Shodan как искать камеры – Что умеет Censys? Ищем уязвимости, ключи и сертификаты новым поисковиком — «Хакер»

Камера «webcamxp» в Shodan. Как искать?

В начале своего повествования хотел бы заметить, что уже готовые результаты поиска по запросу webcamxp в Shodan вы можете приобрести в нашем магазине. Впрочем, как и многие другие результаты этой поисковой системы.

В данной статье я затрону не только рекомендации по поиску с определенным запросом, но и изложу основные принципы и методики по эффективному поиску в Shodan.
Какие-то тонкости, секретики, возникшие по ходу изучения данной поисковой системы будут также выкладываться здесь. Так что рекомендую данную статью периодически перечитывать.

Итак, пожалуй один из самых популяризируемых запросов на тему Shodan камера — это запрос webcamxp.

Честно говоря не понимаю, чего в нем такого привлекательного, его всего-то около тысячи результатов. Ну, может быть только лишь по той причине, что некоторые найденные по нему камеры дают картинку без ввода логина и пароля (без авторизации), хотя позже я буду выкладывать результаты запросов, которые так же дают картинку без авторизации, только их уже будет несколько тысяч.

Итак, разберем более детально…

При вводе в окне поиска Shodan запроса webcamxp видим следующую картинку:

Выдача Shodan по запросу webcamxp.

Страница с результатами визуально содержит три колонки. В первой размещены допустимые фильтры, с помощью которых можно несколько уникализировать выдачу: по определенной стране, по порту, по организации (провайдеру), по операционной системе устройства и про продукту.

Вторая колонка показывает непосредственно сами найденные адреса. В нашем случае они выглядят как webcamXP 5 и при клике по ним мы перейдем по адресу устройства.

В третьей колонке мы видим так называемый «баннер» — это ответ, который дало устройство при обращении к нему поискового бота. Здесь в последней строке мы можем увидеть и нашу поисковую фразу

«webcamxp».

Вернемся на минуту к средней колонке. Здесь в последней строчке каждого результата мы видим надпись Details. Это активная ссылка и если перейти по ней, то мы попадем на страницу с детализацией данного результата поиска:

Подробности запроса webcamxp в Shodan.

Это более подробная подача информации по отдельному адресу: страна, город (если есть), порты устройства (в синих квадратах), протокол и т.д. Более развернуто представлен баннер.

По стрелочке в зеленом прямоугольнике слева от баннера можем перейти по адресу устройства.

Небольшое отступление: практически все вебкамеры и видеорегистраторы для просмотра потокового видео через браузер требуют установки некоторых апплетов, активации Java в браузере и прочих моментов. Часто просто отказываются общаться через любой браузер, отличный от Internet Explorer.

Поэтому лучше сразу открывайте стандартный Windows-браузер и путешествуйте по камерам через него. Часто стандартные настройки безопасности Internet Explorer не дадут вам полноценно осуществить задуманное — выскочит сообщение об излишне строгих условиях безопасности браузера.

В таком случае ищите в сети информацию как разрешить в Internet Explorer запуск ActiveX и снять прочие запреты. Позже я выложу подробную инфу по подготовке браузера к просмотру вебкамер.

Вебкамеры по запросу «webcamxp»
Камеры Hikvision

Смотрим, что у нас есть интересного: это страница авторизации (ввода логина и пароля) вебкамеры Hikvision.

Страница авторизации вебкамеры Hikvision.

Нас просят ввести данные, чтобы получить доступ к камере. Ок. Будем решать…

Пользователи очень часто, установив дома или в ином месте вебкамеру, думают, что кроме них доступ к ней иметь никто не будет и не меняют пароли по умолчанию на камеру.

Поэтому ищем в Гугле «camera Hikvision default password». Можно и по-русски «камера Hikvision пароль по умолчанию». Мы обязательно встретим или сайты с выложенной на них информацией по стандартным паролям или найдем руководство пользователя на устройство, где и добудем искомую пару логин\пароль.

Для вебкамеры Hikvision найдено логин: admin, пароль: 12345

Входим на устройство и наблюдаем картинку что то типа этой:

Изображение с камеры Hikvision.

Камеры WebcamXP

Едем дальше. По следующим адресам сразу же попадаем на устройство с открытым просмотром, т.е. после доступа к нему не надо авторизовываться (вводить логин и пароль), чтобы начать просмотр видео-потока с камеры.

Видео с камеры webcamxp.

Обязательно поиграйтесь со спускаемым меню Sourse 1 — там может быть более одной камеры.

Видео с камеры webcamxp.

Видео с камеры webcamxp.

