Примеры поиска в Shodan / Хабр
Эта статья предназначена для тех, кто либо вовсе не слышал о Shodan, либо слышал, но так и не понял, как им пользоваться. Подобных материалов на русском языке я не нашел, часть информации почерпнул
тут, остальное добавил из личного опыта. Я приведу примеры использования
«самого страшного поисковика интернета»по имени Shodan. Сервис разработан web-девелопером Джоном Мазерли (John Matherly) и ориентирован, прежде всего, на поиск устройств подключенных к интернету.
Shodan опрашивает порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Поисковик платный, годовая подписка обойдется в 20$, однако, попробовать его в действии можно и за так: после бесплатной регистрации доступно 50 результатов поиска. Историю создания и биографию автора найдете сами, если будет интересно, а пока перейдем к делу:
Фильтры
Результаты поиска можно фильтровать с помощью следующих конструкций:
- country: страна, в формате RU, UK, US и т.д., например: nginx country:RU
- city: город, например: nginx city:«Moscow» country:RU
- os: операционная система, например: microsoft-iis os:«windows 2003»
- port: порт в формате 21, 80, 443 и тд, например: proftpd port:21
- hostname: позволяет искать с учетом домена, например: nginx hostname:.de
Пример 1: Устройства Cisco
Для того, чтобы понять первый пример необходимо вспомнить, как основные коды HTTP-ответов:
Коды состояния HTTP
:
- 200 OK Request succeeded;
- 301 MovedPermanently Assigned a new permanentURI;
- 302 FoundResides under a different URI;
- 401 Unauthorized Request requires authentication;
- 403 ForbiddenRequest is denied regardlessof authentication.
В данном примере мы попробуем найти устройства-cisco с web-интерфейсом для доступа к которым не требуется авторизация.
HTTP/1.0 401 Unauthorized
Date: Thu, 20 Oct 1994 05:18:36 GMT
Server: cisco-IOS
Connection: close
Accept-Ranges: none
WWW-Authenticate: Basic realm=«level_15_access»
Обратите внимание, что строка «WWW-Authenticate: Basic realm=»level_15_access» указывает на необходимость ввести логин и пароль.
В свою очередь, устройство авторизация в котором не требуется, вернет нам баннер со статусом 200 (для этого в строке поиска вбиваем «200 cisco», еще строка Last-Modified — верный признак, что это «наш клиент»:
HTTP/1.0 200 OK
Date: Mon, 08 Sep 2014 22:28:16 GMT
Server: cisco-IOS
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html
Expires: Mon, 08 Sep 2014 22:28:16 GMT
Last-Modified: Mon, 08 Sep 2014 22:28:16 GMT
Cache-Control: no-store, no-cache, must-revalidate
Accept-Ranges: none
Достаточно перейти по ссылке ip-адрес:80 и мы попадаем в web-консоль управления устройством. Я скачал Cisco SDM для удобства.
Пример 2: Пароли по умолчанию
К интернету подключено множество устройств с дефолтными логинами и паролями, давайте попробуем что-нибудь найти. Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией.
В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass, и т.д.,
Пример 3: Камеры видеонаблюдения
Если в случае сетевых устройств пользователи в большинстве случаев устанавливают более-менее надежные пароли, то с остальным оборудованием дела обстоят намного хуже. В этом примере мы посмотрим в камеры видеонаблюдения. По работе мне часто приходится сталкиваться с видеорегистраторами фирмы DVR, некоторые из них имеют выход в сеть. Пишем в строке поиска: DVR port:80 country:RU city:«Saint Petersburg» И получаем список видеорегистраторов в СПБ, обнаружилось около 200 устройств.
Стандартные учетные записи на таких устройствах admin и user, пароли: admin, user, 1111, 1234, 123456, 8888 (можно найти в инструкциях). Уже на первой странице устройство со стандартной учетной записью:
Пример 4: Популярные запросы
В разделе Popular Searches, можно подсмотреть варианты запросов, вот, например, поиск ip-видеокамер фирмы avtech на территории США: linux upnp avtech country:US, добавим к нему привычный фильтр port:80:
И снова на первой странице поиска попадается устройство, в котором получилось залогинится с помощью admin/admin:
Итоги
Подводя итоги, хочу лишний раз напомнить всем пользователям: пожалуйста, устанавливайте надежные пароли на ВСЕ устройства подключенные к сети, если у вас в видеорегистраторе или smart-тв нет «секретных» данных это еще не значит, что эти устройства не могут стать целями злоумышленников, пусть даже просто ради развлечения.
Ссылки
http://www.scribd.com/doc/34507835/SHODAN-for-Penetration-Testers-The-Next-HOPE
— Презентация с примерами (англ.).
http://vimeo.com/13465839
— Видео по использованию (англ.).
— Твиттер Джона Мазерли
— официальный user guide (англ.)
Поиск в Shodan | Как искать в Shodan?
dblack | Июл 26, 2019 | Разное
Если Вы интересуетесь информационной безопасностью, пентестингом или просто Вам любопытно, что еще интересного есть в сети Интернет и Вы хотите знать и уметь больше других, то Вам просто необходимо познакомиться с поисковой системой Shodan. Что такое Shodan? В сети о… dblack | Сен 13, 2016 | ВебкамерыВ начале своего повествования хотел бы заметить, что уже готовые результаты поиска по запросу webcamxp в Shodan вы можете приобрести в нашем магазине. Впрочем, как и многие другие результаты этой поисковой системы. В данной статье я затрону не только рекомендации по…dblack | Июл 26, 2019 | Индустрия, Разное
Сегодня будет большая статья о примерах поиска в Shodan с последовательным анализом запросов, когда изучение одного результата дает данные для формирования другого. Изучать будем на примере поиска индустриального оборудования Schneider Electric. В своем анализе будем…dblack | Июл 24, 2019 | Серверы
Сегодня мы рассмотрим примеры поиска в Shodan сетевых файловых хранилищ и серверов, работающих на Webmin (Virtualmin). Примеров будет два в одной статье, так как ищут они одно и тоже, только разными методами. Да и результаты слегка различны, хоть и многочисленны….dblack | Июл 23, 2019 | Индустрия
Как известно, в базу поиска Shodan может попасть любое устройство, подключенное к сети, и имеющее через эту самую сеть хоть какой-то к данному устройству доступ. К таковым относятся и средства мониторинга помещений, например AVtech Room Alert любой серии. Давайте… dblack | Июл 22, 2019 | МодемыОпределенный интерес у пользователей вызывают так называемые мобильные 4G/3G/5G — Wi-Fi роутеры. Рассмотрим одни из них. Это роутеры (Wi-Fi точка доступа) производителя Huawei. Модели типа E5186s-22a. Насколько я понял, используются они для раздачи доступа в…dblack | Июл 21, 2019 | Вебкамеры
Сегодня рассмотрим поисковую фразу в Shodan для поиска видео регистраторов AVtech. Это достаточно результативный запрос с итогом в более чем 100 000 адресов. Привлекателен он еще и тем, что многие из адресов доступны для входа в просмотр изображения с камер по…dblack | Июл 20, 2019 | Вебкамеры
Изучаем очередной поисковый запрос для поиска видео регистраторов (DVR) в Shodan. Правильное его написание будет выглядеть как title:dvr+client. То есть ищем по определенному тексту в заголовках. Полученные результаты изучаем на скриншоте ниже: Получили 360…dblack | Июл 18, 2019 | Вебкамеры
Данный запрос по результатам у меня получился совсем малочисленным, может я мало с ним «поиграл» (попробуйте, может у кого и больше получится). Но я его рассмотрю, так как это все же пример поиска в Shodan, да и посмотреть там есть на что, так как пароли по…Как пользоваться Shodan? Использование Shodan
Чего у нас на сайте только не было, мы уже рассказывали и про анонимный поиск, и делали обзор лучших анонимных поисковиков. Говорили о поисковых машинах для Скрытого интернета и объясняли, как искать в Tor. И вот, сегодня, на повестке дня у нас хакерский поисковик Shodan.
На самом деле у нас и про Shodan уже давно есть материал, в котором рассказывалось о том, что из себя представляет хакерский поисковик. А сейчас я расскажу как пользоваться Shodan. Сегодня вы узнаете все касаемо использования этого поисковика. Данная статья будет обновляться и сюда будет добавляться дополнительная информация по использованию Шодан.
Как пользоваться Shodan
Что такое Shodan?
Подробнее об этой поисковой системе для хакеров вы можете узнать в статье «Поисковик Shodan».
Что может найти хакерский поисковик?
Да все, что угодно!: сервера, компьютеры, роутеры, свитчи, вебкамеры, принтеры, системы видеонаблюдения, системы управления умным домом, зубные щетки, квадракоптеры, автомойки, видеоняни, тепловые насосы, банкоматы, светофоры, медицинское оборудование, системы охраны и даже атомные электростанции. Последнее конечно произошло только один раз. Но вы же понимаете один раз не …., и такое еще может повторится.
Почему мне надо знать как пользоваться Shodan?
Все думают, что для того чтобы быть хакером в общепринятом смысле этого слова, надо быть компьютерным гением. Но это ошибочное мнение, взломать ваш компьютер может любой школьник, какой-нибудь скрипт-кидди, а с поисковиком Shodan это стало намного проще.
К чему я это? Да к тому что в современной действительности для того чтобы защититься от атак надо самому быть немного хакером, этичным хакером или как еще говорят белым хакером.
Друзья мои, если вы впервые слышите о поисковике Шодан, то я вас уверяю после этой статьи вы по другому посмотрите на интернет вещей и на все современные гаджеты которые заполонили нашу жизнь и находятся в наших квартирах.
Статья носит исследовательский характер. При ее написании использовалась общедоступная информация. Применение описываемых техник или методик, или их частей в противозаконных и противоправных действиях запрещено. Соблюдайте законодательство. Ни администрация сайта www.spy-soft.net, ни автор статьи не несет никакой ответственности за любой ущерб в следствии незаконного использования данной поисковой системы.
Регистрация в Shodan
Знакомство с Шодан начинается с регистрации. Взглянуть на базовые возможности можно и не регистрируясь, но самые интересные функции открываются после хотя бы бесплатной регистрации. Кроме бесплатной существует и платная регистрация, но об этом позже.
Итак, переходим на официальный сайт Shodan. Следует помнить, что официальный сайт находится по адресу shodan.io. Доменная зона не com и не net, а именно io!
Сразу идем регистрироваться нажав в левом верхнем углу на зеленую кнопку «Login or Register» (Зайти или зарегистрироваться).
Как пользоваться Shodan: РегистрацияВ появившемся окне вам предлагают авторизоваться с помощью существующего аккаунта поисковика или сделать это используя аккаунты социальных сетей. Друзья мои, как я уже неоднократно говорил авторизация на сайтах с помощью социальных сетей вещь нездоровая. Я не советую это делать ни на каких сайтах, а на подобных сервисах не рекомендую это делать категорически. При всем моем уважении к разработчикам.
Поэтому нажимаем на кнопку «Create an Account» (Создать аккаунт).
Как пользоваться Shodan: Авторизация на сайтеНа странице создания аккаунта заполняем все необходимые поля и нажимаем на кнопку «I Accept…».
Как пользоваться Shodan: РегистрацияРегистрация завершена. Теперь залезем в наш профиль. Для этого нажимаем на иконку «My Account» в верхнем левом углу.
Здесь вы увидите несколько вкладок:
- Overview — общая информация. Ваш ник, почта, API, доступные кредиты и т.д.
- Settings — настройки. В настройках можно изменить язык (русского нет) и подписаться на новости.
- Change Password — изменения пароля.
Со всеми пунктами все должно быть понятно, кроме кредитов наверное. Кредиты — эта такая система поощрений которая доступна в платной версии. С помощь кредитов можно экспортировать полученные данные и использовать API.
У меня платная пожизненная регистрация, за 50$. Она дает определенное количество кредитов и убирает некоторые ограничения на количество поисковых результатов в день (смотри скрин выше).
С этим разобрались, теперь перейдем непосредственно к возможностям поисковика.
Использование Shodan
Начнем с самого главного с верхнего меню. Здесь у нас строка поиска и несколько кнопочек.
Про поиск потом, а пока про кнопочку «Explore». Данная функция дает возможность просматривать последние и самые популярные поисковые запросы добавленные пользователями в закладки. Страница разделена на три поля.
- Featured Categories — поиск по категориям.
- Top Voted — самые популярные поисковые запросы за все время.
- Recently Shared — последние поисковые запросы.
Ниже скрин с подробным описанием каждого элемента страницы:
Использование Shodan. Окно «Explorer».- Название поискового запроса.
- Описание поискового запроса.
- Метки (кликабельные).
- Дата добавления на сайт.
- Оценка пользователей (типа лайки).
Нажмем, к примеру, на первый запрос, которой называется «Default pass 1234». Прочитав описание можно понять, что речь идет о роутерах с паролем по умолчанию 1234.
Моментально появляются результаты сканирования. Для понимания я поделил все на несколько полей. Слева на право:
- В левой части экрана общая информация. Общее число результатов. Результаты по странам и отдельное количество найденных результатов по каждой стране. Провайдеры, порты, операционные системы и т.д.
- Сверху посередине метки используемые автором при добавлении запроса.
- В середине располагаются сами результаты с поверхностной информацией: IP-адрес, провайдер, дата добавления, страна, город. Более подробную информацию можно получить нажав на кнопку «Details».
- И последнее поле справа, отображает баннер ответа.
Внимание! Нажимая на результат вы переходите на чужой хост. С этого момента логи серверов могут сохранять ваш IP-адрес и ваши действия могут расцениваться как попытка авторизации или обхода авторизации, т.е. взлом.
Shodan как пользоваться. Результаты поиска.В Explore попадают только те поисковые запросы, которые добавили пользователи. Поэтому не бойтесь сканировать вашу личную сеть (IP-адрес). Без вашего желания об этом никто не узнает.
