The platform will undergo maintenance on Sep 14 at about 7:45 AM EST and will be unavailable for approximately 2 hours.
Proceedings 2021 Workshop on Measurements, Attacks, and Defenses for the Web 2021
DOI: 10.14722/madweb.2021.23009
|View full text |Cite
|
Sign up to set email alerts
|

Empirical Scanning Analysis of Censys and Shodan

Abstract: Engines that scan Internet-connected devices allow for fast retrieval of useful information regarding said devices, and their running services. Examples of such engines include Censys and Shodan. We present a snapshot of our in-progress effort towards the characterization and systematic evaluation of such engines, herein focusing on results obtained from an empirical study that sheds light on several aspects. These include: the freshness of a result obtained from querying Censys and Shodan, the resources they … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2023
2023
2024
2024

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(1 citation statement)
references
References 7 publications
(10 reference statements)
0
0
0
1
Order By: Relevance
“…Com o tempo, outras soluc ¸ões como o Censys e o ZoomEye surgiram, e embora tenham tido motivac ¸ões diferentes, hoje em dia, eles vêm se convergindo em aspectos de funcionalidades. Atualmente, a distribuic ¸ão geográfica dos IPs sondados, o intervalo de portas e, por sua vez, os tipos de aplicac ¸ões detectadas são as principais diferenc ¸as de funcionalidades [Li et al 2020, Bennett et al 2021.…”
Section: Mecanismos De Busca De Dispositivos E Vulnerabilidadesunclassified
“…Com o tempo, outras soluc ¸ões como o Censys e o ZoomEye surgiram, e embora tenham tido motivac ¸ões diferentes, hoje em dia, eles vêm se convergindo em aspectos de funcionalidades. Atualmente, a distribuic ¸ão geográfica dos IPs sondados, o intervalo de portas e, por sua vez, os tipos de aplicac ¸ões detectadas são as principais diferenc ¸as de funcionalidades [Li et al 2020, Bennett et al 2021.…”
Section: Mecanismos De Busca De Dispositivos E Vulnerabilidadesunclassified