Ну вот мы и получили первый опыт по поиску вебкамер в Shodan и получение доступа к их просмотру.

Вы значительно облегчите себе задачу без всяких регистраций в Shodan, траты лишних времени и денег на пополнение его баланса для снятия ограничений, если приобретете уже готовые результаты поиска по запросу webcamxp в Shodan в нашем магазине.

Примеры поиска в Shodan / Habr

Эта статья предназначена для тех, кто либо вовсе не слышал о Shodan, либо слышал, но так и не понял, как им пользоваться. Подобных материалов на русском языке я не нашел, часть информации почерпнул тут, остальное добавил из личного опыта. Я приведу примеры использования «самого страшного поисковика интернета» по имени Shodan. Сервис разработан web-девелопером Джоном Мазерли (John Matherly) и ориентирован, прежде всего, на поиск устройств подключенных к интернету.

Shodan опрашивает порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Поисковик платный, годовая подписка обойдется в 20$, однако, попробовать его в действии можно и за так: после бесплатной регистрации доступно 50 результатов поиска. Историю создания и биографию автора найдете сами, если будет интересно, а пока перейдем к делу:

Фильтры

Результаты поиска можно фильтровать с помощью следующих конструкций:
  • country: страна, в формате RU, UK, US и т.д., например: nginx country:RU
  • city: город, например: nginx city:«Moscow» country:RU
  • os: операционная система, например: microsoft-iis os:«windows 2003»
  • port: порт в формате 21, 80, 443 и тд, например: proftpd port:21
  • hostname: позволяет искать с учетом домена, например: nginx hostname:.de
Пример 1: Устройства Cisco

Для того, чтобы понять первый пример необходимо вспомнить, как основные коды HTTP-ответов:
Коды состояния HTTP:
  • 200 OK Request succeeded;
  • 301 MovedPermanently Assigned a new permanentURI;
  • 302 FoundResides under a different URI;
  • 401 Unauthorized Request requires authentication;
  • 403 ForbiddenRequest is denied regardlessof authentication.

В данном примере мы попробуем найти устройства-cisco с web-интерфейсом для доступа к которым не требуется авторизация.
Для начала посмотрим, как выглядит типичный «401 Unauthorized» баннер устройства-cisco, если в строке поиска мы введем просто «cisco»:

HTTP/1.0 401 Unauthorized
Date: Thu, 20 Oct 1994 05:18:36 GMT
Server: cisco-IOS
Connection: close
Accept-Ranges: none
WWW-Authenticate: Basic realm=«level_15_access»

Обратите внимание, что строка «WWW-Authenticate: Basic realm=»level_15_access»

указывает на необходимость ввести логин и пароль.
В свою очередь, устройство авторизация в котором не требуется, вернет нам баннер со статусом 200 (для этого в строке поиска вбиваем «200 cisco», еще строка Last-Modified — верный признак, что это «наш клиент»:

HTTP/1.0 200 OK
Date: Mon, 08 Sep 2014 22:28:16 GMT
Server: cisco-IOS
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html
Expires: Mon, 08 Sep 2014 22:28:16 GMT
Last-Modified: Mon, 08 Sep 2014 22:28:16 GMT
Cache-Control: no-store, no-cache, must-revalidate
Accept-Ranges: none

Достаточно перейти по ссылке ip-адрес:80 и мы попадаем в web-консоль управления устройством. Я скачал Cisco SDM для удобства.

Пример 2: Пароли по умолчанию

К интернету подключено множество устройств с дефолтными логинами и паролями, давайте попробуем что-нибудь найти. Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией.

В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass, и т.д.,

Пример 3: Камеры видеонаблюдения

Если в случае сетевых устройств пользователи в большинстве случаев устанавливают более-менее надежные пароли, то с остальным оборудованием дела обстоят намного хуже. В этом примере мы посмотрим в камеры видеонаблюдения. По работе мне часто приходится сталкиваться с видеорегистраторами фирмы DVR, некоторые из них имеют выход в сеть. Пишем в строке поиска: DVR port:80 country:RU city:«Saint Petersburg» И получаем список видеорегистраторов в СПБ, обнаружилось около 200 устройств.