Как искать в Shodan
По умолчанию функция поиска сайта использует введенное слово для поиска, как точное выражение для поискового запроса. Поисковик может искать только конечное слово из запроса (к примеру, поисковой запрос «WVC80» вернет только «WVC80» и проигнорирует «WVC80N»), и рассматривает несколько слов только как логическое выражение AND («и»). Общие слова (a, and, by, the, is, on, it) будут игнорироваться.
Основной поиск будет выполнять сопоставление строки с информацией из баннеров серверов без поиска с помощью дополнительных метаданных протокола, которые также собираются из обнаруженных устройств.
Что такое баннер?
Баннер — это текст, отображаемый хост-сервером. Баннер содержит сведения о сервере и программах, которые выполняются в системе. Если хакер во время пентеста хочет отыскать уязвимости в системе, одним из первых и простых способов решения этой задачи является методика «сбора баннеров».
Документация Шодан не раскрывает, какие именно данные протоколов используются в поиске по умолчанию, но эмпирический анализ указывает на то, что поиск возможен минимум по следующей информации:
И множество другой информации!
Как понять код ответа сервера?
Код ответа может быть разный, подробно объяснить в рамках данной статьи нереально. Вот как примерно выглядит код и кратко что он означает:
- HTTP/1.o 401 Unauthorized — для доступа к запрашиваемому ресурсу требуется аутентификация.
- Date: Thu, 15Jun 2017 19:04:31 GMT — дата отправки документа.
- Server Boa/0.94.14рrc21 — сервер для Unix-машин.
- Accept-Ranges: bytes — перечень единиц измерения диапазонов.
- Connection: Keep-Alive — соединение не разрывается, а остается открытым.
- WWW-Authenticate: Basic realm=»Default Name:admin Password:1234» — HTTP-аутентификация.
- Content-Type — тип передаваемого клиенту документа.
Чувствую я сейчас закопаюсь в эти дебри, и мы отойдем от главной темы. Короче, это большая отдельная статья. Вот список кодов состояния HTTP, а все остальное вы найдете с помощью Яндекса и Гугла. Если будут вопросы пишите, постараемся ответить.
Фильтры в Shodan
Поиск в Шодан не может быть реализован без понимания работы фильтров (операторы). Вот список основных операторов. Под каждым фильтром будет пример применения. Нежирным отмечен запрос, а жирным шрифтом использование оператора в связке с ним.
Имейте ввиду. Большинство фильтров будут работать только после авторизации на сайте.
Операторы Shodan
City — поиск в определенном городе:apache city:"Paris"
Country — поиск в определенной стране. В формате RU, US, FR. (Коды стран)nginx country:"fr"
Geo — поиск по координатам:apache geo: 44.9396,-74.1213
Hostname — поиск по хосту:Akamai hostname:.com
Net — поиск по IP-адресу:
Os — поиск определенной операционной системы:microsoft-iis os:"windows server 2012"
Port — поиск определенного порта:https port:443
Before/After — до и после определенной даты. День/Месяц/Год:apache before: 10/11/2016
С фильтрами разобрались. Теперь давайте перейдем к примерам поиска в Shodan. Не буду выкладывать много примеров, кому надо сам найдет с помощью функции «Explorer», о которой я говорил выше.
Примеры использования Shodan
Shodan камеры
Системы автоматического контроля и сбора информации (SCADA)
Другие возможности
Помимо веб-интерфейса поисковая система для пентестеров предлагает инструменты для работы из командной строки. Сегодня мы не будем касаться этой темы, но в будущем я покажу как ее использовать в Kali Linux.
Про взлом
Каждый раз обращаясь к открытым ресурсам интернета вещей вы нарушаете закон. Это не осознается когда используешь Шодан. Причем сам поисковик не несет никакой ответственности, а вот вам, если вы не пентестер и не имеете разрешения на проведения теста на проникновение, поймают и надерут задницу.
Поэтому хорошенько подумайте перед тем, как что-то делаете. Особенно если вы новичок в информационной безопасности. Имейте ввиду, для чайников в Шодан подготовлены хонипоты (ловушки), в которые как правило и попадаются мелкие но возомнившие из себя крупными рыбами новички.
Про защиту
Об этом трудно рассказать в двух словах. Поэтому правильной защите интернета вещей будет посвящена отдельная статья, которую я уже заканчиваю и на днях выложу.
Надеюсь у меня получилось раскрыть тему поисковой системы Шодан. Это только первый материал на тему его использования. В будущем статья будет обновляться и пополнятся дополнительными материалами. Анонсы как всегда будут в соцсетях.
А на сегодня все. Спасибо, что были с нами сегодня и за ваши лайки и репосты в вконтакте, фейсбук, в твиттере и т.д.. Мы видим каждый ваш лайк и нас это очень мотивирует.
Еще по теме: Официальная библиотека Python для Shodan
Поисковая система Shodan: использование и принципы работы
Многие наверняка слышали о грозной поисковой системе Shodan, которая так активно используется различными энтузиастами. Разработан этот поисковик веб-девелопером Джоном Мазерли и ориентирован прежде всего на поиск устройств, подключенных к интернету. Shodan ищет порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Но Shodan не такой безобидный, как кажется на первый взгляд.
1. Введение
2. Уязвимый ASUS
3. Госструктуры тоже под ударом
4. Штурм крепости
5. Выводы
Введение
Обращаем внимание, что статья написана исключительно в ознакомительных целях и не призывает читателей к противоправным действиям!
Поисковая система Shodan находит много интересного начиная от IP-камер, роутеров, умных домов и заканчивая компьютерами и прочим. Особенно легко находит роутеры с дефолтными паролями — достаточно вбить в поиск admin admin. Но это, пожалуй, самое безобидное, что там можно обнаружить. Если копать глубже, то найдутся уязвимые устройства посерьезней.
Уязвимый ASUS
Например, устройства ASUS дают прямой доступ не просто к настройкам роутера, но также к самому компьютеру через FTP-сервер. Достаточно в поиске заполнить строку с запросом Asus 230 port:21, и можно наблюдать, как выскочили те самые роутеры, через которые можно попасть на компьютер.
Рисунок 1. Демонстрация для записи и стирания файлов на компьютере через уязвимость роутера ASUS
Здесь можно записывать и стирать данные, добавлять какие-то свои файлы, просматривать содержимое компьютера. Для этого удобно использовать любой FTP-клиент (вбить IP-адрес, имя логина anonymous, а пароль задать пустой). Выходит, что не надо ничего вводить для полного доступа и просмотра к дискам? К счастью, это не во всех случаях так. В левой колонке отображается список стран в столбике к компьютерам, к которым можно подключиться через FTP, а напротив — цифры, означающие количество компьютеров, к которым можно подключится так же успешно через FTP.
Рисунок 2. Список уязвимых компьютеров, которые выдались через запрос
Справа можно заметить строчки типа Welcome to ASUS GT-AC5300 FTP service. 230 Login successful — они означают, что авторизация прошла успешно.
Но это еще не всё. Если в поиск отдельно ввести запрос Login successful, то он выдаст большой список всего, что только можно подключить без логинов и паролей. И там, надо отметить, попадается много интересного, иногда даже крупные сайты.
Госструктуры тоже под ударом
Вишенка на торте: не все защищено идеально, как бы ни казалось обратное. И чем сложнее система на первый взгляд, тем слабее у нее защита.
Но вернемся к поисковому запросу: если добавить к поиску Login successful WARNING, то можно увидеть любопытный результат (рисунок 3).
Рисунок 3. Список компьютеров, уязвимых при запросе добавления ключа WARNING к запросу Login successful
Тут также можно увидеть открытые для доступа компьютеры корпораций и правительственных организаций различных стран (рисунок 4).
Рисунок 4. Отображение одного из государственных компьютеров по уязвимому запросу
Обратим внимание на красный маркер: здесь суровое предупреждение, что это один из государственных компьютеров США.
Штурм крепости
Итак, полдела сделано, остается проверить, на самом ли деле Shodan знает, в какой из стен крепости есть дыра. Обратимся непосредственно к FTP-запросу. Что же мы видим?
Рисунок 5. Подробный просмотр данных компьютера сайта
Вот так без каких-либо препятствий можно зайти на компьютер данного ресурса, не применяя особых усилий или стороннего программного обеспечения.
Выводы
Каждый день в компьютерные системы проникают злоумышленники для получения личных данных и конфиденциальнойинформации. Часто они осуществляют свой коварный умысел из-за ошибок, допущенных системными администраторами, которые не в состоянии правильно настроить оборудование из-за отсутствия знаний в сфере ИБ или из-за элементарной их лени. Еще хуже, когда такие специалисты работают на предприятиях и выпускают готовые устройства, изначально неправильно их программируя. Подобных «умельцев» хватает и среди сотрудников правительственных организаций. Потому не стоит удивляться, если однажды ядерные ракеты вдруг полетят самопроизвольно, ведь даже самые громкие прецеденты могут начаться с уязвимости в роутере.
Итак, резюмируем: защищенная на первый взгляд система или ресурс может иметь брешь с какой-то стороны. Получается, что через эту дыру можно беспрепятственно проникнуть на любой ресурс безо всяких усилий. Безопасникам в организациях любого масштаба, да и обычным людям (ведь каждому есть что терять!) стоит помнить, что крепость не устоит, когда в одной из стен огромная дыра.
Shodan — Открытые IP камеры мира
Сегодня к интернету подключено множество самых неожиданных, на первый взгляд, устройств — от безобидных веб-камер и телевизоров до систем управления светофорами и электростанций. При этом безопасность таких подключений оставляет желать лучшего, и подавляющее большинство неодушевлённых посетителей Сети практически беззащитны перед хакерами и неспособны выдержать даже самую примитивную кибератаку. Миллионы таких устройств можно без проблем обнаружить при помощи специализированной поисковой системы Shodan, которая представляет собой что-то вроде Google для «интернета вещей».
Четвёртого сентября 2014 года Федеральная торговая комиссия США опубликовала текст жалобы на действия известного производителя сетевого оборудования TRENDnet, обвинив его в непринятии мер по устранению уязвимости в программном обеспечении веб-камер, позволяющих хакерам получать к ним несанкционированный доступ и тем самым незаконно следить за владельцами камер в их собственных домах. Буквально на следующий день после этого жалоба была отозвана, поскольку ФТС и TRENDnet достигли соглашения, по которому производитель обязуется ежегодно проводить независимую оценку безопасности своего ПО в течение двадцати ближайших лет. Однако сама эта жалоба стала первым в истории ФТС документом об устройствах, входящих в сеть «интернета вещей». И, скорее всего, благодаря поисковой системе Shodan таких жалоб в ближайшее время будет поступать всё больше и больше.
Специализированная поисковая система Shodan была создана уроженцем Швейцарии Джоном Мэтерли в 2009 году и изначально задумывалась как средство поиска подключённых к интернету устройств конкурентов, рассчитанное на производителей оборудования — таких как Cisco или Juniper. Название Shodan было позаимствовано из компьютерного шутера середины девяностых System Shock, где так назывался искусственный суперразум Sentient Hyper-Optimized Data Access Network — «Разумная гипероптимизированная сеть доступа к данным».
В 17-летнем возрасте будущий создатель Shodan перебрался к тётке, работавшей стюардессой, в Сан-Диего, где сначала поступил в местный колледж, а затем окончил факультет биоинформатики Калифорнийского университета. Получив диплом, Мэтерли устроился в суперкомпьютерный центр при университете, где занимался созданием базы данных белков, одновременно подрабатывая в качестве программиста. Наконец, в 2009 году он начал работу над Shodan, которая в итоге довольно быстро окупилась, и появившиеся средства позволили увеличить количество поисковых роботов и улучшить результаты системы.
Вопреки своему первоначальному предназначению, Shodan стала главным инструментом специалистов по безопасности, исследователей, правоохранительных органов и, конечно же, хакеров, используемым для обнаружения подключённых к интернету уязвимых устройств, в том числе и тех, которые вообще не должны иметь выхода во Всемирную сеть.
Услугами Shodan может воспользоваться любой желающий. Владелец бесплатного аккаунта может получить до 10 результатов для каждой поисковой выдачи, а заплатив всего 20 долларов за годовой премиум-аккаунт, вы сможете получать до 10 тысяч результатов по каждому запросу. По некоторым данным, около десятка фирм, специализирующихся на кибербезопасности, ежегодно перечисляют Мэтерли пятизначные суммы за полный доступ ко всей базе данных Shodan, в которую входит около полутора миллиардов сетевых устройств. База Shodan включает в себя самые разнообразные устройства и оборудование, среди которого не только детские радионяни, роутеры, IP-телефоны и принтеры, но и сети светофоров, системы отопления зданий и даже целые промышленные предприятия, водоочистные сооружения и электростанции.
Принцип действия Shodan основан на каталогизации автоматических ответов любого подключённого к сети компьютера, которые содержат массу информации о таком устройстве, включая его функции и настройки. Иногда в них можно найти даже установленный по умолчанию пароль, чем часто пользуются клиенты Shodan, вводя в поисковый запрос слова «default password» и в результате получая доступ к самым разным девайсам, владельцы которых не потрудились сменить пароль. При помощи специально написанного сканера портов Shodan автоматически собирает отклики с веб-серверов (порт 80), а также данные с FTP (порт 23), SSH (порт 22) и Telnet (порт 21).
Залогинившись, просто напишите «iPad» или «webcam», и вы получите массу результатов, которые можно отсортировать по стране и городу, провайдеру и протоколу подключения, используемому порту или диапазону IP-адресов, дате и географическим координатам. Для технически неподготовленного пользователя эти данные могут показаться бесполезными, но профессионал сразу сможет определить расположение устройства, способы его использования и даже установить контроль над ним.
Если верить базе Shodan, в мире насчитывается свыше 400 тысяч веб-камер, подключённых к интернету, и значительная часть из них может быть легко взломана злоумышленниками из-за уязвимостей в программном обеспечении. На прошлогодней конференции по сетевой безопасности Defcon 20 независимый эксперт Дэн Тентлер продемонстрировал, что может дать Shodan профессиональному взломщику.
