会上的演讲. 他深入挖掘了来自声纳项目和海森堡云的数据是如何被Rapid7实验室团队使用的, 以及即将发布的一项关于无头浏览器HTTP扫描的新研究.