Стандартные учетные записи на таких устройствах admin и user, пароли: admin, user, 1111, 1234, 123456, 8888 (можно найти в инструкциях). Уже на первой странице устройство со стандартной учетной записью:

Пример 4: Популярные запросы

В разделе Popular Searches, можно подсмотреть варианты запросов, вот, например, поиск ip-видеокамер фирмы avtech на территории США: linux upnp avtech country:US, добавим к нему привычный фильтр port:80:

И снова на первой странице поиска попадается устройство, в котором получилось залогинится с помощью admin/admin:

Итоги

Подводя итоги, хочу лишний раз напомнить всем пользователям: пожалуйста, устанавливайте надежные пароли на ВСЕ устройства подключенные к сети, если у вас в видеорегистраторе или smart-тв нет «секретных» данных это еще не значит, что эти устройства не могут стать целями злоумышленников, пусть даже просто ради развлечения.
Ссылки

http://www.scribd.com/doc/34507835/SHODAN-for-Penetration-Testers-The-Next-HOPE — Презентация с примерами (англ.).
http://vimeo.com/13465839 — Видео по использованию (англ.).
— Твиттер Джона Мазерли
— официальный user guide (англ.)

На что способны Shodan и Censys — системы для поиска по Интернету вещей

Посмотрите вокруг — мы живем в Интернете вещей. Не завтра, не послезавтра — уже сейчас в повседневной жизни мы постоянно сталкиваемся с подключенными вещами, начиная с домашних Wi-Fi-роутеров и заканчивая уличными камерами наблюдения и системами управления светофорами. И поскольку все эти штуки подключены к Сети, их можно найти сразу в двух мирах — в реальном и в Интернете.

И точно так же, как Google помогает нам искать информацию в Интернете, другие поисковые системы позволяют найти эти подключенные устройства. Знакомьтесь, Shodan и Censys.

Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет. Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock — в игре это был крайне злобный искусственный интеллект. Конечно, эта поисковая система не настолько безжалостна, как ее прототип, но и она способна причинить немало вреда. Впрочем, прежде, чем мы перейдем к разговорам о всяких страшных возможностях Shodan, давайте разберемся, как вообще работает такая поисковая система.

Интернет (ненужных) вещей: демонстрации взлома умной электроники на RSA Conference #IoT #RSAC http://t.co/XSjjPyYjpx

— Евгений Касперский (@e_kaspersky_ru) April 27, 2015

В каком-то смысле Shodan похожа на человека, который ходит по многоквартирному дому и стучится в каждую дверь. Вот только в роли дверей выступают адреса IPv4, а в роли дома — весь мир.

Если вы спросите такого воображаемого человека об определенном типе дверей или о дверях на каком-нибудь конкретном этаже, он точно что-нибудь расскажет: какие там двери, сколько их, кто ответит на стук и что эти люди скажут. В случае с Shodan рассказ о жильцах дома — это рассказ об объектах из Интернета вещей: как они называются, к какому типу устройств принадлежат и есть ли у них веб-интерфейс, который можно использовать.

Shodan не бесплатен — чтобы использовать эту систему, нужна подписка. Впрочем, подписка стоит недорого, так что практически кто угодно может себе позволить ее оплатить — было бы желание.

В том, что Shodan позволяет «стучать в двери», нет ничего плохого, но лишь до тех пор, пока не выясняется, что на некоторых из них нет замков и никто их не охраняет, то есть ничто не помешает плохим парням вломиться внутрь. В мире Интернета вещей такими дверями являются незащищенные роутеры, IP-камеры и другие устройства, использующие установленные по умолчанию логины и пароли.

Стоит преступнику получить доступ к веб-интерфейсу подобного устройства и подобрать верные логин и пароль, как оно тут же попадает в его полное распоряжение. Сделать это в ряде случаев несложно, так как данные об установленных по умолчанию логинах и паролях обычно можно найти на сайтах производителей в инструкциях к этим устройствам, да и в целом они широко расходятся по Сети.

И еще раз про «интернет вещей», которому пока что больше подходит название «интернет угроз»: http://t.co/sYO2wox3ZY pic.twitter.com/oQ8f5aJJVb

— Kaspersky Lab (@Kaspersky_ru) April 9, 2015

Таким образом можно взломать IP-камеру и увидеть все, что она видит. И даже, возможно, управлять ею. Добравшись до роутера, можно поменять в нем настройки и не дать его владельцам пользоваться Интернетом. У некоторых странных людей порой появляются и более жуткие идеи — например, хакнуть чужую видеоняню и запугать ребенка, разговаривая с ним по ночам страшным голосом.

Но это еще цветочки. С помощью Shodan можно найти более удивительные и потенциально опасные вещи — например, вполне реально обнаружить незащищенные рентгеновские аппараты и посмотреть снимки пациентов. По большому счету возможности пытливого исследователя поисковой выдачи Shodan ограничены лишь его же собственными этическими принципами и моральными устоями, ну и воображением.