Тетнлер обнаружил автомобиль, у которого он может дистанционно запустить и заглушить двигатель, хоккейный каток в Дании, который можно дистанционно разморозить одним нажатием кнопки, незащищённую систему управления городскими светофонами, которую можно запросто перевести в «тестовый режим», и даже систему управления гидроэлектростанцией во Франции! Тентлер наглядно доказал, что мало-мальски квалифицированный хакер может легко контролировать самые разные, в том числе и критически важные системы целого города!
В августе 2013 года в США разразился скандал, когда к так называемому «детскому монитору», представляющему собой доступную через интернет беспроводную веб-камеру, подключился посторонний и начал говорить непристойности двухлетней девочке.
В ходе расследования выяснилось, что уязвимость в ПО этой модели веб-камеры была обнаружена специалистами по безопасности ещё в апреле, а её производитель, гонконгская компания Foscam, в июне выпустила новую прошивку, которая устраняла ошибку, допускавшую перехват управления устройством.
Между тем Foscam никак не проинформировала своих покупателей ни об уязвимости, но о выходе обновления, так что подавляющее большинство владельцев детских мониторов даже не подозревают об этой проблеме. Родители девочки намерены подать в суд на Foscam и, вероятно, заодно и на поисковик Shodan, при помощи которого, скорее всего, и был обнаружен незащищённый «детский монитор».
Разумеется, находится и множество других желающих обвинить создателя Shodan Джона Мэтерли в облегчении работы хакеров — точно так же, как Голливуд обвиняет Pirate Bay в содействии пиратству. На это Mэтерли неизменно отвечает, что ответственность должны нести сами производители незащищённых устройств. Он не считает Shodan угрозой: опасны электростанции, подключённые к интернету.
При желании американские власти могут с лёгкостью привлечь Мэтерли к ответственности на основании «Акта о компьютерном мошенничестве и злоупотреблениях» (Computer Fraud and Abuse Act, CFAA) 1986 года, который прямо запрещает неавторизованный доступ к компьютерным системам, чем, собственно говоря, и занимается в автоматическом режиме поисковик Shodan. Однако против этого выступают вполне законопослушные граждане и организации, включая экспертов по сетевым технологиям и компаний, специализирующихся на кибербезопасности. По их мнению, Shodan помогает выявлять критичные уязвимости и выводить на чистую воду недобросовестных производителей оборудования и программного обеспечения, не уделяющих надлежащего внимания средствам безопасности своей продукции.
Есть множество способов защититься от несанкционированных подключений с помощью Shodan. Прежде всего никогда не забывайте менять пароли по умолчанию на любых устройствах с доступом в интернет. Во-вторых, далеко не вся сетевая электроника на самом деле требует обязательного подключения к интернету: те же камеры безопасности могут прекрасно работать в пределах защищённой локальной сети. Наконец, можно воспользоваться Shodan для проверки уязвимости ваших устройств: просто введите в поисковую строку запрос «net:IP-AДРЕС» c IP-адресами соответствующих девайсов.
Использование Шодана — Русские Блоги
Shodan
Как работает Шодан
Использование Шодана
Использовать фильтрацию поиска
Установить Шодан в Кали
Использование Шодана в Кали
Shodan — это поисковая система, но она отличается от поисковой системы Google для поиска URL-адресов. Shodan используется для поиска онлайн-устройств в киберпространстве. Вы можете искать определенные устройства с помощью Shodan или искать устройства определенных типов. Наиболее популярный контент для поиска: веб-камера, linksys, cisco, netgear, SCADA и т. Д.
Чтобы получить доступ к Shodan в системе Windows, просто перейдите по ссылке:https://www.shodan.io/
Как работает ШоданТак как же работает Шодан? Shodan может сканировать всю сеть, собирать и анализировать информацию баннера, возвращаемую каждым устройством.Понимая эту информацию, Shodan может узнать, какой веб-сервер наиболее популярен в сети, или сколько анонимных входов в сеть существует. FTP-сервер или какое устройство соответствует какому ip-хосту.
Использование ШоданаМы вводим ключевые слова, которые мы хотим искать, в верхнем левом углу, а затем результаты поиска появляются ниже. Например, мы ищем SSH
Результаты поиска на приведенном выше рисунке состоят из двух частей, а слева — большое количество сводных данных, в том числе:
- Карта результатов — карта результатов поиска
- Лучшие услуги (Порты) — наиболее часто используемые услуги / порты
- Лучшие организации (ISP) — наиболее используемые организации / ISP
- Лучшие операционные системы — наиболее используемая операционная система
- Top products (Название программного обеспечения) — название наиболее часто используемого продукта / программного обеспечения.
Затем на главной странице посередине мы видим результаты поиска, содержащие следующее:
- IP-адрес
- Hostname
- ISP
- Время сбора этого предмета
- Страна, в которой находится хозяин
- Информация о баннере
Чтобы узнать конкретную информацию о каждом элементе, просто нажмите кнопку сведений под каждым элементом.
Мы также можем нажать «Эксплойты», и «Шодан» поможет нам найти различные типы эксплойтов для разных платформ. Конечно, вы также можете выполнять поиск самостоятельно, напрямую обращаясь к URL:https://exploits.shodan.io/welcome;
Мы также можем нажать на Карты, чтобы просмотреть карту распространения устройства.
Если мы хотим создать отчет, мы можем нажать Создать отчет
Мы также можем нажать Исследовать напрямую, чтобы увидеть наиболее часто используемые поиски других пользователей в Интернете.
Если вы просто используете ключевые слова для прямого поиска, результаты поиска могут быть неудовлетворительными, поэтому нам нужно использовать некоторые конкретные команды для фильтрации результатов поиска.
Использовать фильтрацию поиска
hostname
: Например, поиск указанного хоста или имени доменаhostname:"google"
port
: Поиск по указанному порту или услуге, напримерport:"21"
country
: Поиск в указанной стране, напримерcountry:"CN"
city
: Поиск по указанному городу, напримерcity:"Hefei"
org
: Например, поиск указанной организации или компанииorg:"google"
isp
: Поиск указанного поставщика интернет-услуг, напримерisp:"China Telecom"
product
: Поиск указанной операционной системы / программного обеспечения / платформы, напримерproduct:"Apache httpd"
version
: Поиск указанной версии программного обеспечения, напримерversion:"1.6.2"
geo
: Поиск в указанном географическом местоположении, например, широта и долготаgeo:"31.8639, 117.2808"
before/after
: Поиск данных до и после указанного времени записи, например, формат дд-мм-ггbefore:"11-11-15"
net
: Поиск по указанному IP-адресу или подсети, напримерnet:"210.45.240.0/24"
Установить Шодан в Кали
Shodan
Является ли библиотека Python официальной
Команда установки:
git clone https://github.com/achillean/shodan-python.git && cd shodan-python
Использование Шодана в Кали
alert Manage the network alerts for Ваш аккаунт # Сетевые советы по управлению аккаунтами
convert Convert заданный файл входных данных в ... # Преобразование входного файла
count Returns the number of results for a search # Возвращает количество результатов запроса
download Download search results and save them in a ... # Загрузить результаты запроса в файл
honeyscore Check whether the IP is honeypot или нет. # проверка IP Будь это приманка
host View all available information for an IP... # показать один IP Все доступные детали
info Shows общая информация о вашей учетной записи # Показать общую информацию об учетной записи
init Initialize the Shodan командная строка # Инициализировать командную строку
myip Print your external IP адрес # Вывести текущую общедоступную сеть пользователяIP
parse Extract information out of compressed JSON... # Разбор и распаковка сжатыхJSONИнформация, то есть данные, загруженные с помощью загрузки
scan Scan an IP/ netblock using Shodan. # Использование Shodan Сканируй одинIPИли сегмент сети
search Search the Shodan база данных # запрос Shodan база данных
stats Provide сводная информация о поиске ... # Предоставить сводную информацию о результатах поиска
stream Stream data in в режиме реального времени. # Отображение потоковых данных в режиме реального времени
Инициализировать Шодан:shodan init API_Key
Вернуть количество результатов запроса:shodan count SSH
Скачать результаты поиска:shodan download microsoft-data microsoft iis 6.0, Загрузите результаты поиска в файл ssh-data, каждая строка которого содержит информацию о целевом баннере, хранящуюся в формате JSON. По умолчанию эта команда загрузит только 100 результатов. Если мы хотим получить больше результатов, нам нужно потратить деньги на регистрацию, а затем указать при загрузке--limit
Параметры.
Разбор загруженных данных:shodan parse —fields ip_str,port,org —separator , microsoft-data.json.gz
Просмотр информации об указанном хосте, такой как информация о географическом местоположении, открытых портах и даже о наличии определенных уязвимостей.
shodan search microsoft iis 6.0
Поиск в поиске, непосредственное отображение результатов запроса в командной строке, по умолчанию только IP, номер порта, имя хоста и данные HTTP
Конечно, мы также можем настроить отображаемое содержимое, используя –fields, например, мы отображаем только IP, номер порта, название организации и имя хоста:
shodan search —fields ip_str,port,org,hostnames microsoft iis 6.0
Ссылка на статью:Руководство для начинающих во FreeBuf-Shodan
Статья перепечатана сБлог Се Гонгзи Использование Shodan
Статьи по теме:Сценарий Python для автоматического взлома камеры большой белой акулы (Шодан)
Сито для интернета: интересные вещи с Shodan
Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными средствами. Одним из таких сервисов, сделанных “под ключ” и устроенных по типу швейцарского ножа, можно назвать Shodan.
Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan — это поисковая система, которая целенаправленно индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы и новомодные IoT-девайсы) и позволяет находить их с помощью различных поисковых запросов и фильтров.
Шодан можно описать и как поисковую систему для баннеров служб, которые представляют собой метаданные, отправляемые клиенту сервером при установлении соединения. В метаданные баннера может входить информация о серверном программном обеспечении, конкретных опциях поддерживаемых службой, приветственное сообщение или что-то еще, что клиент должен узнать перед взаимодействием с сервером.
Поисковик получил свое название в честь вымышленного искусственного интеллекта и главного антагониста компьютерных игр System Shock и System Shock 2 — SHODAN можно расшифровать как Sentient Hyper-Optimized Data Access Network, Разумная гипер-оптимизированная сеть доступа к данным.
Используя инструменты сканирования, аналогичные nmap, поисковые “пауки” серверов Shodan обходят и опрашивают значительную часть адресного пространства IPv4, в основном пытаясь найти каждое устройство, подключенное к Интернету, и получить его “цифровой отпечаток”. Сканеры Shodan определяют, какие сетевые службы предоставляет каждое найденное интернет-устройство, а также собирают все данные заголовка, которые могут идентифицировать программное обеспечение или оборудование, которые используют эти подключенные к Интернету устройства. Shodan удобно хранит всю эту информацию в своей базе данных, позволяя пользователям искать названия программ и находить любые устройства в Интернете, содержащие заданное программное обеспечение.
Shodan собирает данные в первую очередь о доступных службах веб-серверов ( HTTP / HTTPS — порты 80, 8080, 443, 8443), а также FTP (порт 21), SSH (порт 22), Telnet (порт 23), SNMP (порт 161), IMAP. (порты 143 или 993), SMTP (порт 25), SIP (порт 5060), и потоковой передачи в реальном времени (протокол RTSP, порт 554). Последний может использоваться для доступа к веб-камерам и их видеопотоку.
Полученную информацию можно использовать и с пользой и во вред. К примеру, поисковик Shodan помогает ученым оценивать уровень распространения тех или иных устройств, операционных систем и веб-инструментов, а также выяснять текущий уровень проникновения интернета в любые населенные пункты с точностью до квартала. А хакеры, создавшие новый эксплойт против определенного программного обеспечения, используют Shodan как инструмент для поиска жертв в Интернете.
Важное предупреждение:
Каждый раз, обращаясь к открытым ресурсам интернета вещей, вы можете случайно нарушить закон. Шодан размывает грань между дозволенным и запретным, позволяя с легкостью находить как ресурсы, намеренно предназначенные для общего пользования, так и “двери”, случайно оставленные ”не запертыми”. Во втором случае ваш доступ к такой информации может оказаться неправомерным по законам той страны, где физически находится исследуемый ресурс или устройство. Поэтому думайте о последствиях своих действий до того, как их совершите.
Второе важное предупреждение:
Вы не первый, кто воспользуется поиском Shodan, много опасных личностей пользовались ими до вас, а теперь они охотятся на простодушных новичков-ньюфагов. Поисковые результаты полны устройств с “медовыми ловушками”. Например, файлы на найденном сервере могут быть заражены троянами, а ваш компьютер может быть мгновенно атакован эксплоитом при попытке доступа к якобы уязвимому ресурсу из результатов поиска. Поэтому примите меры безопасности! Не стоит открывать внешние ссылки из результатов поиска Shodan с основного компьютера, лучше это делать в специальном образе виртуальной машины, который вы потом уничтожите. Использование прокси-серверов, VPN и файрволов также не будет лишним.
По умолчанию функция поиска сайта использует введенное слово для поиска, как точное выражение для поискового запроса. Как и в поиске гугла поисковую фразу можно уточнить специальными словами-операторами, чтобы сузить зону поиска на основе метаданных в собранных отпечатках устройств. У Шодана эти слова-операторы свои. Залогом успешного поиска в Shodan является правильно подобранные ключевые слова и операторы к ним, а вместе они образуют поисковую фразу.
Операторы Shodan
City — поиск в определенном городе:
city:«London»
Country — поиск в определенной стране. В формате кодов стран RU, US, FR.
country:«fr»
Hostname — поиск по хосту:
Hostname: .amazon.com
Net — поиск по IP-адресу:
1.1.1.1
Os — поиск определенной операционной системы:
os:«windows server 2012»
Port — поиск определенного порта:
port:443
Before/After — до и после определенной даты. День/Месяц/Год:
before: 11/10/2020
Вот кадр из хакерского сериала Mr. Robot, где главный герой в одном из
эпизодов использует операторы для поиска уязвимого публичного узла корпоративной сети корпорации E.
