Categories: Главная

Shodan-поисковая система хакера

По сути, Shodan — это веб-сайт, который позволяет каждому проверять свои устройства на наличие уязвимостей, но независимо от того, были ли они обнаружены или нет, ваше устройство попадет в их базу данных. При обнаружении уязвимости они также будут указаны с адресом, по которому можно будет установить соединение. Так что подумайте, нужно ли вам это.

Shodan — это своего рода «черный» Google, который позволяет искать серверы, веб-камеры, принтеры, маршрутизаторы и все виды оборудования, подключенного к Интернету и являющегося его частью.

Сервис Shodan работает 24 часа в сутки, 7 дней в неделю и ежемесячно собирает информацию о 500 миллионах подключенных к Интернету устройств во всех контентных сетях. С помощью простого поискового запроса вы можете найти бесчисленные светофоры, камеры наблюдения и системы домашней автоматизации, системы отопления — все это подключено к Интернету и легко обнаруживается.Бывают даже случаи, когда пользователи Shodan находят системы управления для аквапарка, заправочной станции, винного холодильника в отеле и крематория. А эксперты по кибербезопасности с помощью Шодана обнаружили в сети системы управления атомной станцией и ускоритель атомных частиц. И что особенно примечательно в Shodan с его пугающими возможностями, так это то, что немногие из упомянутых систем имеют хоть какую-то защиту.

Как это работает?

Если вы выполните простой поиск по запросу «пароль по умолчанию», вы сможете найти бесконечное количество принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем не имеют учетных данных — вы можете подключиться к ним с помощью любого браузера.

Возможности Shodan в подключении к устройствам видеорегистрации

Знаменитая поисковая система Shodan недавно запустила раздел, который позволяет пользователям просматривать изображения с уязвимых веб-камер, подключенных к Интернету. За короткое время в кадр уже попали плантации конопли, дворы банков, детские комнаты, кухни, гостиные, бассейны, школы и университеты, лаборатории и магазины.

Уязвимость камер заключается в том, что они используют RTSP (протокол потоковой передачи в реальном времени) для передачи видео без надлежащей аутентификации. В результате образ этих устройств доступен любому, кто к ним подключается.

Shodan ищет подключенные к сети устройства с открытыми портами. Если вы можете подключиться к порту без пароля и он транслирует видео, то робот сделает снимок экрана и двинется дальше. Помимо вопросов о законности подобных действий со стороны администрации Shodan, в новом разделе проекта освещается текущий уровень безопасности Интернета вещей.

Исследователь безопасности Дэн Тентлер сказал в разговоре с изданием Ars Technica, что теперь Shodan может видеть «все, о чем вы можете подумать».

Shodan опрашивает порты устройств и, основываясь на полученных ответных баннерах, делает выводы об устройствах и сервисах. Поисковик платный, годовая подписка обойдется в 20 долларов, однако для этого можно попробовать в действии: после бесплатной регистрации доступно 50 результатов поиска. Историю создания и биографию автора вы найдете сами, если интересно, а пока приступим к делу.

Как зарегистрироваться в Shodan

Знакомство с Shodan начинается с регистрации. Вы можете ознакомиться с основными функциями без регистрации, но самые интересные функции открываются, по крайней мере, после бесплатной регистрации. Помимо бесплатной регистрации есть еще и платная, но об этом позже.

Так что заходим на официальный сайт Shodan. Обратите внимание, что официальный сайт находится по адресу shodan.io. Доменная зона не com или net, а io!

Сразу идем регистрироваться нажав в левом верхнем углу на зеленую кнопку «Login or Register» (Зайти или зарегистрироваться).

В появившемся окне вы можете войти в систему, используя существующую учетную запись поисковой системы или учетные записи социальных сетей. Друзья мои, как я уже несколько раз говорил, авторизация на сайтах, которые используют социальные сети, — это больное дело. Я не рекомендую делать это ни на одном сайте и категорически не рекомендую делать это на подобных сервисах.

Поэтому нажимаем на кнопку «Create an Account» (Создать аккаунт).

На странице создания аккаунта заполняем все необходимые поля и нажимаем на кнопку «I Accept…».