Может ли злоумышленник взломать видеоняню и поговорить с вашим ребенком? (спойлер: МОЖЕТ!) https://t.co/zHqJSMupui pic.twitter.com/4PYY1Yhx4J

— Kaspersky Lab (@Kaspersky_ru) January 21, 2016

Многие люди изучают Shodan — из любопытства или по необходимости — и находят много интересного. Однажды была обнаружена возможность взять под контроль систему управления аквапарком, а в другой раз — подключиться к оборудованию атомной электростанции. Добавим к этому автомойки, тепловые насосы, банкоматы и все остальные устройства, подключенные к Интернету, — и получается интереснейшая картина. Наш эксперт Сергей Ложкин наткнулся в Shodan на медицинское оборудование, но это уже другая история.

The list of exposed medical devices @scotterven found using #Shodan #TheSAS2016 pic.twitter.com/GXNHNsl8mC

— Eugene Kaspersky (@e_kaspersky) February 9, 2016

Уязвимая IP-камера ставит под угрозу сохранность частной жизни небольшой группы людей. А вот незащищенная медицинская аппаратура или, например, бортовые системы поезда способны навредить куда большому количеству людей, если до этих систем доберутся преступники или террористы. Вот почему производители и системные администраторы подобных критических решений должны быть очень внимательны к вопросам защиты и обеспечения безопасности подключенных систем.

Долгое время Shodan был единственным поисковым движком по Интернету вещей. В 2013 году возник Censys — его бесплатный конкурент. Новая система работает, опираясь на те же принципы, что и Shodan, вот только ее создатели дополнительно сделали упор на поиск уязвимостей. Да, вы все правильно поняли: Censys действительно может выдать вам список устройств, не защищенных от какой-то конкретной известной угрозы из числа наиболее распространенных, например от Heartbleed.

Great explanation of the heartbleed bug, from the always amazing @xkcd http://t.co/zVdNQixlaE pic.twitter.com/j5jn9dFD3I

— Josh Long (龙之春) (@starbuxman) May 8, 2014

Эту поисковую систему создали ученые из университета Мичигана, чтобы, как это ни смешно, сделать Интернет более безопасным. Да, на самом деле и Shodan, и Censys создавались для специалистов по компьютерной безопасности. Но эти поисковые системы становятся все более и более известными, и вполне вероятно, что далеко не все пользуются ими ради благих целей.

Ни Shodan, ни Censys, скорее всего, не будут интересны серьезным киберпреступникам. У хакеров со стажем есть ботнеты, которые решают те же задачи за меньшее время. Создатель Shodan Джон Мэзерли смог пропинговать и нанести на карту Интернет за пять часов. Владельцы ботнета, состоящего из сотен или тысяч компьютеров, справились бы с этой задачей куда быстрее.

#Shodan shows thousands of exposed ATMs potentially vulnerable to a network attack @_endless_quest_ #TheSAS2016 pic.twitter.com/9E3SSYwG89

— Eugene Kaspersky (@e_kaspersky) February 9, 2016

Хотя китам киберпреступного мира Shodan и Censys малоинтересны, многие другие люди уже опробовали их возможности и устроили с их помощью немало неприятностей. И хотя уязвимый Интернет вещей — это в первую очередь проблема производителей этих вещей, нам с вами тоже стоит сделать свои подключенные устройства чуть более безопасными. Наши эксперты готовят серию постов, в одном из которых мы расскажем, как этого добиться.

Как пользоваться Shodan? Использование Shodan. Инструкция

Чего у нас на сайте только не было, мы уже рассказывали и про анонимный поиск, и делали обзор лучших анонимных поисковиков. Говорили о поисковых машинах для Скрытого интернета и объясняли как искать в Tor. И вот сегодня на повестке дня у нас хакерский поисковик Shodan.

На самом деле у нас и про Shodan уже давно есть материал, в котором рассказывалось о том, что из себя представляет хакерский поисковик. А сейчас я расскажу как пользоваться Shodan. Сегодня вы узнаете все касаемо использования этого поисковика. Данная статья будет обновляться и сюда будет добавляться дополнительная информация по использованию Шодан.

Как пользоваться Shodan

Содержание

  • Предисловие
  • Что такое Shodan
  • Регистрация
  • Как искать
  • Фильтры
  • Другие возможности
  • Про взлом
  • Про защиту

Что такое Shodan?

Подробнее об этой поисковой системе для хакеров вы можете узнать в статье «Поисковик Shodan».

Что может найти хакерский поисковик?