Полный список операторов поиска Shodan можно получить на этой странице.
Страница с результатами поиска визуально содержит три колонки.
В первой размещены возможные операторы, с помощью которых можно дополнительно отфильтровать и сузить поисковую выдачу: по определенной стране, по порту, по организации (провайдеру), по операционной системе устройства и про продукту.
В третьей колонке отображается так называемый баннер — это ответ, который дало устройство при обращении к нему поискового паука сервера Shodan. Здесь в одной из строк можно поисковую фразу, она будет подсвечена цветом.
Вторая колонка показывает непосредственно сами найденные адреса. При клике по ним произойдет переход на страницу с подробными метаданными конкретного устройства.
Важно помнить, что Shodan — это платный сервис и бесплатные запросы быстро кончаются. Чтобы получить больше поисков требуется регистрация иили приобретение платного пропуска.
Как уже было сказано выше вероятность найти в Шодане что-либо интересное прямо пропорциональна качеству поисковой фразы. Списки известных паролей по-умолчанию и отчеты фирм, специализирующихся на поиске кибер-угроз и уязвимостей, — ваши лучшие друзья. Если вы не знаете с чего начать, посмотрите страницу с популярными поисковыми запросами или недавно добавленными.
При этом поисковик не выставляет ваши собственные запросы для публичного обозрения, а только те, которые вы намеренно решите опубликовать в специальном разделе сайта.
Примеры интересных поисковых запросов
1. asus 230 country:«US» port:21
Устройства в США производства фирмы ASUS с функцией файлового хранилища и анонимным доступом к папкам FTP-сервера. Здесь решающим фактором оказывается указание номера порта и цифр 230, которые обозначают статус успешной авторизации
2. WIRELESS+INTERNET+CAMERA city:Moscow
Беспроводные камеры Москвы с веб-интерфейсом
3. SNC-Dh260
Камеры видеонаблюдения Sony Professional Solutions, поиск по названию модели. В 2016 году был скандал в связи с обнаружением бэкдора в десятках моделей камер данного производителя. Можно ознакомиться со списком моделей и паролей по-умолчанию в этом отчете, который создала фирма по анализу киберугроз SEC Consult.
4. Webcamxp или Hikvision
Вебкамеры соответствующих систем. В некоторых случаях может потребоваться браузер Internet explorer и установка JAVA-апплета для их просмотра.
5. publicly-known credentials
Эта поисковая фраза найдет различные устройства Cisco с широко известным паролем по умолчанию, который забыли сменить. Похожий результат может дать фраза
“default password”
6. https://www.shodan.io/explore/category/industrial-control-systems
Просто перейдите по ссылке и выбирайте готовые варианты поиска популярных интерфейсов управления индустриальных систем. Ключевые слова на любой вкус и цвет.
Shodan не единственный поисковик по черным ходам и тайным калиткам интернета, таких поисковиков существует существует множество. Можно назвать к примеру Thingful — a search engine for the Internet of Things и IoT Crawler
Если вы нашли интересные поисковые запросы, поделитесь в комментариях.
Автор: ruvds
Источник
Как найти уязвимые веб-камеры по всему миру с помощью Shodan «Null Byte :: WonderHowTo
Поисковые системы индексируют веб-сайты в Интернете, чтобы вы могли найти их более эффективно, и то же самое верно для устройств, подключенных к Интернету. Shodan индексирует такие устройства, как веб-камеры, принтеры и даже промышленные элементы управления, в одну базу данных, удобную для поиска, предоставляя хакерам доступ к уязвимым устройствам в Интернете по всему миру. И вы можете искать его в базе данных через его веб-сайт или библиотеку командной строки.
Shodan изменил способ создания хакерами инструментов, поскольку он позволяет автоматизировать большую часть фазы обнаружения цели.Вместо того, чтобы сканировать весь Интернет, хакеры могут ввести правильные поисковые запросы, чтобы получить обширный список потенциальных целей. Библиотека Python Shodan позволяет хакерам быстро писать сценарии Python, которые заполняют потенциальные цели, в соответствии с которыми уязвимые устройства подключаются в любой момент.
Охоту за уязвимыми устройствами можно представить себе как попытку найти все страницы в Интернете по определенной теме. Вместо того, чтобы самостоятельно искать каждую страницу, доступную в Интернете, вы можете ввести конкретный термин в поисковую систему, чтобы получить самые актуальные и релевантные результаты.То же самое и с обнаружением подключенных устройств, и то, что вы можете найти в Интернете, может вас удивить!
Шаг 1. Войдите в Shodan
Во-первых, независимо от того, используете ли вы веб-сайт или командную строку, вам необходимо войти на shodanhq.com в веб-браузере. Хотя вы можете использовать Shodan без входа в систему, Shodan ограничивает некоторые из своих возможностей только зарегистрированными пользователями. Например, вы можете просматривать только одну страницу результатов поиска без входа в систему. И вы можете видеть только две страницы результатов поиска при входе в бесплатную учетную запись.Что касается командной строки, вам понадобится ваш API-ключ для выполнения некоторых запросов.
Шаг 2. Настройка Shodan через командную строку (необязательно)
Особенно полезной особенностью Shodan является то, что вам не нужно открывать веб-браузер, чтобы использовать его, если вы знаете свой ключ API. Чтобы установить Shodan, вам потребуется работающая установка Python. Затем вы можете ввести следующее в окне терминала, чтобы установить библиотеку Shodan.
~ $ pip install shodan
Сбор шодана
Скачивание https: // файлов.pythonhosted.org/packages/22/93/22500512fd9d1799361505a1537a659dbcdd5002192980ad492dc5262717/shodan-1.14.0.tar.gz (46 КБ)
100% | ███████████████████████████████ | 51 КБ 987 КБ / с
Требование уже выполнено: XlsxWriter в /usr/lib/python2.7/dist-packages (из shodan) (1.1.2)
Требование уже выполнено: щелкните /usr/lib/python2.7/dist-packages (из shodan) (7.0)
Сбор клик-плагинов (от shodan)
Скачиваем https://files.pythonhosted.org/packages/e9/da/824b92d9942f4e472702488857914bdd50f73021efea15b4cad9aca8ecef/click_plugins-1.1.1-py2.py3-none-any.whl
Требование уже выполнено: colorama в /usr/lib/python2.7/dist-packages (из shodan) (0.3.7)
Требование уже выполнено: запросы> = 2.2.1 в /usr/lib/python2.7/dist-packages (из shodan) (2.21.0)
Строительные колеса для собранных пакетов: shodan
Запуск setup.py bdist_wheel для shodan ... готово
Хранится в каталоге: /root/.cache/pip/wheels/fb/99/c7/f763e695efe05966126e1a114ef7241dc636dca3662ee29883
Успешно построенный шодан
Установка собранных пакетов: клик-плагины, shodan
Click-plugins-1 успешно установлен.1.1 shodan-1.14.0
Затем вы можете увидеть все доступные параметры -h , чтобы вызвать меню справки.
~ $ shodan -h
Использование: shodan [ПАРАМЕТРЫ] КОМАНДА [ARGS] ...
Параметры:
-h, --help Показать это сообщение и выйти.
Команды:
alert Управление сетевыми оповещениями для вашей учетной записи
convert Преобразует указанный файл входных данных в другой формат.
count Возвращает количество результатов поиска
data Массовый доступ к данным Shodan
домен Просмотр всей доступной информации о домене
скачать Скачать результаты поиска и сохранить их в сжатом формате JSON...
honeyscore Проверьте, является ли IP-адрес приманкой.
host Просмотр всей доступной информации для IP-адреса
info Отображает общую информацию о вашей учетной записи.
init Инициализировать командную строку Shodan
myip Распечатайте свой внешний IP-адрес
org Управляйте доступом вашей организации к Shodan
parse Извлечь информацию из сжатых файлов JSON.
радар Карта в реальном времени с некоторыми результатами, найденными Shodan.
сканирование Сканировать IP / сетевой блок с помощью Shodan.поиск Искать в базе данных Shodan
статистика Предоставляет сводную информацию о поисковом запросе
потоковая передача потоковых данных в режиме реального времени.
версия Версия для печати этого инструмента.
Эти элементы управления довольно просты, но не все из них работают без подключения к вашему ключу API Shodan. В веб-браузере войдите в свою учетную запись Shodan, затем перейдите в «Моя учетная запись», где вы увидите свой уникальный ключ API. Скопируйте его, затем используйте команду init для подключения ключа.
~ $ shodan init XXXXxxxxXXXXxxXxXXXxXxxXxxxXXXxX
Успешно инициализирован
Шаг 3. Поиск доступных веб-камер
Есть много способов найти веб-камеры на Shodan. Обычно использование названия производителя веб-камеры или сервера веб-камеры является хорошим началом. Shodan индексирует информацию в баннере, а не его содержимое. Это означает, что если производитель помещает свое имя в баннер, вы можете выполнять поиск по нему. Если этого не произойдет, то поиски будут безрезультатными.
Один из моих любимых — webcamxp , программное обеспечение для веб-камеры и сетевой камеры, разработанное для старых систем Windows. После ввода его в поисковую систему Shodan в Интернете, он выдает ссылки на сотни, если не тысячи, веб-камер видеонаблюдения по всему миру.
Чтобы сделать это из командной строки, используйте опцию search . (Результаты ниже усечены.)
~ $ shodan search webcamxp
81.133.███.███ 8080 ████81-133-███-███.in-addr.btopenworld.ком
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nConten t-Length: 7313 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: Вт, 6 августа 2019 г. 21:39:29 GMT \ r \ n Истекает: Вт, 06 авг 2019 21:39:29 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
74.218.███.██ 8080 ████-74-218-███-██.se.biz.rr.com
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 7413 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 14:22:02 GMT \ r \ n Срок действия истекает: среда, 07 Авг 2019, 14:22:02 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
208.83.██.205 9206 ████████████.joann.com HTTP / 1.1 704 t \ r \ n Сервер: веб-камера
XP \ r \ n \ r \ n
115.135.██.185 8086
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 2192 \ r \ nCache-control: no-cache, необходимо перепроверить \ r \ nДата: среда, 7 августа 2019 г., 06:49:20 GMT \ r \ n Истекает: среда, 07 Авг 2019, 06:49:20 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
137.118.███.107 8080 137-118-███-███.wilkes.net
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 2073 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 12:37:54 GMT \ r \ n Срок действия истекает: среда, 07 Авг 2019 12:37:54 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
218.161.██.██ 8080 218-161-██-██.HINET-IP.hinet.net
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 7431 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: понедельник, 5 августа 2019 г., 18:39:52 GMT \ r \ n Срок действия истекает: понедельник, 05 Авг 2019 18:39:52 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
...
92.78.██.███ 37215 ███-092-078-███-███.███.███.pools.vodafone-ip.de
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 8163 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 05:17:22 GMT \ r \ n Срок действия истекает: среда, 07 Авг 2019, 05:17:22 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
85.157.██.███ 8080 ████████.netikka.fi
HTTP / 1.1 200 ОК \ r \ nСоединение: закрыть \ r \ nContent-Type: text / html; charset = utf-8 \ r \ nContent-Length: 7947 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: среда, 7 августа 2019 г., 00:25:41 GMT \ r \ n Истекает: среда, 07 Авг 2019, 00:25:41 GMT \ r \ nPragma: no-cache \ r \ nСервер: webcamXP 5 \ r \ n \ r \ n
108.48.███.███ 8080 ████-108-48-███-███.washdc.fios.verizon.net
HTTP / 1.1 401 Несанкционированное \ r \ nСоединение: закрыть \ r \ nContent-Length: 339 \ r \ nCache-control: no-cache, необходимо повторно проверить \ r \ nДата: Вт, 06 августа 2019 г., 22:40:21 GMT \ r \ nИстекает: Вт, 6 августа 2019 г., 22:17:21 GMT \ r \ nПрагма: no-cache \ r \ nСервер: webcamXP \ r \ nWWW-Authenticate: Basic realm = "webcamXP" \ r \ nContent-Type: text / html \ r \ n \ r \ n
(КОНЕЦ)
Чтобы выйти из результатов, нажмите Q на клавиатуре.Если вы хотите видеть только определенные поля, а не все, есть способы опустить некоторую информацию. Во-первых, давайте посмотрим, как работает синтаксис, просмотрев страницу справки для поиска.
~ $ shodan search -h
Использование: поиск shodan [ОПЦИИ] <поисковый запрос>
Поиск в базе данных Shodan
Параметры:
--color / --no-color
--fields ТЕКСТ Список свойств, отображаемых в результатах поиска.
--limit INTEGER Количество результатов поиска, которые должны быть возвращены.
Максимум: 1000
--separator ТЕКСТ Разделитель между свойствами поиска
полученные результаты.-h, --help Показать это сообщение и выйти.
К сожалению, на странице справки не перечислены все поля, доступные для поиска, но на веб-сайте Shodan есть удобный список, показанный ниже.
Свойства:
asn [String] Номер автономной системы (например, «AS4837»).
data [String] Содержит информацию баннера для службы.
ip [Integer] IP-адрес хоста в виде целого числа.
ip_str [String] IP-адрес хоста в виде строки.ipv6 [String] IPv6-адрес хоста в виде строки. Если он присутствует, то полей «ip» и «ip_str» не будет.
