Guía completa de la sintaxis de búsqueda de ZoomEye: esta referencia consolida las reglas más recientes de sintaxis para facilitar el descubrimiento de activos, mapeo de superficie de ataque y threat hunting. ZoomEye indexa dispositivos IPv4 e IPv6 y sitios web por nombre de dominio. Al introducir una cadena de búsqueda el sistema realiza coincidencia en modo global cubriendo contenido de múltiples protocolos como HTTP SSH FTP entre otros incluyendo cabeceras body SSL title y banners de protocolo. La búsqueda es insensible a mayúsculas por defecto y se segmenta antes de la comparación. Para coincidencias estrictas y sensibles a mayúsculas utilice el operador == y para cadenas que contengan espacios use comillas simples o dobles según la documentación oficial. Nota importante: la herramienta ofrece una función de prueba de segmentación en la página de resultados.
Operadores y lógica de búsqueda principales
= búsqueda por inclusión de palabra clave ejemplo title=knownsec devuelve activos con la palabra knownsec en el título
== búsqueda exacta sensible a mayúsculas ejemplo title==Knownsec devuelve título exactamente igual a Knownsec y permite buscar campos vacíos
|| operador lógico OR ejemplo service=ssh || service=http devuelve resultados con servicio ssh o http
&& operador lógico AND ejemplo device=router && after=2020-01-01 busca routers descubiertos después de 2020-01-01
!= operador NOT ejemplo country=US && subdivisions!=new york busca activos en US excluyendo la subdivisión new york
() paréntesis para prioridad ejemplo (country=US && port!=80) || (country=US && title!=404 Not Found)
* comodín para búsqueda difusa ejemplo title=google* encuentra títulos que comienzan por google
Búsqueda geográfica
country=CN devuelve activos en el país especificado. Puede introducir abreviaciones o nombres completos como country=china. subdivisions=beijing y city=changsha permiten filtrar por región administrativa y ciudad respectivamente.
Búsqueda por certificados SSL
ssl=google busca la cadena google en certificados SSL. Otros filtros útiles: ssl.cert.fingerprint=F3C98F223D82CC41CF83D94671CCC6C69873FABF para huellas de certificado ssl.cert.issuer.cn=pbx.wildix.com para el common name del emisor ssl.cert.subject.cn=example.com para el common name del sujeto ssl.jarm=29d29d15d29d29d00029d29d29d29dea0f89a2e5fb09e4d8e099befed92cfa para JARM y ssl.ja3s=45094d08156d110d8ee97b204143db14 para huellas JA3S.
Información relacionada con IP y dominios
Filtros habituales: ip=8.8.8.8 ip=2600:3c00::f03c:91ff:fefc:574a cidr=52.2.254.36/24 para rangos C class también se pueden usar /16 /8. org=Stanford University isp=China Mobile asn=42893 port=80 hostname=google.com domain=baidu.com banner=FTP http.header=http http.header_hash=27f9973fe57298c3b63919259877a84d http.header.server=Nginx http.header.version=1.2 http.header.status_code=200 http.body=document http.body_hash=84a18166fde3ee7e7c974b8d1e7e21b4
Búsqueda por huellas y servicios
app=Cisco ASA SSL VPN para dispositivos específicos service=ssh device=router os=RouterOS title=Cisco industry=government product=Cisco protocol=TCP is_honeypot=True
Búsqueda temporal
after=2020-01-01 && port=50050 busca activos actualizados después de la fecha indicada. before=2020-01-01 && port=50050 busca activos anteriores a la fecha. Los filtros temporales suelen combinarse con otros filtros para acotar resultados.
Otras búsquedas especializadas
dig=baidu.com 220.181.38.148 busca por contenido dig. vul.cve=CVE-2021-44228 busca activos relacionados con una CVE. iconhash=f3418a443e7d841097c714d69ec4bcb8 y iconhash=1941681276 permiten buscar por iconos usando MD5 o MMH3. filehash=0b5ce08db7fb8fffe4e14d05588d49d9 busca por archivos parseados. is_bugbounty=true y bugbounty.source=all filtran datos de bug bounty is_changed=true e is_new=true permiten localizar activos nuevos o cambiados en 7 días.
Consejos prácticos
Combine filtros para obtener búsquedas precisas por ejemplo country=US && service=http && vul.cve=CVE-2021-44228. Empiece con búsquedas amplias y añada operadores para refinar resultados. Verifique la segmentación cuando los resultados no coincidan con lo esperado y use == para comparaciones exactas sensibles a mayúsculas.
ZoomEye evoluciona constantemente por lo que mantenerse al día con la sintaxis maximiza su potencial en investigación de seguridad e inteligencia de amenazas. Si su empresa necesita apoyo técnico para integrar hallazgos de reconocimiento en procesos de seguridad o para desarrollar herramientas personalizadas puede contar con Q2BSTUDIO, especialistas en aplicaciones a medida y software a medida con experiencia en inteligencia artificial y ciberseguridad. Con una oferta completa que incluye desarrollo de aplicaciones y software a medida visite desarrollo de aplicaciones y software a medida y para servicios de hardening pruebas y pentesting consulte nuestros servicios de ciberseguridad y pentesting.
Además de desarrollo y seguridad Q2BSTUDIO ofrece servicios cloud aws y azure soluciones de inteligencia de negocio y Power BI así como proyectos de ia para empresas agentes IA y automatización de procesos para mejorar eficiencia y detección temprana de riesgos. Integre la inteligencia procedente de ZoomEye con paneles de Business Intelligence para monitorizar la superficie de ataque y priorizar mitigaciones con datos accionables.
Palabras clave integradas para SEO: aplicaciones a medida software a medida inteligencia artificial ciberseguridad servicios cloud aws azure servicios inteligencia de negocio ia para empresas agentes IA power bi.