Да все, что угодно!: сервера, компьютеры, роутеры, свитчи, вебкамеры, принтеры, системы видеонаблюдения, системы управления умным домом, зубные щетки, квадракоптеры, автомойки, видеоняни, тепловые насосы, банкоматы, светофоры, медицинское оборудование, системы охраны и даже атомные электростанции. Последнее конечно произошло только один раз. Но вы же понимаете один раз не …., и такое еще может повторится.

Почему мне надо знать как пользоваться Shodan?

Все думают, что для того чтобы быть хакером в общепринятом смысле этого слова, надо быть компьютерным гением. Но это ошибочное мнение, взломать ваш компьютер может любой школьник, какой-нибудь скрипт-кидди, а с поисковиком Shodan это стало намного проще.

К чему я это? Да к тому что в современной действительности для того чтобы защититься от атак надо самому быть немного хакером, этичным хакером или как еще говорят белым хакером.

Друзья мои, если вы впервые слышите о поисковике Шодан, то я вас уверяю после этой статьи вы по другому посмотрите на интернет вещей и на все современные гаджеты которые заполонили нашу жизнь и находятся в наших квартирах.

Статья носит исследовательский характер. При ее написании использовалась общедоступная информация. Применение описываемых техник или методик, или их частей в противозаконных и противоправных действиях запрещено. Соблюдайте законодательство. Ни администрация сайта www.spy-soft.net, ни автор статьи не несет никакой ответственности за любой ущерб в следствии незаконного использования данной поисковой системы.

Регистрация в Shodan

Знакомство с Шодан начинается с регистрации. Взглянуть на базовые возможности можно и не регистрируясь, но самые интересные функции открываются после хотя бы бесплатной регистрации. Кроме бесплатной существует и платная регистрация, но об этом позже.

Итак, переходим на официальный сайт Shodan. Следует помнить, что официальный сайт находится по адресу shodan.io. Доменная зона не com и не net, а именно io!

Сразу идем регистрироваться нажав в левом верхнем углу на зеленую кнопку «Login or Register» (Зайти или зарегистрироваться).

Как пользоваться Shodan: Регистрация

В появившемся окне вам предлагают авторизоваться с помощью существующего аккаунта поисковика или сделать это используя аккаунты социальных сетей. Друзья мои, как я уже неоднократно говорил авторизация на сайтах с помощью социальных сетей вещь нездоровая. Я не советую это делать ни на каких сайтах, а на подобных сервисах не рекомендую это делать категорически. При всем моем уважении к разработчикам.

Поэтому нажимаем на кнопку «Create an Account» (Создать аккаунт).

Как пользоваться Shodan: Авторизация на сайте

На странице создания аккаунта заполняем все необходимые поля и нажимаем на кнопку «I Accept…».

Как пользоваться Shodan: Регистрация

Регистрация завершена. Теперь залезем в наш профиль. Для этого нажимаем на иконку «My Account» в верхнем левом углу.

Здесь вы увидите несколько вкладок:

  • Overview — общая информация. Ваш ник, почта, API, доступные кредиты и т.д.
  • Settings — настройки. В настройках можно изменить язык (русского нет) и подписаться на новости.
  • Change Password — изменения пароля.
Как пользоваться Shodan: Аккаунт пользователя

Со всеми пунктами все должно быть понятно, кроме кредитов наверное. Кредиты — эта такая система поощрений которая доступна в платной версии. С помощь кредитов можно экспортировать полученные данные и использовать API.

У меня платная пожизненная регистрация, за 50$. Она дает определенное количество кредитов и убирает некоторые ограничения на количество поисковых результатов в день (смотри скрин выше).

С этим разобрались, теперь перейдем непосредственно к возможностям поисковика.

Использование Shodan

Начнем с самого главного с верхнего меню. Здесь у нас строка поиска и несколько кнопочек.

Про поиск потом, а пока про кнопочку «Explore». Данная функция дает возможность просматривать последние и самые популярные поисковые запросы добавленные пользователями в закладки. Страница разделена на три поля.

  • Featured Categories — поиск по категориям.
  • Top Voted — самые популярные поисковые запросы за все время.
  • Recently Shared — последние поисковые запросы.

Ниже скрин с подробным описанием каждого элемента страницы:

Использование Shodan. Окно «Explorer».
  • Название поискового запроса.
  • Описание поискового запроса.
  • Метки (кликабельные).
  • Дата добавления на сайт.
  • Оценка пользователей (типа лайки).

Нажмем, к примеру, на первый запрос, которой называется «Default pass 1234». Прочитав описание можно понять, что речь идет о роутерах с паролем по умолчанию 1234.