порт [Целое число] Номер порта, на котором работает служба.
timestamp [String] Отметка времени, когда баннер был получен с устройства в часовом поясе UTC. Пример: «2014-01-15T05: 49: 56.283713»
hostnames [String []] Массив строк, содержащий все имена хостов, которые были назначены IP-адресу для этого устройства.domains [String []] Массив строк, содержащий домены верхнего уровня для имен хостов устройства. Это служебное свойство на случай, если вы хотите фильтровать по TLD, а не по субдомену. Он достаточно умен, чтобы обрабатывать глобальные TLD с несколькими точками в домене (например, co.uk)
location [Object] Объект, содержащий всю информацию о местоположении устройства.
location.area_code [Целое число] Код города для местоположения устройства. Доступно только для США.location.city [String] Название города, в котором находится устройство.
location.country_code [String] Двухбуквенный код страны для местоположения устройства.
location.country_code3 [String] Трехбуквенный код страны для местоположения устройства.
location.country_name [String] Название страны, в которой находится устройство.
location.dma_code [Целое число] Обозначенный рыночный код региона, в котором находится устройство. Доступно только для США.
место нахождения.latitude [Double] Географическая широта устройства.
location.longitude [Double] Долгота для определения местоположения устройства.
location.postal_code [String] Почтовый индекс местоположения устройства.
location.region_code [String] Название региона, в котором находится устройство.
opts [Object] Содержит экспериментальные и дополнительные данные для сервиса. Это может включать сертификат SSL, robots.txt и другую необработанную информацию, которая еще не была формализована в спецификации баннера.org [String] Название организации, которой назначено IP-пространство для этого устройства.
isp [String] Интернет-провайдер, предоставляющий организации пространство IP для этого устройства. Считайте это «родительским элементом» организации с точки зрения владения интеллектуальной собственностью.
os [String] Операционная система, от которой работает устройство.
transport [String] Либо "udp", либо "tcp", чтобы указать, какой транспортный протокол IP использовался для получения информации.
Дополнительные свойства:
uptime [Целое число] Количество минут, в течение которых устройство было в сети.ссылка [String] Тип сетевой ссылки. Возможные значения: «Ethernet или модем», «общий туннель или VPN», «DSL», «IPIP или SIT», «SLIP», «IPSec или GRE», «VLAN», «jumbo Ethernet», «Google», «GIF», «PPTP», «loopback», «Радиомодем AX.25».
title [String] Заголовок веб-сайта, извлеченный из источника HTML.
html [String] Исходный HTML-код для веб-сайта.
product [String] Название продукта, создавшего баннер.version [String] Версия продукта, создавшего баннер.
devicetype [String] Тип устройства (веб-камера, маршрутизатор и т. д.).
info [String] Дополнительная информация о продукте.
cpe [String] Соответствующее перечисление Common Platform для продукта или известных уязвимостей, если они доступны. Для получения дополнительной информации о CPE и официальном словаре ценностей посетите словарь CPE Dictionary.
Свойства SSL:
Если служба использует SSL, например HTTPS, то баннер также будет содержать свойство с именем «ssl»:
ssl.cert [Object] Анализируемые свойства сертификата, которые включают такую информацию, как время его выдачи, расширения SSL, эмитент, субъект и т. д.
ssl.cipher [Object] Предпочтительный шифр для SSL-соединения.
ssl.chain [Array] Массив сертификатов, где каждая строка представляет собой сертификат SSL в кодировке PEM. Сюда входит пользовательский сертификат SSL до его корневого сертификата.
ssl.dhparams [Object] Параметры Диффи-Хеллмана, если они доступны: "prime", "public_key", "bits", "generator" и необязательный "fingerprint", если мы знаем, какая программа сгенерировала эти параметры.ssl.versions [Array] Список версий SSL, поддерживаемых сервером. Если версия не поддерживается, значение имеет префикс «-». Пример: ["TLSv1", "-SSLv2"] означает, что сервер поддерживает TLSv1, но не поддерживает SSLv2.
Итак, если мы хотим просмотреть только IP-адрес, номер порта, название организации и имена хостов для IP-адреса, мы могли бы использовать —fields как таковые:
~ $ shodan search --fields ip_str , порт, организация, имена хостов webcamxp
81.133.███.███ 8080 BT ████81-133-███-███.in-addr.btopenworld.com
74.218.███.██ 8080 Spectrum Business ████-74-218-███-██.se.biz.rr.com
208.83.██.███ 9206 Jo-ann Stores, LLC ████████████.joann.com
115.135.██.███ 8086 TM Net
137.118.███.███ 8080 Wilkes Communications 137-118-███-███.wilkes.net
218.161.██.██ 8080 HiNet 218-161-██-██.HINET-IP.hinet.net
...
92.78.██.███ 37215 Vodafone DSL ███-092-078-███-███.███.███.pools.vodafone-ip.de
85.157.██.███ 8080 Элиза Ойдж ████████.netikka.fi
108.48.███.███ 8080 Verizon Fios ████-108-48-███-███.washdc.fios.verizon.net
(КОНЕЦ)
Просмотрите результаты и найдите веб-камеры, которые вы хотите попробовать. Введите их доменное имя в браузер и посмотрите, получите ли вы мгновенный доступ. Вот множество открытых веб-камер из различных отелей в Палафружеле, Испания, к которым я смог получить доступ без каких-либо учетных данных:
Хотя это может быть весело и интересно наблюдать за тем, что происходит перед этими незащищенными камерами наблюдения, без ведома. для людей со всего мира, вы, вероятно, захотите более конкретно искать веб-камеры.
Попробуйте имя пользователя и пароли по умолчанию
Хотя некоторые веб-камеры Shodan показывают, что вы незащищены, для многих из них потребуется аутентификация. Чтобы попытаться получить доступ без особых усилий, попробуйте использовать имя пользователя и пароль по умолчанию для оборудования или программного обеспечения камеры видеонаблюдения. Ниже я составил краткий список имен пользователей и паролей по умолчанию для некоторых из наиболее широко используемых веб-камер.
- ACTi : admin / 123456 или Admin / 123456
- Axis (традиционный) : root / pass ,
- Axis (новый) : требуется создание пароля при первом входе в систему
- Cisco : нет пароля по умолчанию, требуется создание при первом входе в систему
- Grandstream : admin / admin
- IQinVision : root / system
- Mobotix : admin / meinsm
- Panasonic : admin / 12345
- Samsung Electronics : root / root или admin / 4321
- Samsung Techwin (старый) : admin / 1111111
- Samsung Techwin (новый) : админ / 4321
- Sony : админ / админ
- TRENDnet : админ / админ 9 0089 Toshiba : root / ikwd
- Vivotek : root /
- WebcamXP : admin /
Нет гарантии, что любой из них будет работать, но многие невнимательные и ленивые администраторы просто оставляют настройки по умолчанию.В таких случаях имена пользователей и пароли по умолчанию для оборудования или программного обеспечения предоставят вам доступ к конфиденциальным и частным веб-камерам по всему миру.
Шаг 4. Поиск веб-камер по географическому расположению
Теперь, когда мы знаем, как находить веб-камеры и потенциально входить в них, используя имена пользователей и пароли по умолчанию, давайте более конкретно и попытаемся найти веб-камеры в определенном географическом месте. Например, если бы нас интересовали веб-камеры производителя WebcamXP в Австралии, мы могли бы найти их, набрав webcamxp country: AU в поле поиска на веб-сайте Shodan.
Итак, как нам выполнить расширенный поиск в командной строке? Вот краткий список того, что вы можете искать в Shodan через командную строку:
after: поиск по разделителю временного интервала для вещей после определенной даты.
asn: поиск по номеру автономной системы.
before: поиск событий до определенной даты по разделителю таймфрейма.
город: поиск по городу, в котором находится устройство.
страна: поиск по стране, в которой находится устройство (двухбуквенный код).устройство: поиск по имени устройства или сети.
devicetype: поиск по типу устройства (веб-камера, маршрутизатор и т. д.).
домен: поиск в массиве строк, содержащих домены верхнего уровня, для имен хостов устройства.
geo: поиск по координатам, где находится устройство.
hash: поиск по хешу баннера.
has_screenshot: true Поиск устройств, на которых есть снимок экрана.
имя хоста: поиск по имени хоста, назначенному для IP-адреса устройства.ip: поиск по IP-адресу хоста в виде целого числа.
ip_str: поиск по IP-адресу хоста в виде строки.
ipv6: поиск по IPv6-адресу хоста в виде строки.
isp: поиск по Интернет-провайдеру, который предоставляет организации пространство IP для устройства.
ссылка: поиск по типу сетевой ссылки. Возможные значения: «Ethernet или модем», «общий туннель или VPN», «DSL», «IPIP или SIT», «SLIP», «IPSec или GRE», «VLAN», «jumbo Ethernet», «Google», «GIF», «PPTP», «loopback», «AX.25 радиомодем ».
net: фильтрация по сетевому диапазону или IP-адресу в нотации CIDR.
порт: поиск устройств на основе открытых портов / программного обеспечения.
org: поиск устройств в сети определенной организации.
os: поиск по операционной системе, от которой работает устройство.
состояние: поиск по штату, в котором находится устройство (двухбуквенный код).
заголовок: поиск по тексту в заголовке веб-сайта, извлеченном из источника HTML.
Итак, если бы мы должны были искать webcamxp country: AU напрямую на веб-сайте, чтобы сделать это из командной строки, вы бы отформатировали как один из способов ниже. Однако, если у вас нет платного плана, вы не можете использовать Shodan API для выполнения подробного поиска, как мы пытаемся сделать здесь. Но вы по-прежнему можете выполнять расширенный поиск на веб-сайте Shodan с обычными ограничениями для бесплатных пользователей.
~ $ shodan поиск webcamxp страна: AU
~ $ shodan поисковое устройство: webcamxp country: AU
На веб-сайте при поиске webcamxp country: AU отобразится список всех WebcamXP в Австралии, которые включены в Интернет в индексе Shodan, как показано ниже.
Шаг 5: Сузьте область поиска веб-камер до города
Чтобы быть более конкретным, мы можем сузить область поиска до отдельного города. Давайте посмотрим, что мы можем найти в Сиднее, Австралия, набрав webcamxp city: sydney в строку поиска веб-сайта. Для командной строки это будет выглядеть как одна из следующих команд, но это платная функция с API.
~ $ shodan поиск webcamxp город: сидней
~ $ shodan поисковое устройство: webcamxp city: sydney
На веб-сайте Shodan поиск дает следующие результаты.
Когда мы нажимаем на одну из этих ссылок, мы оказываемся на чьем-то заднем дворе в Сиднее, Австралия!
Шаг 6: Найдите веб-камеры по долготе и широте
Shodan даже позволяет нам быть очень точными при поиске устройств с доступом в Интернет. В некоторых случаях мы можем указать долготу и широту устройств, которые хотим найти.
В этом случае мы будем искать камеры WebcamXP на долготе и широте (-37,81, 144,96) города Мельбурн, Австралия.При поиске мы получаем список всех WebcamXP с этими координатами на земном шаре. Мы должны использовать ключевое слово geo , за которым следует долгота и широта. Итак, в строке поиска введите webcamxp geo: -37,81,144,96 . В интерфейсе командной строки, опять же, что является платной функцией, это будет выглядеть так:
~ $ shodan search webcamxp geo: -37.81 144.96
~ $ shodan поисковое устройство: webcamxp geo: -37.81 144.96
Когда мы получаем это конкретное, на веб-сайте Shodan обнаруживается только четыре камеры WebcamXP.Нажмите на одну из них, и мы снова увидим, что у нас есть частная веб-камера, которая показывает чью-то камеру на заднем дворе в Мельбурне, Австралия.
Шаг 7: Shodan из командной строки
Что-то, что мы можем сделать из интерфейса командной строки, чего мы не можем сделать с веб-сайта, — это поиск информации о хосте. Например, мы можем запустить команду shodan myip , чтобы распечатать наш внешний IP-адрес.
~ $ shodan myip
174.███.██.███
Как только мы это узнаем, мы можем искать информацию в Шодане, выполнив команду host .
~ хост $ shodan 174.███.██.███
174.███.██.███
Имена хостов: cpe-174-███-██-███.socal.res.rr.com
Страна: США
Организация: Spectrum
Обновлено: 2019-08-02T23: 04: 59.182949
Количество открытых портов: 1
Порты:
80 / tcp
Shodan — эффективный способ обнаружения устройств в сети
Я надеюсь, что эта короткая демонстрация возможностей Shodan стимулирует ваше воображение и поможет найти новые способы найти частные веб-камеры в любой точке земного шара! Если вы слишком нетерпеливы, чтобы выслеживать веб-камеры на Shodan, вы можете использовать веб-сайт, такой как Insecam, для просмотра доступных веб-камер, которые вы можете смотреть прямо сейчас.Например, вы можете просматривать все камеры WebcamXP, на которых есть изображения.
Независимо от того, используете ли вы Shodan или более простой сайт, например Insecam, для просмотра веб-камер, не ограничивайтесь WebcamXP, а вместо этого попробуйте каждого из производителей веб-камер в определенном месте, и кто знает, что вы найдете.
Надеюсь, вам понравилось это руководство по использованию Shodan для обнаружения уязвимых устройств. Если у вас есть какие-либо вопросы об этом руководстве по использованию Shodan или у вас есть комментарии, задайте их ниже или свяжитесь со мной в Twitter @KodyKinzie.
Не пропустите: кража паролей Wi-Fi с помощью атаки злого двойника
Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою хакерскую карьеру с помощью пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области кибербезопасности.
Купить сейчас (скидка 90%)>
Другие выгодные предложения, которые стоит проверить:
Изображение на обложке через Val Thoermer / Shutterstock; Скриншоты и GIF от Kody / Null ByteA Shodan Tutorial and Primer
Shodan — это поисковая система для поиска определенных устройств и типов устройств, существующих в Интернете.Самые популярные поисковые запросы — это веб-камера, linksys, cisco, netgear, SCADA и т. Д.
Он работает путем сканирования всего Интернета и анализа баннеров, возвращаемых различными устройствами. Используя эту информацию, Shodan может сказать вам, например, какой веб-сервер (и его версия) наиболее популярен, или сколько анонимных FTP-серверов существует в определенном месте, а также какой марки и модели может быть устройство.
Shodan особенно полезен для исследований в области безопасности Интернета вещей, поскольку скоро в сети появятся миллиарды устройств, которые 1) имеют определенные уязвимости, которые необходимо исправить, и 2) могут быть быстро идентифицированы по информации баннера .
Вы начинаете с перехода на главную страницу, а затем вводите поле поиска, как и в любой другой поисковой системе.
Для этого поиска я искал «VNC».
Оттуда вы можете перейти к нескольким ключевым областям результатов. Начиная с левой боковой панели, мы видим хорошее количество сводных данных:
- Карта результатов
- Лучшие сервисы (порты)
- Лучшие организации (ISP)
- Лучшие операционные системы
- Лучшие продукты (название программного обеспечения)
Затем в основном разделе мы получаем полный список результатов, в том числе:
- IP-адрес
- Имя хоста
- ISP
- Когда запись была добавлена в базу данных
- Страна, в которой она расположена
- Сам баннер
Затем для получения дополнительной информации вы можете щелкнуть подробностей , что приведет вас к самому узлу:
В режиме подробностей для данного узла URL-адрес изменится с структуры поиска на следующий: https: // www.shodan.io/host/194.69.36.22
.
Здесь вы видите данные о хосте слева, список портов, которые были найдены вверху справа, а затем детали отдельных портов и баннеры для каждого порта, когда вы спускаетесь по странице. Это чистый макет.
Как и любая поисковая система, Shodan хорошо работает с базовым поиском по одному запросу, но реальная сила заключается в настраиваемых запросах.
Вот основные фильтры поиска, которые вы можете использовать:
-
город
: найти устройства в определенном городе -
страна
: найти устройства в определенной стране -
geo
: вы может передать его координаты -
имя хоста
: найти значения, соответствующие имени хоста -
net
: поиск на основе IP или / x CIDR -
os
: поиск на основе операционной системы -
порт
: найти определенные открытые порты -
до / после
: найти результаты в пределах временного интервала
Примеры поиска
Вы можете иногда опускать кавычки по некоторым запросам, но они вам часто нужны .Я рекомендую вам просто использовать их постоянно, потому что это всегда работает.
Найти серверы Apache в Сан-Франциско:
Город Apache: «Сан-Франциско»
Найти серверы Nginx в Германии:
Страна nginx: «DE»
Найти серверы GWS (Google Web Server):
«Сервер: gws »hostname:« google »
Найдите устройства Cisco в определенной подсети:
cisco net:« 216.219.143.0/24 »
Итак, у вас в основном есть какой-то базовый поисковый запрос, который вы ищете (показан оранжевым ), а затем вы сужаете область поиска, используя фильтры, как показано выше.
Примеры использования
Вы можете использовать кнопку «Исследовать» на главном сайте Shodan, чтобы просмотреть общие поисковые запросы и результаты, которые подсвечиваются. Вы найдете такие вещи, как:
- Веб-камеры
- SCADA
- Светофор
- Маршрутизаторы
- Пароли по умолчанию
- И т. Д.
Это интересно. Это увлекательно. Это страшно.
Объединение фильтров
Чтобы объединить фильтры, просто продолжайте их добавлять. Вы также можете сделать это, щелкнув фильтры на левой боковой панели для данного набора результатов.Итак, если вы хотите найти серверы Nginx в Сан-Франциско, которые работают на порту 8080 и на которых также запущен Tomcat, вы можете сделать следующее:
Город Apache: Порт «Сан-Франциско»: продукт 8080: «Apache Двигатель Tomcat / Coyote JSP ”
В этом случае полное название продукта было добавлено путем щелчка по продукту на левой боковой панели. Не обращайте внимания на разрыв строки в запросе.
Вот еще несколько интересных вещей, которые вы можете сделать с помощью службы.
- Экспорт данных : вы можете экспортировать результаты в различные форматы, используя верхнее меню после выполнения поиска.
- Поиск в браузере : вы можете настроить свой браузер для поиска в Shodan при поиске из строки URL.
- Бесплатная учетная запись Shodan : вам следует создать свою бесплатную учетную запись и войти в нее при поиске, поскольку интерфейс будет сильно ослаблен, если вы этого не сделаете, например невозможность видеть информацию о хосте и т. д.
- Премиум-аккаунты : Премиум-аккаунт — это единовременный платеж в размере 45 долларов, который дает вам расширенный доступ к API. Полная информация и документы доступны по адресу https: // developer.shodan.io.
Резюме
Мне очень нравится этот проект, и я надеюсь, что это краткое введение поможет вам его использовать.
Примечания
- Этот ресурс — всего лишь введение в то, что такое Shodan, и как сделать основы того, что такое Shodan и как делать основы. Вам также следует взглянуть на неплохие справочные страницы.
- В настоящее время в рамках проекта тестируется около 200+ сервисов.
- Shodan использует собственный сканер портов собственной разработки, а не Nmap или Zmap.
- Система работает без баннеров, баннеры можно изменять, подделывать и подделывать. Вы видите то, что представлено, а не обязательно то, что реально.
- Вам также следует заглянуть в блог по адресу https://blog.shodan.io.
Написано Дэниелом Мисслером
Дэниел Мисслер — лидер в области кибербезопасности, писатель и основатель Unsupervised Learning. Он пишет о безопасности, технологиях и обществе, его статьи писали в New York Times, WSJ и BBC.
Я провожу время, читая 3–6 книг в месяц о безопасности, технологиях и обществе, и думаю о том, что может быть дальше.
Каждый понедельник утром я рассылаю список лучшего контента, который я нашел за последнюю неделю, примерно 50 000 человек.
Выберите подписку
Еженедельный информационный бюллетень (по сравнению с двухмесячным)
Полный доступ к ленте подкастов
Показать доступ к архиву
Эксклюзивный контент только для членов
Доступ к сообществу UL Slack
Доступ к книжному клубу
Очерки, учебные пособия и подкасты
Все остальные информационные бюллетени
ПодписатьсяЧто такое Shodan? Как им пользоваться и как оставаться в безопасности [2021]
Рэйчел ХоОпубликовано: 19 сентября 2021 г. Не хватает времени? Вот что вам нужно знать о Shodan и о том, как защитить свои сети в 2021 году:
Shodan — это база данных с миллиардами общедоступных IP-адресов, которая используется экспертами по безопасности для анализа сетевой безопасности.Если вы боитесь обнаружить, что ваши подключенные к Интернету устройства могут быть доступны абсолютно кому угодно, вот несколько советов по обеспечению максимальной безопасности вашей сети:
- Ограничьте свои устройства подключениями только по локальной сети. Многие устройства Интернета вещей (IoT) не нуждаются в подключении к сети, и их можно настроить так, чтобы они обменивались информацией только с другими устройствами в вашей домашней или деловой сети.
- Измените данные для входа. Многие устройства IoT, маршрутизаторы и другие веб-инструменты поставляются с обычными паролями, которые можно легко взломать.Получите хороший менеджер паролей, например 1Password, и создайте сложные уникальные пароли для всех устройств в вашей сети.
- Сверните информацию баннера службы. Многие устройства передают опасный объем информации в своих веб-баннерах служб. Вы можете легко удалить ненужную информацию со своих баннеров и ограничить объем информации, доступной IP-траулерам, таким как Shodan.
- Используйте сетевой брандмауэр. Правильно настроенный брандмауэр может заблокировать неавторизованным пользователям доступ к любому из устройств, расположенных в вашей сети.Если у вас в настоящее время нет брандмауэра, я бы порекомендовал тот, который поставляется с Norton 360 .
- Используйте Shodan. Бесплатное членство Shodan может дать вам некоторую информацию, но доступное членство более полезно — оно предоставляет доступ к сканированию по запросу, которое может сказать вам, какую именно информацию Shodan получает с определенного IP-адреса.
Shodan может найти все, что напрямую подключается к Интернету. — и если ваши подключенные к Интернету устройства не защищены, Shodan может сообщить хакерам все, что им нужно знать, чтобы взломать вашу сеть.
Но Shodan не был разработан хакерами, и хакеры обычно не используют его. Shodan — это важный ресурс, используемый экспертами по кибербезопасности для защиты отдельных лиц, предприятий и даже коммунальных предприятий от кибератак.
Кто угодно может искать любые подключенные к Интернету устройства с помощью Shodan, и Shodan позволит вам узнать, есть ли что-то в открытом доступе или нет.Но имейте в виду, что поиск с помощью Shodan немного сложнее, чем обычный поиск в Google.
Что такое шодан?
Shodan — это поисковая система, аналогичная Google . Но пока Google ищет веб-сайты, Shodan ищет устройства, подключенные к Интернету. Пользователи могут выполнять поиск с помощью поисковой системы Shodan на основе IP-адреса, имени устройства, города и / или множества других технических категорий. Пользователи могут регистрировать бесплатные учетные записи, но их количество очень ограничено — Shodan ограничивает свой бесплатный сервис только 50 результатами поиска.
Shodan начал свою деятельность в 2003 году как любимый проект молодого программиста Джона Мазерли. Matherly придумал способ сопоставить каждое устройство, подключенное к Интернету, путем постоянного сканирования сети в поисках случайно сгенерированных IP-адресов, и в конечном итоге он разработал поисковую систему для поиска в своей растущей базе данных подключенных к Интернету устройств. Мазерли представил Shodan публике в 2009 году.
Matherly никогда не стремился создать для хакеров простой способ обнаружения устройств и проникновения в них, но как только Shodan был запущен и начал работать, он начал обнаруживать системы промышленного надзора и сбора данных (SCADA), камеры безопасности, светофоры и т. Д. другие чувствительные устройства, которые не должны были быть общедоступными.
Как только Мазерли обнаружил, сколько устройств было обнаружено в сети, он начал продавать Shodan ИТ-специалистам, чтобы помочь им анализировать и устранять уязвимости сети.
Как работает Shodan?
Shodan работает, запрашивая подключения ко всем вообразимым адресам интернет-протокола (IP) в Интернете и индексируя информацию, полученную в ответ на эти запросы на подключение. Shodan сканирует Интернет в поисках устройств, используя глобальную сеть компьютеров и серверов, работающих круглосуточно и без выходных.
IP-адрес — это цифровая подпись вашего устройства. Это то, что позволяет Google адаптировать поиск к вашему местоположению, и это то, что позволяет всем подключенным к Интернету устройствам обмениваться данными друг с другом.
Устройства, подключенные к Интернету, имеют определенные «порты», предназначенные для передачи определенных типов данных. После того, как вы установили IP-адрес устройства, вы можете установить соединение с каждым из его портов. Есть порты для электронной почты, порты для активности браузера, порты для принтеров и маршрутизаторов — всего 65 535 портов.
Когда порт установлен на «открытый», он доступен для доступа — например, это то, что позволяет принтеру установить соединение с вашим компьютером. Компьютер «стучит» в открытый порт, и принтер отправляет пакет информации, называемый «баннером», который содержит информацию, необходимую вашему компьютеру для взаимодействия с принтером.
Shodan работает, «стучая» во все мыслимые порты всех возможных IP-адресов, в течение всего дня, каждый день. Некоторые из этих портов ничего не возвращают, но многие из них отвечают баннерами, содержащими важные метаданные об устройствах, с которыми Shodan запрашивает соединение.
Баннерымогут содержать различную идентифицирующую информацию, но вот некоторые из наиболее распространенных полей, которые вы увидите в баннере:
- Имя устройства: Как ваше устройство называет себя в сети. Например, Samsung Galaxy S21 .
- IP-адрес: Каждому устройству назначается уникальный код, позволяющий идентифицировать устройство серверами.
- Номер порта: Какой протокол использует ваше устройство для подключения к Интернету.
- Организация: Какому бизнесу принадлежит ваше «IP-пространство».Например, ваш интернет-провайдер или компания, в которой вы работаете.
- Местоположение: Ваша страна, город, округ или множество других географических идентификаторов.
Некоторые устройства даже включают логин и пароль по умолчанию, марку и модель, а также версию программного обеспечения, которые могут быть использованы хакерами.
Что можно найти на Shodan?
Любое устройство, подключенное к Интернету, потенциально может отображаться в поиске Shodan. С тех пор, как Shodan стал публичным в 2009 году, довольно большое сообщество хакеров и исследователей каталогизировало устройства, которые им удалось найти и подключиться к Shodan, например:
- Радионяня
- Интернет-роутеры.
- Камеры видеонаблюдения.
- Морские спутники.
- Очистные сооружения.
- Светофоры.
- Тюремные таксофоны.
- Атомные электростанции.
Прежде чем сходить с ума и спрятаться в бункере, помните, что Shodan просто индексирует общедоступную информацию. Да, он может показывать пользователям баннер сервера атомной электростанции, но это не означает, что любой человек, имеющий подключение к Интернету, может вызвать ядерную аварию. Что касается промышленных компьютеров и старых систем SCADA, многие из них защищены паролями, двухфакторной аутентификацией, межсетевыми экранами и строгими протоколами безопасности.
Однако Shodan действительно показывает, какая часть нашей информации является общедоступной. Если ваша веб-камера подключена к Интернету, и вы не изменили ее учетные данные по умолчанию, хакеры могут получить к ней доступ без вашего ведома, получив легкое окно в ваш дом. Фактически, веб-камеры — один из наиболее часто используемых запросов на странице Shodan «Обзор».
Как использовать поисковую систему Shodan
Как выполнить поиск на шодане?
Выполнить поиск на Shodan не так просто, как выполнить поиск в Google.Google усовершенствовал свою технологию, чтобы сделать ее максимально удобной для пользователя, а Shodan разработан для ИТ-специалистов.
Чтобы протестировать Shodan, я хотел найти все устройства Cisco в Нью-Йорке. Я начал с простого поиска: [Cisco]. Но мне не хотелось самому разбирать миллиона результатов .
Итак, я пошел дальше и использовал простой поиск для [«Cisco» И «Нью-Йорк»].
Как видите, я не нашел то, что искал — причина в том, что Shodan не перевел мой запрос как «серверы Cisco в Нью-Йорке», как это сделал бы Google.Чтобы искать определенные ключевые слова в определенных местах, вам необходимо использовать поисковые фильтры Shodan.
С Shodan пользователи должны вводить свои поисковые фильтры в строку поиска, чтобы настраивать свои запросы.
Вот несколько основных поисковых фильтров, которые вы можете использовать:
- город: найти устройства в конкретном городе.
- страна: найти устройства в определенной стране.
- geo: поиск конкретных координат GPS.
- имя хоста: найти значения, соответствующие имени хоста.
- продукт: выполните поиск по названию программного обеспечения или продукта, указанного в баннере.
- os: поиск в зависимости от операционной системы.
- порт: найти определенные открытые порты.
- до / после: найти результаты за определенный период времени.
Итак, когда я наконец нашел: [Cisco city: «Нью-Йорк»], Shodan вернул следующие результаты:
Использование поисковых фильтров — лучший способ быстро и эффективно искать в Shodan, но вы должны зарегистрировать учетную запись в Shodan, чтобы использовать поисковые фильтры .Учетные записи Shodan доступны для нескольких различных целей с совершенно разными ценовыми уровнями, в том числе:
- Бесплатный член. Две страницы результатов поиска, ограниченные фильтры.
- Базовое членство. Единовременная плата за пожизненное использование, дает доступ к параметрам поиска по карте и фотографиям, ограниченным фильтрам.
- Внештатная подписка. Менее 100 долларов в месяц, сканирование и мониторинг сети до 5120 IP-адресов.
- Подписка для малого бизнеса. Около 300 долларов в месяц, сканирование и мониторинг сети до 65 536 IP-адресов, а также инструмент для поиска уязвимостей.
- Корпоративная подписка. Почти 1000 долларов в месяц, сканирование и мониторинг сети до 327680 IP-адресов, расширенные фильтры поиска и поддержка клиентов премиум-класса.
Для чего используется шодан?
Shodan чаще всего используется для помощи пользователям в выявлении потенциальных проблем безопасности на своих устройствах. Предприятия и потребители ежедневно используют все больше и больше подключенных к Интернету устройств — это особенно верно в связи с ростом удаленной работы в последние годы.По мере того, как мы становимся более подключенными, наши шансы стать жертвой злонамеренной атаки возрастают.
Идентифицируя все устройства, подключенные к Интернету, показывая, какую информацию эти устройства делятся с публикой, и давая понять, насколько легко получить доступ к этой информации, Shodan может помочь пользователям укрепить свою безопасность различными способами:
- Домашняя безопасность. Узнайте, сколько устройств в вашем доме общедоступно (скорее всего, вашему принтеру и радионяне не нужно подключаться ко всему Интернету!).
- Безопасность предприятия. Shodan может служить невероятно полезным инструментом для ИТ-отдела компании, идентифицируя каждую конечную точку в системе предприятия и обеспечивая максимальную безопасность всех баннеров.
- Управление инфраструктурой. Используя Shodan, профессионалы государственного и частного секторов могут гарантировать, что все их системы, от транспортных систем до электросетей, защищены и что все бэкдоры закрыты. Shodan также может быть полезен для поиска устаревших компьютерных систем, которые являются избыточными или ненужными.
- Маркетинговые исследования. Компании могут отслеживать распространение своих устройств или программного обеспечения с помощью Shodan, будь то Google, отслеживающий, сколько подключенных к Интернету устройств работает под управлением Android, или компания-производитель термостатов, пытающаяся выяснить, сколько из ее интеллектуальных термостатов все еще работает.
- Академические исследования. Ученые и профессионалы в области кибербезопасности могут использовать Shodan для анализа того, какие устройства подключаются к Интернету, какое программное обеспечение они используют, а также для выявления тенденций в области безопасности, использования устройств и общей структуры Интернета.
ИТ-специалисты часто используют Shodan для мониторинга сетей на предмет уязвимостей. — Shodan можно настроить для оповещения пользователей о появлении нового устройства в их сети, что дает сотрудникам службы безопасности возможность анализировать и закрывать уязвимости, прежде чем хакеры смогут к ним получить доступ. Один такой случай произошел в школе в Орегоне, где администратор подключил сервер без каких-либо средств защиты. Шодан связался с ИТ-персоналом школьного округа, который смог быстро сбросить параметры безопасности на сервере.
Shodan также чрезвычайно полезен, когда дело доходит до исправления уязвимостей. — когда серверы Microsoft Exchange были взломаны угрозами нулевого дня в марте 2021 года, эксперты смогли быстро установить исправление и закрыть уязвимости сервера. Используя Shodan, эксперты по безопасности смогли определить, сколько серверов Exchange обновили свое программное обеспечение и исправили уязвимость, а также они могли увидеть, сколько серверов устарели и все еще уязвимы для эксплойта.
Может ли Shodan раскрыть ваши личные данные?
Да, конечно. Но это маловероятно. Shodan сделал идентификацию устройств IoT доступной для всех, у кого есть подключение к Интернету и веб-браузер. И поскольку шокирующее количество устройств, подключенных к Интернету, не защищены, вероятность взлома вашей веб-камеры и других устройств без вашего ведома высока.
К сожалению, есть много людей, которые используют Shodan со злым умыслом.Они попытаются взломать радионяни, веб-камеры и системы безопасности — и, получив доступ к устройству в вашей сети, они могут нарушить вашу конфиденциальность, установить вредоносное ПО в вашу систему и украсть вашу личность.
Но хорошая новость заключается в том, что Shodan может обнаруживать только устройства с открытыми портами — большинству домашних маршрутизаторов не обязательно иметь открытые порты, поэтому ваш компьютер и маршрутизатор, вероятно, не появятся на Shodan. Очень важно проверить свои устройства IoT, которые часто настроены на автоматическое обеспечение связи с большим доступом в Интернет.
Shodan неоднократно использовался исследователями для демонстрации уязвимостей на профессиональном и домашнем уровне. Быстрый поиск показывает, что пользователи Shodan получают доступ к веб-камерам, автоматизированным системам полива теплиц, радионяням, умным холодильникам и многому другому. За короткое время, проведенное в Shodan, я смог найти с веб-камеры трансляции взрослых, проходящих медицинское обслуживание на дому, камеры для наблюдения за детьми и даже серверы моего местного школьного округа (к счастью, на их баннерах не было никакой важной информации!).
Важно отметить, что технология захвата баннеров, которую использует Shodan, является общедоступной, и Shodan выполняет минимально возможный захват данных. Хакеры используют ботнеты для сканирования сетей на наличие уязвимостей точно так же, как это делает Shodan. Но хакеры ищут исключительно уязвимости программного обеспечения, которые позволят им проникнуть в ваши сети, в то время как сканирование уязвимостей Shodan скрыто за дорогостоящим платным доступом.
Shodan — это просто общедоступный инструмент, который показывает нам, что хакеры могли узнать о наших устройствах в течение многих лет.
Лучшие способы удалить ваши IoT-устройства с Shodan
Вам придется отключить свои устройства от Интернета, чтобы полностью исключить их из результатов поиска Shodan — но довольно легко ограничить объем информации, которую Shodan может получать с ваших устройств . Вот несколько методов, которые вы можете использовать, чтобы удалить как можно больше вашей информации из баз данных Shodan:
- Ограничьте количество устройств, подключенных к Интернету. Хотя может показаться, что сегодня каждое устройство должно иметь подключение к Интернету, многим из них на самом деле может быть предоставлен только локальный доступ к вашей сети без каких-либо изменений в функциональности. Принтеры, термостаты, радионяни и многие другие устройства будут отлично работать, подключаясь к вашим устройствам в вашей домашней сети.
- Измените данные для входа. Многие продукты IoT поставляются с обычными паролями, которые легко взломать. Убедитесь, что все ваши подключенные к Интернету устройства защищены сложными и уникальными паролями, и рассмотрите возможность использования диспетчера паролей, чтобы ваши данные были хорошо защищены и организованы.
- Минимизируйте служебную баннерную информацию. Сервисные баннеры могут содержать массу информации о вашем устройстве, и большинство устройств включают в себя базовое программное обеспечение, которое позволяет вам настраивать информацию, которую эти устройства передают в Интернет. Удаляя ненужную информацию с вашего баннера, вы ограничиваете объем информации, которую получает Shodan.
- Используйте сетевой брандмауэр. Убедитесь, что в вашей сети правильно настроен брандмауэр. Это предотвратит доступ неавторизованных запросов к любому из устройств, расположенных за брандмауэром.Если у вас в настоящее время нет брандмауэра, я бы порекомендовал тот, который поставляется с Norton 360 .
- Используйте Shodan. Зарегистрируйте бесплатную учетную запись и проведите поиск по своей семье или компании. Вы можете найти свой IP-адрес в свойствах сети Wi-Fi, а затем запустить поиск: [net: IP Address]. Однако, если порты вашего маршрутизатора закрыты (а они, вероятно, закрыты), Shodan не будет иметь никакой информации. Оплатив членство, вы можете получить доступ к сканированию по требованию, где Shodan сообщает вам, какую именно информацию он получает с определенного IP-адреса.
Часто задаваемые вопросы о Shodan
Что такое шодан?
Shodan — это поисковая система, которая сканирует весь Интернет в поисках подключенных устройств. Shodan похож на более известные поисковые системы, такие как Google, но вместо индексации веб-сайтов Shodan индексирует каждое общедоступное устройство, подключенное к Интернету.
Shodan может обнаружить массу устройств, от домашних радионяней до систем SCADA, которые используются для запуска различных промышленных процессов, от водоочистных сооружений до электростанций. A Специалисты, государственные органы и профессионалы в области кибербезопасности используют Shodan по разным причинам, включая анализ сетевой безопасности и исследования рынка. Shodan может показать разработчикам, сколько пользователей установили последний патч, и может пинговать подписчиков при добавлении нового устройства в сеть их предприятия.
Для чего можно использовать Shodan?
Shodan можно использовать для поиска уязвимостей в безопасности ваших устройств. Платные пользователи могут использовать сканирование по требованию для поиска определенных IP-адресов, чтобы быть в курсе того, какую информацию их устройства передают в Интернет.Это особенно полезно для правительств и градостроителей, но люди также могут отключить в доме любые устройства, которые на самом деле не требуют подключения к Интернету.
Shodan также может быть полезным ресурсом для специалистов по обработке данных, сотрудников правоохранительных органов и специалистов по кибербезопасности, изучающих распространение продуктов, операционных систем и серверных технологий Интернета вещей (IoT).
И, конечно же, Shodan может быть использован хакерами для взлома вашей веб-камеры, установки бэкдора в вашей сети или взлома и саботажа ваших интеллектуальных устройств.Тем не менее, хакеры с большей вероятностью будут использовать бот-сети для сканирования Интернета на предмет уязвимостей пользователей — Shodan редко используется хакерами по этой причине, хотя есть некоторые интернет-шутники, которым нравится находить странные и тревожные устройства с помощью Shodan.
Как пользоваться Shodan?
Без учетной записи пользователи могут выполнять бесплатный поиск на Shodan.io, но некоторые фильтры и функции недоступны для бесплатных пользователей. Shodan имеет 4 доступных аккаунта, от более доступных личных планов до дорогостоящих корпоративных планов с большим каталогом дополнительных преимуществ.
Самый простой поиск Shodan даст вам результаты по стране, сети, портам и операционным системам. Вы также можете использовать фильтры в своих запросах, чтобы сузить область поиска: например, если вы хотите узнать, сколько устройств Cisco имеется в Майами, вы должны выполнить поиск «Cisco city: Miami». Ваш поиск может быть таким же простым, или, если вы более технически подкованы, вы можете использовать более сложный метод поиска, такой как SafetyDetectives, чтобы обнаружить серьезное нарушение безопасности, обнаруженное в холодильных системах больниц и супермаркетов.
Законен ли Шодан?
Да! Shodan просто собирает уже общедоступную информацию в справочных целях. Shodan не собирает секретно информацию, которую ей запрещено иметь. Вместо этого он собирает информацию, уже доступную в Интернете.
Хотя новостные агентства поспешили назвать Shodan частью «темной паутины», Shodan — это совершенно законный веб-сайт, имеющий множество преимуществ — существуют хакерские инструменты, подобные Shodan, которые не являются общедоступными, поэтому Shodan действительно помогает « даже игровое поле »между хакерами и ИТ-специалистами.
просмотров через веб-камеры мира
Есть что-то очень тревожное в том, чтобы заглядывать в незащищенные веб-камеры других людей.
Был январский вечер, и я зависал в Твиттере с Люком Стивенсом, этическим хакером, который присылал мне найденные им ссылки на веб-камеры, открытые в Интернете. По умолчанию на устройствах не была включена защита паролем, и их владельцы, видимо, этого не осознавали. Как и многие другие устройства Интернета вещей (IoT), камеры были небезопасными.
Я видел кое-что, что позволило вам изменить поток воды в городе. Было настежь
Я видел одну камеру, которая смотрела в вестибюль здания в Индии, а другую — на испанскую площадь. Затем, что самое тревожное, я нашел один в доме в Германии, откуда хорошо видна была спальня с полуоткрытым шкафом и маленьким столиком с несколькими бутылками воды на нем. Никого не было в поле зрения. Я немедленно закрыл окно браузера, чувствуя себя жутким вуайеристом.
Как мы со Стивенсом обнаружили все эти открытые небезопасные веб-камеры? Ни через какой гнусный взлом. Мы использовали Shodan, «поисковую систему для Интернета вещей».
Shodan — это инструмент, который позволяет любому искать устройства Интернета вещей в Интернете. Если вы ищете определенное оборудование — скажем, новый термостат с голосовым управлением — он предоставит вам их список в любой точке мира. Или, если вы введете IP-адрес своей фирмы или дома, Shodan покажет вам, есть ли у вас какие-либо общедоступные устройства в сети.
Подобно тому, как Google «сканирует» Интернет, проверяя каждую веб-страницу, чтобы создать их огромный список, Shodan сканирует вселенную подключенных к Интернету устройств. На самом деле он к ним не входит; он просто записывает любые метаданные, которые они транслируют публично.
Инструмент поиска уязвимых устройств
Вы можете представить, что Shodan станет лучшим инструментом для хакеров в черной шляпе. Поисковая система, изобилующая потенциально уязвимыми целями.
Но на самом деле он в основном используется профессиональными специалистами по безопасности, чтобы помочь им защитить свои компании.Shodan и другие сайты, которые процветали на волне успеха, стали решающим способом выяснить, не оказалось ли какое-либо из их онлайн-устройств случайно небезопасным.
«Хакеры найдут уязвимости», — говорит создатель Shodan Джон Мазерли. «Важно то, что вы своевременно реагируете и исправляете ошибки». Он запустил этот инструмент десять лет назад, и теперь 80 процентов его клиентов — профессионалы в области безопасности из компаний из списка Fortune 100.
Какие типы вещей хакеры в белых шляпах находят на Shodan? Головокружительное множество дырявых устройств.Исследователь в области безопасности из США Нейт Варфилд обнаружил устройства, уязвимые для атак программ-вымогателей и даже атак майнинга Monero, когда бот-сети захватывают бизнес-устройства и незаконно используют их для добычи криптовалют.
Кроме того, новые уязвимости обнаруживаются ежедневно, поэтому всякий раз, когда Варфилд слышит о какой-то новой дырявой части программного или аппаратного обеспечения, он может быстро использовать Shodan, чтобы проверить, не раскрыты ли его клиенты. «Это очень полезно, когда нужно быстро оценить риск», — отмечает он.
Наличие даже одного уязвимого IoT-устройства может стать критическим слабым местом для компании. Недавно Том Лоуренс, основатель охранной фирмы Lawrence Systems, провел тест, чтобы показать, как это работает. Используя Shodan, Лоуренс обнаружил открытый порт на устройстве фирмы и обнаружил на нем имя сотрудника. Используя это имя, Лоуренс говорит: «Мы нашли несколько записей о них. Мы нашли их LinkedIn ». Это привело к номеру мобильного телефона сотрудника, который позволил Лоуренсу совершить «попытку фишинга посредством сброса пароля, который вы отправляете по фальшивой ссылке».Таким образом он продемонстрировал, как можно проникнуть в фирму через одно негерметичное устройство.
Поиск слабых мест в экосистеме Интернета вещей
Многие фирмы используют Shodan для настройки монитора, своего рода оповещения Google, которое проверяет, если Shodan обнаруживает в их сети уязвимое устройство Интернета вещей. Натан МакНалти, который работает в сфере безопасности школьного округа в Орегоне, недавно получил один такой сигнал оповещения, когда сотрудник подключил сервер и из-за единственной опечатки оставил его незащищенным. «К счастью, когда мы узнали об этом, у него еще не было данных, — говорит МакНалти, — но все могло быть очень плохо.”
Другие хакеры в белых шляпах используют Shodan для поиска так называемых багов, проверяя крупные компании на уязвимости, а затем предупреждая фирму в надежде на вознаграждение. Стивенс недавно искал вознаграждение за ошибки, когда он нашел компанию с устройством, настроенным настолько небезопасно, что «позволяло любому хакеру получить полный контроль над этой системой», — говорит он. «Этот уровень доступа также упростил бы чтение из базы данных, которая содержала личные данные всех клиентов.”
Иногда профессионалы в области безопасности просто из любопытства отправляются на сафари Shodan, чтобы посмотреть, какие незащищенные устройства есть вокруг. Они быстро натыкаются на тревожные вещи. По словам Мазерли, личные веб-камеры могут быть наименьшей проблемой в мире, но правительства во всем мире оставляют критически важные системы совершенно незащищенными.
Эксперт по безопасности Даниэль Мисслер говорит: «Я видел кое-что, что позволило вам изменить поток воды в городе.По сути, это было открытие и закрытие портов, контролирующих структуру плотины. Он был широко открыт ». Он также обнаружил открытые «системы контроля мощности, системы контроля воды, средства управления производственными предприятиями: самые мерзкие вещи, которые вы можете себе представить».
Промышленные системы управления, открытые для взлома
Варфилд добавляет: «Я мог бы написать роман об интересных и ужасающих вещах, которые я обнаружил». К ним относятся небезопасная система кондиционирования воздуха для азиатского небоскреба и водомет для пожаротушения с дистанционным управлением в порту в южной части Тихого океана.
Как заключает Мазерли: «Мы живем в безумном мире». Большинство хакеров в белых шляпах, похоже, смирились с тем фактом, что фирмы и частные лица не собираются отказываться от размещения оборудования IoT в сети. Поэтому они предлагают такой важный совет: если вы покупаете гаджет IoT, немедленно измените пароль, обновите программное обеспечение и поместите его в отдельную сеть. Таким образом, если он будет взломан, он не станет ступенькой к вашей электронной почте, финансовым базам данных или другим личным данным.
Поисковая система для взлома IP-камер (Shodan)
После того, как Федеральная торговая комиссия США расправилась с производителями IP-камер за нарушения безопасности / конфиденциальности, обеспокоенность по поводу уязвимостей камеры значительно возросла.В этой заметке мы рассмотрим онлайн-инструмент, который быстро набирает популярность в качестве поисковой системы для быстрого поиска и взлома сетевых устройств, таких как IP-камеры. Мы покажем вам, как это делается, с помощью видео-скринкаста, который демонстрирует, как молниеносно этот движок взламывает камеры.
Фон Shodan
Shodan — это поисковая система, которая позволяет находить устройства, подключенные к Интернету. Это могут быть IP-камеры, маршрутизаторы и серверы, а также более интересные устройства, такие как светофоры, системы SCADA и медицинское оборудование.
Первоначально он был создан программистом Джоном Мэзерли, чтобы позволить компаниям находить устройства, подключенные к Интернету, с помощью своего программного обеспечения. На своем веб-сайте Shodan сообщает, что ежемесячно индексирует более 500 миллионов устройств. При обнаружении эксплойта Shodan часто используется для быстрого поиска количества уязвимых устройств, подключенных к Интернету.
Где это становится проблемой
Многие устройства, проиндексированные на Shodan, не нуждаются в учетных данных для доступа.Например, системы управления плотинами или крематориями, холодильниками или системами отопления дома. Обычно физические средства управления этими устройствами находятся в местах, где доступ ограничен авторизованными пользователями. Однако они также подключены к Интернету для удаленного мониторинга или мобильных приложений и т. Д. Это делает их открытыми для всех, кто сталкивается с ними на Shodan. Для устройств, которые используют учетные данные для входа, важно изменить настройки пароля по умолчанию.
Мазерли говорит, что он пытается удержать людей от использования Shodan во вред, требуя от пользователей создания логина и ограничивая количество результатов поиска, которые человек может получить без покупки подписки.Мэзерли надеется, что люди не захотят взламывать устройства, если им придется предоставить финансовую информацию. Это похоже на небольшую неудачу со стороны кого-то, у кого есть технические ноу-хау для входа в систему и управления элементами управления в коммунальной компании.
Взлом маршрутизатора менее чем за 60 секунд
Мы записали этот пример, чтобы показать вам, как это работает:
Присоединиться к информационному бюллетеню IPVM?
IPVM — авторитет № 1 в области новостей видеонаблюдения, углубленных тестов и учебных курсов.Получайте электронные письма один раз в день с понедельника по пятницу.
Shodan и IP-камеры
Исследователи безопасности до сих пор не нашли способа [ссылка больше не доступна], чтобы предотвратить отображение подключенных устройств на Shodan, поэтому следующий лучший шаг — убедиться, что эти устройства защищены. Проблема с IP-камерами заключается в том, что многие из них, для удобства или по незнанию, используют пароли по умолчанию. Учетные данные по умолчанию легко доступны в Интернете (например, в нашем каталоге паролей по умолчанию).На данный момент популярными и разрекламированными целями для хакеров и любопытных были домашние веб-камеры, такие как TRENDnet и Foscam, а не камеры более высокого класса, но камеры более высокого класса также доступны.
Вот пример результатов поиска на этой неделе, показывающий четыре камеры Axis, подключенные в настоящее время к Интернету, и их местоположение. Три из этих камер были недоступны. Четвертый по-прежнему использует учетные данные по умолчанию.
Для камеры, использующей настройки по умолчанию, вы можете не только получить доступ к прямой трансляции и настройкам, но также можете управлять элементами управления PTZ.
Влияние на пользователей и производителей систем видеонаблюдения
Мы знаем, что исследователи используют Shodan для оценки количества устройств, уязвимых для эксплойта. Мы также знаем, что многим пользователям просто интересно, что они могут найти. К сожалению, невозможно точно сказать, сколько людей используют его по более злонамеренным причинам. Самый простой способ обуздать нежелательный доступ для производителей систем видеонаблюдения — потребовать от конечных пользователей изменить учетные данные по умолчанию во время настройки.
Этот инструмент показывает открытые камеры вокруг вашего района
Камеры видеонаблюдения в значительной степени являются стандартом для жизни во многих городах. И многие из этих камер подключены к Интернету и могут быть намеренно или случайно открыты для других. Открытые устройства могут быть везде, от предприятий до школ и домов. Новый инструмент позволяет увидеть, где физически расположены незащищенные камеры.
В то время как некоторым исследователям обычно приходится просматривать списки открытых устройств в компьютерной поисковой системе Shodan, этот новый инструмент позволяет пользователям вводить адрес, чтобы найти близлежащие устройства на карте.
Инструмент наглядно подчеркивает распространенность небезопасных камер вокруг нас, к которым любой может подключиться и потенциально использовать для наблюдения, или, по крайней мере, некоторые обычные люди смотрят.
«Вы можете обыскать [] весь мир и проверить, есть ли открытая камера в [] уязвимом месте», — пишет в своем блоге исследователь безопасности, стоящий за инструментом, известный под ником Woj-ciech.
Как объясняет Вой-цех, инструмент «Kamerka» объединяет несколько разных фрагментов кода Python вместе.В конечном итоге он полагается на Shodan в первую очередь для поиска экспонированных камер (тем, кто запускает инструмент, необходимо иметь учетную запись Shodan с ключом API). Затем он использует Geopy, модуль Python, который упрощает геолокацию адресов, ориентиров и городов. Последний волшебный ингредиент — Folium, библиотека Python, которая занимается созданием карты.
Подпись: Скриншот, на котором Камерка находит устройства в Лондоне. Инструмент отображает каждую камеру или панель по спирали при высокой концентрации устройств.Изображение: Материнская плата.
После того, как пользователь вводит желаемое местоположение, сценарий возвращает список найденных устройств и создает карту на основе HTML. Откройте его в браузере, и пользователи смогут прокручивать и масштабировать исследуемую область, нажимая на маркеры, чтобы отобразить IP-адреса обнаруженных камер.
Вы можете использовать Kamerka для поиска камер в Вашингтоне, округ Колумбия, или, возможно, в вашем собственном районе, продолжает Войцех. Войцех также говорит, что они нашли камеры возле одного из «секретных» складов Amazon, недавно задокументированных Wikileaks.
Есть чаевые? Вы можете безопасно связаться с Джозефом Коксом в Signal по телефону +44 20 8133 5190, в чате OTR по [email protected] или по электронной почте [email protected].
Материнская плата подтвердила, что инструмент работает, и обнаружила множество устройств в Лондоне, Нью-Йорке и Париже. Не все результаты были полностью раскрыты; некоторые все еще требовали аутентификации или были панелями администратора для входа в систему, а не самим потоком с камеры. В наших тестах мы не сразу обнаружили какие-либо прямые трансляции, но обнаружили панели управления определенных камер с известными и предсказуемыми паролями по умолчанию, а также другие открытые панели управления, которые в то время не транслировали видео.(Woj-ciech предупреждает пользователей не тестировать веб-камеры, если они не являются владельцем устройства).
«Если повезет, он может помочь вам с OSINT-расследованиями или геолокацией фотографий», — пишет Войцех.
Список домашних камер видеонаблюдения, поисковая машина для устройств — сканирование Shodan
В связи с ростом интенсивности, серьезности и воздействия стихийных бедствий по всему миру, улучшение информации о рисках по всем типам опасностей имеет решающее значение для повышения нашей способности прогнозировать, предотвращать и реагировать на них. риски стихийных бедствий от локального до глобального масштаба.Одним из препятствий для обмена и эффективного использования информации о рисках было отсутствие стандартизированных определений опасностей и отсутствие руководящих указаний по всему спектру опасностей от гидрометеорологических, внеземных, геологических, экологических, химических, биологических, технологических и социальных, которые необходимо устранить. в управлении рисками. Приложение UNDRR / ISC к информационным профилям опасностей (2021) к UNDRR-ISC Hazard Definition & Classification Review: Technical Report (2020) является первым в истории сборником определений более 300 опасностей, которые имеют отношение к эпохальным соглашениям Организации Объединенных Наций 2015 года в Сендае. Рамочная программа по снижению риска бедствий, Парижское соглашение об изменении климата и целях в области устойчивого развития.Последние два года пролили свет на необходимость более целостного подхода к пониманию риска в странах, сталкивающихся с множественными и усугубляющими бедствиями, такими как волны тепла, холода, лесные пожары, наводнения, нашествие саранчи, пандемия и другие. Многие из этих опасностей определяются по-разному, что может препятствовать обмену и интеграции информации. Улучшение определений опасностей должно основываться на научных данных и сотрудничестве между учреждениями и секторами. Эта работа, в которой 100 авторов и 130 рецензентов участвовали в разработке профилей информации об опасностях, стимулировала процесс междисциплинарного и межотраслевого сотрудничества по использованию научно обоснованной информации для более точного определения опасностей и требований к данным для их эффективного измерения.