Практика

Результаты поиска можно фильтровать с помощью следующих конструкций:

·        country: страна, в формате RU, UK, US и т.д., например: nginx country:RU

·        city: город, например: nginx city:«Moscow» country:RU

·        os: операционная система, например: microsoft-iis os:«windows 2003»

·        port: порт в формате 21, 80, 443 и тд, например: proftpd port:21

·        hostname: позволяет искать с учетом домена, например: nginx hostname:.de

Пример 1: Устройства Cisco

Для того, чтобы понять первый пример необходимо вспомнить, как основные коды HTTP-ответов:

Коды состояния HTTP:

·        200 OK Request succeeded;

·        301 MovedPermanently Assigned a new permanentURI;

·        302 FoundResides under a different URI;

·        401 Unauthorized Request requires authentication;

·        403 ForbiddenRequest is denied regardlessof authentication.

В данном примере мы попробуем найти устройства-cisco с web-интерфейсом для доступа к которым не требуется авторизация.

Для начала посмотрим, как выглядит типичный «401 Unauthorized» баннер устройства-cisco, если в строке поиска мы введем просто «cisco»:

HTTP/1.0 401 Unauthorized

Date: Thu, 20 Oct 1994 05:18:36 GMT

Server: cisco-IOS

Connection: close

Accept-Ranges: none

WWW-Authenticate: Basic realm=«level_15_access» 

Обратите внимание, что строка «WWW-Authenticate: Basic realm=»level_15_access» указывает на необходимость ввести логин и пароль.

В свою очередь, устройство, на котором авторизация не требуется, вернет баннер со статусом 200 (для этого мы переходим в строку поиска «200 cisco», а строка Last-Modified — верный признак того, что это «наш Клиент»:

HTTP/1.0 200 OK 

Date: Mon, 08 Sep 2014 22:28:16 GMT 

Server: cisco-IOS 

Connection: close 

Transfer-Encoding: chunked 

Content-Type: text/html 

Expires: Mon, 08 Sep 2014 22:28:16 GMT 

Last-Modified: Mon, 08 Sep 2014 22:28:16 GMT

Cache-Control: no-store, no-cache, must-revalidate

Accept-Ranges: none

Достаточно перейти по ссылке ip-адрес:80 и мы попадаем в web-консоль управления устройством. Я скачал Cisco SDM для удобства.

Пример 2: Пароли по умолчанию

Многие устройства со стандартными логинами и паролями подключены к Интернету. Попробуем что-нибудь найти. Для этого в строке поиска напишите «default+password». Давайте также добавим port: 80 для выбора устройств с аутентификацией www.

В результате мы увидим множество баннеров, содержащих нужную фразу и, как показывает практика, большой процент устройств будет иметь логин / пароль в формате admin / password, admin / pass и т. д.

Пример 3: Камеры видеонаблюдения

Если в случае сетевых устройств пользователи в большинстве случаев устанавливают более или менее сложные пароли, то с остальным оборудованием ситуация намного хуже. В этом примере мы рассмотрим камеры видеонаблюдения. На работе я часто имею дело с видеорегистраторами от фирмы DVR, некоторые из них имеют сетевое подключение. Пишем в строке поиска: DVR port:80 country:RU city:«Saint Petersburg» и получаем список видеорегистраторов в Санкт-Петербурге, было найдено около 200 устройств.

Стандартные учетные записи на таких устройствах — admin и user, пароли: admin, user, 1111, 1234, 123456, 8888 (можно найти в инструкции). Уже на первой странице устройство со стандартной учетной записью:

Пример 4: Популярные запросы

В разделе Popular Searches вы можете следить за параметрами запроса, например, искать ip-камеры фирмы avtech на территории США: linux upnp avtech country: US, добавить обычный порт фильтра: 80:

И снова на первой странице поиска попадается устройство, в котором получилось залогинится с помощью admin/admin:

 

Shodan, безусловно, является мощной поисковой системой, если вам нужно найти список уязвимых устройств для определенного региона или если вы просто решили поиграть, чего я настоятельно не рекомендую, поскольку это незаконно.

Статья носит информационный характер. Не нарушайте законодательство.

Click to rate this post!
[Total: 1 Average: 5]
faza

View Comments

  • я не понял... зачем создавать статью если не описан способ защиты? какие порты програ конкретно юзает? если 21, 80, 443 то они открыты и вреда вроде нанести не могут как и програ по факту...

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

12 месяцев ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

1 год ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

1 год ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

1 год ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

1 год ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

1 год ago