Моментально появляются результаты сканирования. Для понимания я поделил все на несколько полей. Слева на право:

  1. В левой части экрана общая информация. Общее число результатов. Результаты по странам и отдельное количество найденных результатов по каждой стране. Провайдеры, порты, операционные системы и т.д.
  2. Сверху посередине метки используемые автором при добавлении запроса.
  3. В середине располагаются сами результаты с поверхностной информацией: IP-адрес, провайдер, дата добавления, страна, город. Более подробную информацию можно получить нажав на кнопку «Details».
  4. И последнее поле справа, отображает баннер ответа.

Внимание! Нажимая на результат вы переходите на чужой хост. С этого момента логи серверов могут сохранять ваш IP-адрес и ваши действия могут расцениваться как попытка авторизации или обхода авторизации, т.е. взлом.

Shodan как пользоваться. Результаты поиска.

В Explore попадают только те поисковые запросы, которые добавили пользователи. Поэтому не бойтесь сканировать вашу личную сеть (IP-адрес). Без вашего желания об этом никто не узнает.

Как искать в Shodan

По умолчанию функция поиска сайта использует введенное слово для поиска, как точное выражение для поискового запроса. Поисковик может искать только конечное слово из запроса (к примеру, поисковой запрос «WVC80» вернет только «WVC80» и проигнорирует «WVC80N»), и рассматривает несколько слов только как логическое выражение AND («и»). Общие слова (a, and, by, the, is, on, it) будут игнорироваться.

Основной поиск будет выполнять сопоставление строки с информацией из баннеров серверов без поиска с помощью дополнительных метаданных протокола, которые также собираются из обнаруженных устройств.

Что такое баннер?

Баннер — это текст, отображаемый хост-сервером. Баннер содержит сведения о сервере и программах, которые выполняются в системе. Если хакер во время пентеста хочет отыскать уязвимости в системе, одним из первых и простых способов решения этой задачи является методика «сбора баннеров».

Документация Шодан не раскрывает, какие именно данные протоколов используются в поиске по умолчанию, но эмпирический анализ указывает на то, что поиск возможен минимум по следующей информации:

И множество другой информации!

Как понять код ответа сервера?

Код ответа может быть разный, подробно объяснить в рамках данной статьи нереально. Вот как примерно выглядит код и кратко что он означает:

  • HTTP/1.o 401 Unauthorized — для доступа к запрашиваемому ресурсу требуется аутентификация.
  • Date: Thu, 15Jun 2017 19:04:31 GMT — дата отправки документа.
  • Server Boa/0.94.14рrc21 — сервер для Unix-машин.
  • Accept-Ranges: bytes — перечень единиц измерения диапазонов.
  • Connection: Keep-Alive — соединение не разрывается, а остается открытым.
  • WWW-Authenticate: Basic realm=»Default Name:admin Password:1234» — HTTP-аутентификация.
  • Content-Type — тип передаваемого клиенту документа.

Чувствую я сейчас закопаюсь в эти дебри, и мы отойдем от главной темы. Короче, это большая отдельная статья. Вот список кодов состояния HTTP, а все остальное вы найдете с помощью Яндекса и Гугла. Если будут вопросы пишите, постараемся ответить.

Фильтры в Shodan

Поиск в Шодан не может быть реализован без понимания работы фильтров (операторы). Вот список основных операторов. Под каждым фильтром будет пример применения. Нежирным отмечен запрос, а жирным шрифтом использование оператора в связке с ним.

Имейте ввиду. Большинство фильтров будут работать только после авторизации на сайте.

Операторы Shodan

City — поиск в определенном городе:
apache city:"Paris"

Country — поиск в определенной стране. В формате RU, US, FR. (Коды стран)
nginx country:"fr"

Geo — поиск по координатам:
apache geo: 44.9396,-74.1213

Hostname — поиск по хосту:
Akamai hostname:.com

Net — поиск по IP-адресу:

Os — поиск определенной операционной системы:
microsoft-iis os:"windows server 2012"

Port — поиск определенного порта:
https port:443

Before/After — до и после определенной даты. День/Месяц/Год:
apache before: 10/11/2016

С фильтрами разобрались. Теперь давайте перейдем к примерам поиска в Shodan. Не буду выкладывать много примеров, кому надо сам найдет с помощью функции «Explorer», о которой я говорил выше.

Примеры использования Shodan

Shodan камеры

 

Системы автоматического контроля и сбора информации (SCADA)

Другие возможности

Помимо веб-интерфейса поисковая система для пентестеров предлагает инструменты для работы из командной строки. Сегодня мы не будем касаться этой темы, но в будущем я покажу как ее использовать в Kali Linux.

Про взлом

Каждый раз обращаясь к открытым ресурсам интернета вещей вы нарушаете закон. Это не осознается когда используешь Шодан. Причем сам поисковик не несет никакой ответственности, а вот вам, если вы не пентестер и не имеете разрешения на проведения теста на проникновение, поймают и надерут задницу.

Поэтому хорошенько подумайте перед тем, как что-то делаете. Особенно если вы новичок в информационной безопасности. Имейте ввиду, для чайников в Шодан подготовлены хонипоты (ловушки), в которые как правило и попадаются мелкие но возомнившие из себя крупными рыбами новички.

Про защиту

Об этом трудно рассказать в двух словах. Поэтому правильной защите интернета вещей будет посвящена отдельная статья, которую я уже заканчиваю и на днях выложу.

Надеюсь у меня получилось раскрыть тему поисковой системы Шодан. Это только первый материал на тему его использования. В будущем статья будет обновляться и пополнятся дополнительными материалами. Анонсы как всегда будут в соцсетях.

А на сегодня все. Спасибо, что были с нами сегодня и за ваши лайки и репосты в вконтакте, фейсбук, в твиттере и т.д.. Мы видим каждый ваш лайк и нас это очень мотивирует.

Как искать в Shodan? | Поиск в Shodan

Если Вы интересуетесь информационной безопасностью, пентестингом или просто Вам любопытно, что еще интересного есть в сети Интернет и Вы хотите знать и уметь больше других, то Вам просто необходимо познакомиться с поисковой системой Shodan.

Что такое Shodan?

В сети о поисковике Shodan рассказано достаточно, поэтому вникать глубоко в его описание мы не будем. Достаточно детальное описание для новичков можно найти например здесь.

Мы же коротко заметим, что Shodan представляет собой поисковую систему, которая значительно отличается от большинства поисковых систем Интернета. Shodan в своих результатах дает нам адреса не web-страниц или документов, а показывает IP подключенных к Интернету устройств, например видеокамер, принтеров, модемов — в общем всего, что может коммутироваться с помощью сети и имеет выход в глобальную «паутину».

Как искать в Shodan?

Именно ответом на этот вопрос мы и займемся. По-сути мы будем вместе с вами, уважаемые посетители, изучать этот поисковик, так что приглашаю делиться опытом и поправками в комментарии с нашим статьям о Shodan.

Поиск в Shodan и его результаты мы разделим на несколько категорий. Пока на нашем сайте открыты разделы Вебкамеры с примерами поиска камер и DVR (видеорегистраторов) в Shodan, раздел Модемы с примерами как найти в Shodan модемы и роутеры и раздел Принтеры, где мы будем публиковать инструкции как искать в Shodan принтеры, сетевые МФУ и прочие печатающие устройства.

По мере изучения и сбора информации о том, как эффективно искать в Shodan, мы будем добавлять новые разделы, ведь в этом поисковике можно найти практически все, что имеет выход в сеть. То есть в Shodan можно найти не только сервера, компьютеры, сетевые хранилища, базы данных, камеры (DVR), принтеры, модемы (роутеры), но и различное промышленное и лабораторное оборудование, GPS и GPRS станции и многое, многое другое.

Причем тут магазин?

Поисковик Shodan не совсем бесплатен. Он отдает безвозмездно только 50 результатов (после регистрации). Если хочется большего, вы можете пойти двумя путями: или оплатить отдельно выгрузку желаемых результатов от 5$ за 10000 адресов, или оплатить 49$ в качестве «членского» взноса и смотреть до 10000 результатов бесплатно. Именно «смотреть», потому что если вы захотите выкачать найденный список адресов, то опять придется оплачивать, но уже из этих 49$. При этом, как я понял их систему «1 очко за 10000 результатов», выкачать например 5000 найденных результатов за меньшее количество очков не получится — с вас спишется то-же одно очко. А их на 49$ всего 20. То есть в любом случае, вы не сможете выкачать результатов более чем по 20 различным поисковым фразам за эти деньги.

Мы в нашем магазине ShodanShop предлагаем приобрести уже готовые результаты поисковых запросов до 10 000 адресов за всего-лишь 3,99$. Подается все это в удобном HTML-формате, словно вы находитесь на самом Shodan`e. Более высокое количество результатов будет предлагаться в текстовом файле и за несколько другую сумму, но однозначно дешевле чем у Shodan.

Так что изучайте Shodan вместе с нами, делитесь мнением и результатами и помните, что пароли-то надо всегда менять с дефолтных, да по-сложнее….

Поиск в Shodan вебкамер как WIRELESS INTERNET CAMERA (18+)

Еще один не особо многочисленный, но достаточно интересный запрос для поиска вебкамер в Shodan, это «title:WIRELESS+INTERNET+CAMERA».

Интересен он в первую очередь тем, что на многих этих камерах работает просмотр без авторизации, которая в таком случае нужна только лишь для доступа к настройкам камеры. Да и работает все нормально не только в Internet Explorer, но и в FireFox и других браузерах.
По этому запросу я встречал камеры только одного брэнда — D-Link серии DCS.

Конечно готовые результаты для поиска страниц подключения к вебкамерам D-Link по запросу title:WIRELESS+INTERNET+CAMERA в Shodan вы можете приобрести в нашем магазине. Это избавит вас от таких вопросов как регистрация в Shodan,  поисков как пополнить баланс, а потом высчитывания как оптимально им распорядиться. Имеются там определенные трудности…

Переходим непосредственно к обзору результатов поиска. Вбиваем в поиск Shodan выражение «title:WIRELESS+INTERNET+CAMERA» и смотрим на полученный результат:

Результаты по запросу «title:WIRELESS+INTERNET+CAMERA» в Sodan.

Как видно, мы получили 259 результатов.
Однако вам даже после регистрации будет доступен просмотр только 50-ти из них, так как бесплатно Shodan работает в ограниченном режиме. Чтобы увидеть все, вам необходимо будет пополнить на 49$ баланс Shodan.
Мы же предлагаем потратить всего-лишь 3,99$ и приобрести ВСЕ уже готовые результаты по запросу  «title:WIRELESS+INTERNET+CAMERA» в нашем магазине ShodanShop.

Подключаемся к камерам D-Link

Как я уже заметил, доступ к просмотру многих камер D-Link возможен и без авторизации:

Подключение к камере D-Link DCS-932L

Камера D-Link DCS-932L.

Камера D-Link DCS-932LB.

Согласно руководствам пользователя, найденным в сети, логин для авторизации к этим камерам admin, а пароль отсутствует.

Подключение к камере D-Link DCS-5020L

Не ко всем камерам подходит, но положительный результат был получен достаточно быстро с камерой D-Link DCS-5020L:

Камера D-Link DCS-5020L.

После авторизации нам стал доступен джойстик управления камерой и прочие настройки. Камера, как видите, работает в ночном режиме.

Судя по изображениям с этих камер, часто они устанавливаются в частных владениях — в домах и квартирах, так что подсмотреть в них можно много что интересного.

Вот например, немного эротики —

Видео камер D-Link

Подведем небольшой итог: в Shodan по запросу «title:WIRELESS+INTERNET+CAMERA» обнаруживаются вебкамеры D-Link с логином admin и паролем по умолчанию <blank> (поле пустое, т.к. пароль отсутствует).

А чтобы получить удовольствие от просмотра камер D-Link в Shodan немедленно и не тратя время и деньги на регистрацию и пополнение его баланса рекомендую приобрести уже готовые результаты поиска по запросу «title:WIRELESS+INTERNET+CAMERA» в Shodan в нашем магазине.

Shodan — взлом камер

~/setuptools-41.2.0$ python setup.py install
Traceback (most recent call last):
  File "setup.py", line 148, in <module>
    dist = setuptools.setup(**setup_params)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 145, in setup
    return distutils.core.setup(**attrs)
  File "/usr/lib/python2.7/distutils/core.py", line 124, in setup
    dist.parse_config_files()
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/dist.py", line 
700, in parse_config_files
    ignore_option_errors=ignore_option_errors)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 120, in parse_configuration
    meta.parse()
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 425, in parse
    section_parser_method(section_options)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 398, in parse_section
    self[name] = value
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 183, in __setitem__
    value = parser(value)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 295, in _parse_file
    for path in filepaths
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 296, in <genexpr>
    if (cls._assert_local(path) or True)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 302, in _assert_local
    if not filepath.startswith(os.getcwd()):
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 11: 
ordinal not in range(128)
be@qwas:~/Загрузки/setuptools-41.2.0$ python3 setup.py install
Traceback (most recent call last):
  File "setup.py", line 9, in <module>
    import setuptools
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 6, in <module>
    import distutils.core
ModuleNotFoundError: No module named 'distutils.core'
be@qwas:~/Загрузки/setuptools-41.2.0$ sudo python3 setup.py install
Traceback (most recent call last):
  File "setup.py", line 9, in <module>
    import setuptools
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 6, in <module>
    import distutils.core
ModuleNotFoundError: No module named 'distutils.core'

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *