Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Lajme
  • Shodan është një motor kërkimi i një hakeri. Si mund të jenë të dobishëm për ju motorët e kërkimit të hakerëve

Shodan është një motor kërkimi i një hakeri. Si mund të jenë të dobishëm për ju motorët e kërkimit të hakerëve

Ky artikull është menduar për ata që ose nuk kanë dëgjuar fare për Shodan, ose kanë dëgjuar, por ende nuk e kuptojnë se si ta përdorin atë. Nuk gjeta materiale të ngjashme në rusisht, mora disa nga informacionet, të tjerat i shtova nga përvojë personale... Unë do të jap shembuj të përdorimit të "motorit më të frikshëm të kërkimit në internet" të quajtur Shodan. Shërbimi u zhvillua nga zhvilluesi i uebit John Matherly dhe është i fokusuar kryesisht në gjetjen e pajisjeve të lidhura me internetin.

Shodan merr në pyetje portat e pajisjes dhe, bazuar në banderolat e përgjigjeve të marra, nxjerr përfundime në lidhje me pajisjet dhe shërbimet. Motori i kërkimit paguhet, abonim vjetor do të kushtojë 20 dollarë, megjithatë, mund ta provoni në veprim për këtë: pas regjistrim falas 50 rezultate kërkimi në dispozicion. Historinë e krijimit dhe biografinë e autorit do ta gjeni vetë, nëse është interesante, por tani për tani le të zbresim në biznes:

Filtrat

Rezultatet e kërkimit mund të filtrohen duke përdorur konstruktet e mëposhtme:
  • vendi: shteti, në formatin RU, MB, SHBA, etj., për shembull: Vendi nginx: RU
  • qytet: qytet, për shembull: qyteti nginx: vendi "Moska": RU
  • os: sistemi operativ për shembull: microsoft-iis os: "windows 2003"
  • port: port në formatin 21, 80, 443, etj., për shembull: porta proftpd: 21
  • hostname: ju lejon të kërkoni në bazë të domenit, për shembull: nginx hostname: .de

Shembulli 1: Pajisjet Cisco

Për të kuptuar shembullin e parë, duhet të mbani mend se si janë kodet kryesore të përgjigjes HTTP:
Kodet e statusit HTTP:
  • 200 OK Kërkesa u realizua;
  • 301 MovedPermanently Caktoi një URI të ri të përhershëm;
  • 302 FoundResides nën një URI të ndryshme;
  • 401 Kërkesa e paautorizuar kërkon vërtetim;
  • 403 ForbiddenRequest refuzohet pavarësisht nga vërtetimi.

V ky shembull ne do të përpiqemi të gjejmë pajisje-cisco me një ndërfaqe në internet për të hyrë, e cila nuk kërkon autorizim.
Së pari, le të shohim se si duket një baner tipik "401 i paautorizuar" për një pajisje cisco nëse thjesht fusim "cisco" në shiritin e kërkimit:

HTTP / 1.0 401 I paautorizuar
Data: E enjte, 20 tetor 1994 05:18:36 GMT
Serveri: cisco-IOS
Lidhja: mbyll
Prano-Raps: asnjë
WWW-Authenticate: Basic Realm = "level_15_access"

Vini re se linja "WWW-Authenticate: Basic Realm =" level_15_access " tregon nevojën për të futur një emër përdoruesi dhe fjalëkalim.
Nga ana tjetër, pajisja, në të cilën nuk kërkohet autorizim, do të na kthejë një baner me status 200 (për këtë ne ngasim në "200 cisco" në shiritin e kërkimit, një linjë tjetër Last-Modified - shenjë e sigurt se ky është "klienti ynë":

HTTP / 1.0 200 OK
Data: Hënë, 8 shtator 2014 22:28:16 GMT
Serveri: cisco-IOS
Lidhja: mbyll
Transferimi-Enkodimi: i copëtuar
Lloji i përmbajtjes: tekst / html
Skadon: Hënë, 8 shtator 2014 22:28:16 GMT
Ndryshuar së fundi: Hënë, 8 shtator 2014 22:28:16 GMT
Cache-Control: pa dyqan, pa memorie, duhet të rivlerësohet
Prano-Raps: asnjë

Shembulli 2: Fjalëkalimet e paracaktuara

Shumë pajisje me hyrje dhe fjalëkalime të paracaktuara janë të lidhura në internet, le të përpiqemi të gjejmë diçka. Për ta bërë këtë, shkruani "default + password" në shiritin e kërkimit. Le të shtojmë gjithashtu portin: 80 për të zgjedhur pajisjet e vërtetuara www.

Si rezultat, do të shohim shumë banderola që përmbajnë frazën e dëshiruar, dhe, siç tregon praktika, një përqindje e madhe e pajisjeve do të kenë një hyrje / fjalëkalim të formularit admin / password, admin / pass, etj.

Shembulli 3: Kamera CCTV

Nëse në rast pajisjet e rrjetit përdoruesit në shumicën e rasteve vendosin fjalëkalime pak a shumë të forta, por me pjesën tjetër të pajisjeve situata është shumë më keq. Në këtë shembull, ne do të shikojmë kamerat CCTV. Në punë, shpesh më duhet të merrem me DVR nga DVR, disa prej tyre kanë një lidhje rrjeti. Ne shkruajmë në shiritin e kërkimit: Porti DVR: 80 vendi: RU qyteti: "Saint Petersburg" Dhe marrim një listë të DVR-ve në Shën Petersburg, u gjetën rreth 200 pajisje.

Standard Llogaritë në pajisje të tilla administratori dhe përdoruesi, fjalëkalimet: admin, përdorues, 1111, 1234, 123456, 8888 (mund të gjenden në udhëzimet). Tashmë në faqen e parë një pajisje me një llogari standarde:

Shembulli 4: Kërkimet popullore


Në seksionin "Kërkimet popullore", mund të spiunoni opsionet e pyetjeve, për shembull, kërkoni për kamera IP avtech në Shtetet e Bashkuara: linux upnp shteti avtech: SHBA, shtoni filtrin e zakonshëm të portit: 80 në të:

Dhe përsëri, në faqen e parë të kërkimit, shfaqet një pajisje, në të cilën doli të jetë regjistruar me ndihmën e administratorit / administratorit:

Rezultatet

Duke përmbledhur, dua t'u kujtoj të gjithë përdoruesve edhe një herë: ju lutemi, vendosni fjalëkalime të forta në TË GJITHA pajisjet e lidhura në rrjet, nëse nuk keni të dhëna "sekrete" në DVR ose televizorin tuaj inteligjent, kjo nuk do të thotë që këto pajisje nuk mund të bëhen objektiva të ndërhyrësve, qoftë edhe vetëm për argëtim.

Shumica e njerëzve ndërmarrin disa veprime për të mbrojtur kompjuterët, telefonat inteligjentë dhe tabletët e tyre nga kriminelët kibernetikë. Së paku, shmang klikimet në lidhjet e majta dhe kontrollon skedarët e shkarkuar me një antivirus. Por kjo nuk mjafton.

Në vitin 2016 duhet të kujdeseni për sigurinë e çdo pajisjeje që ka akses në internet: webcam, printer, semafor, frigorifer, mikrovalë. Ky artikull do të përshkruajë shkurtimisht se si të identifikoni "lidhjet e dobëta" në mjedisin tuaj dhe të mbroheni.

A duhet të keni frikë nga një "shtëpi e zgjuar"?

Vitet e fundit, lajmet për sulme demonstrative ndaj veglave të ndryshme shtëpiake kanë shfaqur shpesh në kasetë. Djemtë nga Pen Test Partners po bëjnë kërkime interesante:

  • Infektimi i termostatit me malware që kërkon shpërblim dhe rrit gradualisht temperaturën.
  • Hulumtimi i një prodhuesi kafeje për dobësi që lejojnë, pa dijeninë e pronarit, të fillojë përgatitjen e një pije dhe të ndryshojë nivelin e forcës së saj.
  • Hakimi i një frigoriferi Samsung që rezulton në një fjalëkalim nga Kutia hyrëse e Gmail pronari (informacioni i produktit u ruajt në "Kalendarin e Google".
  • Marrja e aksesit te zilja e derës është disa minuta veprime elementare dhe ju mund ta çoni një person nga shtrati në derë pa vrapuar vetë.

Një argëtim i tillë gëzon dhe tërheq vëmendjen. Demonstrimet e drejtpërdrejta të përvojave të ngjashme kanë sukses i madh në konferencat e teknologjisë. Por deri më tani nuk ka pothuajse asnjë lajm që dikush (që nuk ka nevojë të promovojë firmën e tij të sigurisë së informacionit) ka hakuar frigoriferin e dikujt tjetër. "Gjërat e zgjuara" sapo kanë filluar të përhapen dhe nuk është e dobishme t'i thyesh ato (ndryshe nga, për shembull, makinat).

Ka disa mundësi për t'u bërë viktimë e një fanatik ose një adoleshenti që do t'ju thyejë thjesht nga tendencat sadiste. Për shembull, një idiot hakoi monitorin e foshnjës dhe e frikësoi atë me një zë të frikshëm.

Por pavarësisht nga rreziku i vogël për të hasur në telashe ose mungesën e një teknologjie të tillë, nuk duhet t'i kufizoni shqetësimet tuaja të sigurisë në një kompjuter / smartphone / tablet. Në fund të fundit, disa "objekte inteligjente" janë përfshirë prej kohësh në jetën e përditshme.

Shumë prej nesh në shtëpi / në punë kanë ruter, kamera vëzhgimi, printerët e rrjetit dhe pajisje të tjera që nuk bien në sy që janë të instaluara shkencërisht, kanë një IP publike, një fjalëkalim të paracaktuar dhe firmware i vjetër... Në këtë situatë, ato teorikisht mund të kontrollohen nga kushdo.

Truk i vogël vizual

1. Shkoni te shodan.io, krijoni një llogari, identifikohuni.
2. Kërkojmë videoregjistrues me akses nëpërmjet http, të cilët ndodhen në Rusi. Ne futim kërkesën:
Porta DVR: 80 shteti: RU

3. Kopjoni adresën IP të rezultatit të parë (212.41.63.135) në skedën ngjitur. Futni hyrjen / fjalëkalimin (admin / 123456):

4. Hapni shikuesin JPEG:

5. Shikimi i zyrës nga kamera të ndryshme. Pyes veten se çfarë do të bëjë njeriu me kutinë në mur tani?

Fjalëkalimet e paracaktuara janë të këqija.

Çfarë ishte ajo?

Më sipër u dha shembulli më i thjeshtë përdorim praktik Shodan. Motori i kërkimit IoT pin çdo ditë të gjitha adresat IP (IPv4) dhe përditëson bazën e të dhënave të tij. Ka të gjitha pajisjet që janë të lidhura në internet. Projekti u lançua 7 vjet më parë për studiuesit e sigurisë së informacionit.

Ndonjëherë, Shodan quhet motori i kërkimit IoT. Në të vërtetë, gjithnjë e më shpesh, midis ruterave dhe kamerave të zakonshme, ekspertët e përdorin atë për të gjetur objekte kurioze, kontrolli i të cilave mund të kapet nga hakerat. Për shembull:

  • semaforët;
  • ngrohës uji;
  • dyer automatike;
  • mikrovalë;
  • njësi ftohëse për rula;
  • panelet e kontrollit të hidrocentraleve.

Të gjitha pajisjet, prodhuesi i të cilave, qëllimisht ose përmes mbikëqyrjes, vendosi t'u sigurojë atyre një IP publike janë në bazën e të dhënave Shodan (dhe shumë baza të të dhënave të ngjashme private). Është e mundur që diku në bodrumin kinez të jenë mbledhur tashmë lodra seksi, të cilat kontrollohen përmes një ndërfaqe në internet të hapur për të gjithë botën.

Në bazën e të dhënave ruhet shumë për secilën pajisje. informacione të ndryshme: prodhuesi, versioni i firmuerit, portet e hapura nëse pajisja është e ndjeshme ndaj dobësive të njohura, nëse ka një fjalëkalim të paracaktuar dhe vendndodhjen e saj të përafërt (në ekran version falas dhe te gjitha opsionet e disponueshme nuk mund të shoh).

Me gjithë këtë informacion në dorë, personi në fjalë mund të gjejë një mënyrë për të fituar akses në pajisje. Dhe shpesh për këtë ai nuk ka nevojë të jetë një haker i lezetshëm me një mendje analitike të ngritur. Thjesht duhet të jeni në gjendje të kërkoni në google me zell dhe të ndiqni udhëzimet në mënyrë të qartë.

Siç mund ta shihni nga shembulli, Shodan mbështet operatorët e kërkimit. Për shembull, "qyteti:" ju lejon të kërkoni për pajisje në një qytet të caktuar:

Në një llogari pa fuqi, mund të bëni jo më shumë se 50 kërkesa. Një abonim Shodan kushton 49 dollarë. Por për një vetë-ekzaminim sipërfaqësor, një analog falas është i përshtatshëm për lexuesit.

Eksplorimi i rrethinës sonë

Projekti Censys u krijua nga shkencëtarët nga Universiteti i Miçiganit në Mbështetja e Google. Parimet e përgjithshme përdorimet janë të ngjashme me Shodan. Le të shkojmë te censys.io dhe të përpiqemi të gjejmë kamera në internet në një zonë të caktuar në pjesën qendrore të Rusisë:


80.http.get.headers.www_authenticate: netcam DHE vendndodhja.gjerësia: (55 NE 57) DHE vendndodhja.gjatësia: (37 NE 39)

Harta ndizet nga artikulli i menysë "Shiko në hartë". Kështu, mund të përpiqeni të gjeni pajisje pranë shtëpisë tuaj (koordinatat e saj mund të gjenden në Wikimapia). Por mbani në mend se informacioni për vendndodhjen e pajisjeve është marrë nga baza e të dhënave GeoIP, e cila përmban pasaktësi.

Censys gjithashtu mund të kërkojë pajisje në një sërë adresash rrjeti:
ip:

Me ndihmën e një kërkese të tillë, mund të mësoni për të gjitha pajisjet që janë të lidhura me internetin në shtëpinë ose zyrën tuaj. Unë rekomandoj lexuesit të bëjnë një kërkim të tillë për të mësuar rreth problemet e mundshme(ose spiunoni fshehurazi një fqinj që i pëlqen fjalëkalimet 123456).

Për çdo pajisje të gjetur, mund të shikoni informacione rreth saj. Ja një shembull i faqes së kamerës nga shembulli i parë. Këtu shohim se ka akses nëpërmjet http dhe për ta marrë atë, duhet të futni emrin e përdoruesit dhe fjalëkalimin. Nëse shihni diçka të ngjashme në pajisjet tuaja - kontrolloni fjalëkalimin për forcë:

Ndonjëherë Censys lëshon një shënim që thotë se objekti aktual është i prekshëm ndaj një lloj cenueshmërie. Për shembull, ky server mund të vuajë nga Heartbleed (mbytje buffer). Pronarët e tij duhet të përditësojnë softuerin:

Shumë ndoshta kanë dëgjuar për motorin e frikshëm të kërkimit Shodan, i cili përdoret aq aktivisht nga entuziastë të ndryshëm. Ky motor kërkimi është zhvilluar nga zhvilluesi i uebit John Matherly dhe është i fokusuar kryesisht në gjetjen e pajisjeve të lidhura me internetin. Shodan kërkon për portet e pajisjes dhe, bazuar në banderolat e përgjigjeve të marra, nxjerr përfundime në lidhje me pajisjet dhe shërbimet. Por Shodan nuk është aq i padëmshëm sa duket në shikim të parë.

Prezantimi

Ju lutemi vini re se artikulli është shkruar vetëm për qëllime informative dhe nuk i thërret lexuesit në veprime të paligjshme!

Në të djathtë, mund të shihni linja si Mirë se vini në shërbimin ASUS GT-AC5300 FTP. 230 Hyrja e suksesshme - do të thotë se autorizimi ishte i suksesshëm.

Por kjo nuk është e gjitha. Nëse futni veçmas kërkesën e suksesshme të hyrjes në kërkim, ajo do të shfaqet listë e madhe gjithçka që mund të lidhet vetëm pa hyrje dhe fjalëkalime. Dhe atje, duhet theksuar, haset në shumë site interesante, ndonjëherë edhe të mëdha.

Agjencitë qeveritare janë gjithashtu nën sulm

Qershia mbi tortë: jo gjithçka është e mbrojtur në mënyrë perfekte, pavarësisht se sa duket e kundërta. Dhe sa më kompleks të jetë sistemi në shikim të parë, aq më e dobët është mbrojtja e tij.

Por përsëri në pyetjen e kërkimit: nëse shtoni PARALAJMËRIM të suksesshëm të hyrjes në kërkim, mund të shihni një rezultat interesant (Figura 3).

Figura 3.Lista e kompjuterëve, i cenueshëm kur kërkohet të shtohet një çelës PARALAJMËRIMI në një hyrje të suksesshme

Këtu mund të shihni gjithashtu kompjuterë të korporatave dhe organizatave qeveritare të hapura për akses. vende të ndryshme(Figura 4).

Figura 4. Shfaqja e një prej kompjuterëve të qeverisë nga një kërkesë e cenueshme

Kushtojini vëmendje shenjës së kuqe: këtu është një paralajmërim i ashpër se ky është një nga kompjuterët e qeverisë amerikane.

Sulmimi i kështjellës

Pra, gjysma e betejës ka përfunduar, mbetet për të kontrolluar nëse Shodan e di në të vërtetë se cili nga muret e kalasë ka një vrimë. Le të shkojmë drejtpërdrejt në kërkesën FTP. Çfarë shohim?

Figura 5.

Kështu mund të hyni në kompjuterin tuaj pa asnjë pengesë. të këtij burimi pa shumë përpjekje ose softuer të palëve të treta.

konkluzionet

Çdo ditë në sistemet kompjuterike sulmuesit depërtojnë për të marrë të dhëna personale dhe informacione konfidenciale. Shpesh ata e realizojnë qëllimin e tyre tinëzar për shkak të gabimeve të bëra administratorët e sistemit të cilët nuk janë në gjendje të konfigurojnë siç duhet pajisjet për shkak të mungesës së njohurive në fushën e sigurisë së informacionit ose për shkak të përtacisë së tyre elementare. Është edhe më keq kur specialistë të tillë punojnë në fabrika dhe prodhojnë pajisje të gatshme, duke i programuar fillimisht ato gabimisht. Ka mjaft "mjeshtra" të tillë midis punonjësve të organizatave qeveritare. Prandaj, nuk duhet habitur nëse një ditë raketat bërthamore fluturojnë papritmas në mënyrë spontane, sepse edhe precedentët më të zhurmshëm mund të fillojnë me një cenueshmëri në një ruter.

Pra, për të përmbledhur: një sistem ose burim që mbrohet në shikim të parë mund të ketë një vrimë në njërën anë. Rezulton se përmes kësaj vrime mund të hyni lirisht në çdo burim pa asnjë përpjekje. Zyrtarët e sigurisë në organizata të të gjitha madhësive dhe njerëzit e zakonshëm (në fund të fundit, të gjithë kanë diçka për të humbur!) Duhet të kujtojnë se kalaja nuk do të qëndrojë kur ka një vrimë të madhe në një nga muret.

Motori i kërkimit Shodan

Të gjithë përdoruesit janë të njohur me motorë të tillë kërkimi si Google, Yandex, Rambler, Yahoo, Bing, dhe ju mund të listoni shumë të tjerë, si motorë kërkimi vendas ashtu edhe të huaj (për shembull, kinezë).

Këta motorë kërkimi kërkojnë në ueb faqe në internet, foto, video, dokumente dhe lajme.

Por në qarqe të ngushta, për shembull, përdoren shërbime të specializuara në inteligjencën, sigurinë kibernetike dhe sulmet kibernetike.

Çfarë është motori i kërkimit SHODAN? Sistemi SHODAN anketon portat e makinerive të lidhura në rrjet dhe mbledh banderolat e lëshuara si përgjigje, pas së cilës i indekson këto banderola për të gjetur shpejt pajisjet përkatëse. Si rezultat i një përpunimi të tillë, në vend që të sigurohet përmbajtje specifike e faqeve që përmbajnë specifike fjala e kërkimit pyetësor, SHODAN ndihmon përdoruesit e tij të gjejnë nyje specifike në rrjet: desktop, serverë, ruter, switch, webcam, printera, etj.

Ndryshe nga Google, i cili kërkon në ueb faqe të thjeshta, Shodan punon me kanalet e dyshimta të internetit. Shodan operon 24 orë në ditë, 7 ditë në javë, duke mbledhur informacion për 500 milionë pajisje dhe shërbime të lidhura çdo muaj.

Në një fjalim të dhënë në konferencën e hakerëve Defcon, specialisti i pavarur i testit të penetrimit Dan Tentler tregoi se si SHODAN mund të përdoret për të gjetur:

  1. sistemet e avullimit termik;
  2. semaforë të panumërt;
  3. kaldaja për ngrohjen e ujit nën presion;
  4. sistemet e kontrollit të dyerve të garazhit;
  5. sistemi i kontrollit automatik të trafikut të një qyteti të tërë, i cili mund të kalohet në "modalitetin e testimit" duke futur një komandë të vetme;
  6. një sistem kontrolli të hidrocentralit, dy turbina prej të cilave prodhojnë energji prej 3 megavat secila;
  7. sistemet e kontrollit të parkut ujor, stacionit të karburantit, ftohësit të verës në hotel dhe krematoriumit;
  8. sistemet e komandës dhe kontrollit të termocentraleve bërthamore dhe një përshpejtues i grimcave atomike.

Dhe ajo që është veçanërisht e dukshme për Shodan, me aftësitë e tij frikësuese, është fakti se shumë pak nga sistemet e përmendura kanë ndonjë veçori sigurie.

"Kjo mund të bëjë dëm serioz," tha Tentler për gjasat që mundësi të tilla të bien në duar të gabuara.

Më shpesh, kjo pakujdesi misterioze dhe masive e njerëzve shpjegohet kështu: për shumë nga të gjitha këto pajisje industriale, nuk ishte menduar kurrë të punonin në internet. Dihet që shumë kompani duan të blejnë sisteme që u lejojnë atyre të kontrollojnë, të themi, një sistem ngrohjeje duke përdorur një kompjuter. Por si lidhet kompjuteri i kontrollit me sistemin e ngrohjes? Në vend që t'i lidhin ato drejtpërdrejt me njëri-tjetrin, shumë departamente IT thjesht i lidhin të dyja pajisjet në serverin e uebit të një kompanie - duke bashkuar pa dashje kanalet e tyre shumë të brendshme me pjesën tjetër të botës. Me fjalë të tjera, pasiguria monstruoze e zgjidhjeve të tilla shpjegohet me faktin se me një qasje minimalisht kompetente, gjëra të tilla thjesht nuk duhet të ekzistojnë në internet në parim. Dhe siç shpresojnë ekspertët në mbrojtjen e informacionit, motorët e kërkimit si SHODAN janë në gjendje të korrigjojnë këtë fatkeqësi.

Por si të sigurohemi që SHODAN të përdoret vetëm për hir të veprave të mira? Pronari i motorit, John Matherly, kufizon kërkimet e përdoruesve në sistemin e tij në një tavan prej 10 rezultatesh pa regjistrim dhe 50 me një llogari të regjistruar. Nëse përdoruesi dëshiron të shohë gjithçka që ka SHODAN në këtë llogari, atëherë Materly kërkon informacion shtesë sqarues se cili është qëllimi i këtyre kërkimeve. Plus disa tarifa shërbimi.

Përdoruesit kryesorë të SHODAN janë specialistë të testeve të penetrimit, profesionistë të sigurisë, studiues akademikë dhe agjenci ligjzbatuese. Natyrisht, Matherly pranon se sulmuesit mund të përdorin gjithashtu motorin e tij të kërkimit si një pikënisje për veprat e tyre të liga. Por ky aspekt i studiuesit nuk është veçanërisht i shqetësuar. Sepse kriminelët kibernetikë, siç e dini, zakonisht kanë akses në botnet - domethënë, komplekse të mëdha kompjuterësh të infektuar tashmë me kode malware - që janë në gjendje të kryejnë të njëjtën detyrë si SHODAN. Por vetëm pa ekspozuar interesat e tyre kriminale në komunitetin e mbrojtjes së informacionit ligjor. Për më tepër, shumica dërrmuese e sulmeve kriminale kibernetike fokusohen në vjedhjen e parave dhe pronë intelektuale... Deri më tani, asgjë nuk dihet për përpjekjet keqdashëse të ndërhyrësve për të hedhur në erë sistemet e ngrohjes në shtëpi ose për të prerë masivisht semaforët në qytete. E pra, profesionistët e sigurisë, nga ana e tyre, po përpiqen me çdo mënyrë të mundshme të parandalojnë zhvillimin e ngjarjeve sipas skenarëve të tillë. Përfshirë përdorimin e SHODAN-it për të identifikuar të gjithë ata që janë të pambrojtur, por të lidhur masivisht rrjet i përbashkët pajisjet dhe shërbimet.

Nëse bëni një kërkim të thjeshtë për "fjalëkalimin e paracaktuar", mund të gjeni numër i pafund printera, serverë dhe sisteme kontrolli me hyrje "admin" dhe fjalëkalim "1234". Edhe më shumë sisteme të lidhura nuk kanë kredenciale aksesi - mund të lidheni me to duke përdorur çdo shfletues.

Zhvilluesit të Shodan, John Materly, iu kërkua t'u përgjigjej pyetjeve në lidhje me punën e Shodan.

V: John, si e nise Shodanin?

O: Fillova në timen kohë e lirë me një kompjuter Dell 100 dollarë dhe funksionoi pak nga pak për tre vjet. Kur fillova, shtoja 10,000 - 100,000 pajisje të zbuluara në muaj, tani shtoj qindra miliona. Shpejtësia me të cilën mund të punoj tani është rritur ndjeshëm.

V: Kjo është shumë. Cili është qëllimi i krijimit të Shodan?

O: Nuk përdoret vërtet për atë për të cilën e kam projektuar. Në fakt, unë krijova Shodan në mënyrë që kompanitë të mund të gjurmojnë se ku po përdoren. software... Tani përdoret nga ekspertët e sigurisë për të kërkuar programe, pajisje dhe dobësi në sisteme të ndryshme mbrojtjes.

V: A funksionon Shodan si Google?

O: Po, ata janë të ngjashëm. Por robotët e Google ndjekin lidhjet - unë jo. E vetmja gjë që bëj është të zgjedh një IP të rastësishme nga të gjitha ato ekzistuese, nuk ka rëndësi nëse është online apo në përdorim fare - dhe përpiqem të lidhem me të përmes porteve të ndryshme. Kjo nuk është e sigurt sistemi vizual, në kuptimin që nuk mund të përdorni një shfletues të caktuar për këtë qëllim. Shumica e njerëzve as nuk do të jenë në gjendje ta zbulojnë atë ashtu siç është, pasi ky informacion nuk ka përfaqësim vizual.

V: Pra, çfarë lloj pajisjesh ku mund të përdorni doli të jenë të lidhura me internetin? Diçka që nuk prisnit të shihnit?

O: Një nga pajisjet e tilla doli të ishte, për shembull, një ciklotron - një përshpejtues i grimcave të ngarkuara. Kjo pajisje është për të bërë eksperimente në fizikën teorike, është shumë, shumë e paqëndrueshme dhe në asnjë rrethanë nuk duhet të lidhet me internetin. Kishte edhe gjëra të ndryshme të çuditshme si krematoriumet. Ju shikoni se si emri i personit shfaqet në sistem dhe ju keni akses cilësime të ndryshme djegie. Nuk kërkon asnjë vërtetim, asnjë fjalëkalim, asgjë. Kishte gjithashtu një hidrocentral të madh megavat në internet në Francë. Interesante, kishte tashmë një histori dështimesh pas saj, qyteti pranë tij dikur ishte përmbytur për shkak të një gabimi në stacion.

V: A nuk duhet që gjërat si termocentralet të kenë mbrojtje më të mirë?

O: Një nga arsyet pse ndodh kjo është sepse njerëzit po përpiqen të kursejnë para. Interneti nuk ekzistonte as kur u ndërtuan shumica e këtyre stacioneve, kështu që ata thjesht blenë një përshtatës për të lidhur kompleksin me internetin dhe për të kursyer disa para për vendosjen e një sistemi të plotë të sigurt. Është mjaft e qartë se ata nuk mendonin fare për sigurinë.

V: A thua se shumë gjëra nuk kërkojnë as fjalëkalim?

O: Po kjo është. Dhe madje edhe pajisjet që kërkojnë vërtetim shpesh përdorin cilësimet e paracaktuara, kështu që gjithçka që duhet të bëni është të shkoni te Shodan dhe të kërkoni pajisje që përdorin fjalëkalimin e paracaktuar.

V: Si ndiheni për kërcënimin e mundshëm që vjen nga kjo gjendje?

O: ka nivele të ndryshme shqetësimet e sigurisë. Webkamerat e lidhura me internetin mund të përbëjnë një kërcënim minimal, por padyshim që mund të shkelin privatësinë personale. Pajisjet e vogla nuk paraqesin teknikisht një kërcënim për sigurinë kombëtare në vetvete. Por nëse keni aftësinë për të komprometuar qindra mijëra pajisje të tilla, atëherë bëhet me të vërtetë një problem i sigurisë kombëtare, sepse duke pasur kontroll mbi kaq shumë pajisje në një vend, mund të bëni një dëm të jashtëzakonshëm. Prandaj, problemi bëhet kritik kur bëhet fjalë për sasi të mëdha.

V: Të habit fakti që ende nuk ka ndodhur asgjë serioze?

O: Unë mendoj se njerëzit nënvlerësojnë sasinë e njohurive teknike të nevojshme për të kaluar nga zbulimi në përdorim të suksesshëm. Dhe së dyti, ju kurrë nuk e dini se sa kohë ka qenë i ekspozuar sistemi në të vërtetë. Mund ta përdorni, të ekzekutoni një program në modalitetin e gjumit dhe kur të duhet ta përdorni për ndonjë qëllim strategjik, mund ta futni përsëri.

V: Kjo është, tani në disa sistem i rëndësishëm mund të ketë një virus gjumi?

O: Po, është mjaft e mundur. Dua të them, gjithsesi ju duhet një sasi e caktuar njohurish - nuk mund të jeni një 16-vjeçar që sapo ka marrë dhe është lidhur me sistemin e kontrollit të një termocentrali, nuk është aq e lehtë. Mund ta gjeni me Shodan, por për të instaluar kodin tuaj në të, keni nevojë për njohuri reale se si funksionon kjo pajisje, veçanërisht kur bëhet fjalë për sisteme komplekse siç është një termocentral.

V: Atëherë, çfarë i ndalon kriminelët e stërvitur mirë që të përdorin Shodan për të bërë dëm?

O: Njerëzit që me të vërtetë e dinë se çfarë po bëjnë dhe synojnë të bëjnë diçka të paligjshme nuk do ta përdorin Shodan për këtë, pasi ata absolutisht nuk duan të lënë një gjurmë që mund të gjurmohet tek ata. Shodan nuk është shërbim anonim... Nëse dëshironi ta përdorni për të marrë më shumë se 50 përgjigje për kërkesë - dhe 50 nuk janë shumë - ju duhet të jepni informata personale, si dhe një tarifë të caktuar. Nëse dikush dëshiron të bëjë diçka vërtet të paligjshme, ai përdor botnet që do të mbledhin të njëjtin informacion për ta.


CNN dikur e quajti Shodan "motori më i frikshëm i kërkimit në internet". Dhe madje edhe emri i saj tingëllon vërtet frikësues. Edhe pse ishte tre vjet më parë, Shodan nuk është zhvilluar shumë që atëherë. Për ata që nuk janë të njohur me Shodan, ai kërkon pajisje të lidhura me internet në të gjithë botën. Ky koncept përfshin jo vetëm kompjuterët dhe telefonat inteligjentë, por gjithashtu mund të gjejë turbina me erë, semaforë, lexues targash, frigoriferë dhe pothuajse çdo gjë tjetër me një lidhje rrjeti.

Mbani në mend se shumë nga këto pajisje që përdorim çdo ditë janë të pasigurta. Prandaj, një motor i tillë kërkimi është ëndrra e një hakeri. Shodan nuk është i vetmi motor kërkimi i këtij lloji. Në këtë artikull do të shikojmë katër motorë kërkimi të tjerë të fokusuar në gjetjen e dobësive. Ju mund të jeni të njohur me disa prej tyre.

Së pari, le të mësojmë më shumë rreth Shodan.

Shodan

Figura 1. Motori i kërkimit Shodan

Kujtojmë që Shodan është larg nga një motor kërkimi i ri, por i përditësuar vazhdimisht. Emri i tij është një referencë për SHODAN, një personazh nga seria System Shock. Pyetja më e zakonshme në këtë motor kërkimi - "Server: SQ-WEBCAM" - tregon numrin e të lidhurve me ky moment IP kamera. Nëse kjo është hera juaj e parë që provoni Shodan, shkruani këtë pyetje kryesore dhe shikoni se çfarë ndodh.

Arsyeja kryesore që konsiderohet Shodan motor i mirë kërkimi për hakerat, është lloji i informacionit që është në gjendje të sigurojë (për shembull, llojet e lidhjeve). Ndërsa ky informacion mund të gjendet në Google, ju duhet të përdorni termat e saktë të kërkimit, të cilat nuk janë gjithmonë të dukshme.

Një tjetër nga më pyetje popullore në Shodan, fjalëkalimi i paracaktuar. Do të habiteni se sa pajisje janë të listuara në rezultatet e kërkimit për këtë pyetje. Shpresojmë që i juaji të mos jetë aty, por nëse po, ndryshoni më mirë fjalëkalimin tuaj.

Shodan është mjaft i dobishëm nëse po kërkoni më shumë informacion specifik. Shembull i mirë: kërkoni për "port SSH: '22 ''. Do të shihni shumë pajisje SSH duke përdorur portën 22.

Në SERP, mund të shihni gjithashtu adresën IP, vendndodhjen dhe portat që pajisja po përdor.

Gjithashtu Shodan, si rregull, tregon disa veçori të secilës pajisje, për shembull: algoritmet MAC, algoritmet e kriptimit, algoritmet e kompresimit.

Nëse vëreni se në rezultatet e kërkimit të Shodan është shfaqur informacion rreth pajisjes suaj që nuk dëshironi të zbuloni, duhet të mendoni ta rregulloni atë. Ky informacion është po aq i rëndësishëm për testuesit sa është për hakerat.

Sigurisht, për përdorues i rregullt Nëse nuk jeni haker ose testues, do të jetë interesante të hulumtoni Shodan dhe të shihni se çfarë informacioni shfaqet në të.

Një tjetër pyetje e frikshme është "port:' 6666 '''kiler", i cili gjen pajisje të infektuara me trojanin KilerRat.

Figura 2. Trojani KilerRat

KilerRat është një Trojan që ofron akses në distancë në kompjuterin e infektuar. Mund të vjedhë kredencialet, të ndryshojë shënimet e regjistrit, të fitojë akses në kamerën e internetit të një përdoruesi.

PunkSPIDER

Figura 3. Gjetësi PunkSPIDER

Në pamje të parë, PunkSPIDER nuk duket si një motor kërkimi i madh apo serioz, veçanërisht kur krahasohet me Shodan. Por qëllimet e tyre janë të ngjashme. PunkSPIDER është një sistem për gjetjen e dobësive në aplikacionet në internet. Ai bazohet në PunkSCAN, një skaner sigurie. PunkSPIDER mund të kërkojë për dobësi që janë të ndjeshme ndaj llojeve të mëposhtme të sulmeve: Skriptimi i faqeve të kryqëzuara (XSS), Blind SQL Injection (BSQLI), Kalimi i rrugës (TRAV).

Edhe nëse nuk e keni idenë se çfarë janë këto lloje sulmesh, mund të përdorni akoma PunkSPIDER për të kontrolluar faqen tuaj për dobësi.

Këtu është një shembull i rezultatit për pyetjen "site":

Skanuar: 2016-08-11T20: 12: 57.054Z

Bsqli: 0 | sqli: 0 | xss: 0 | trav: 0 | mxi: 0 | osci: 0 | xpathi: 0 | Rreziku i përgjithshëm: 0

Rreshti i parë shfaq domenin. Rreshti i dytë tregon datën dhe kohën kur domeni është shtuar në sistemin PunkSPIDER. Në rreshtin e tretë, ju mund të shihni listën tipe te ndryshme sulmet dhe nëse janë gjetur dobësi ndaj këtyre sulmeve.

Nëse bëni pyetje më të përgjithshme duke përdorur terma si "blog", " rrjete sociale"," Forum "ose" pornografi ", do të merrni qindra rezultate. Fakti që një sajt shfaqet në SERP nuk do të thotë se është i infektuar. Për një përdorim më fleksibël të PunkSPIDER, mund të përdorni ndihmën e dedikuar.

Ju gjithashtu mund të kontrolloni se si funksionon kjo me sajtet në Rrjetet Tor... Kërkimi për ".onion" kthen 588 rezultate. Nuk është e qartë nëse janë të gjithë të infektuar apo jo, por kjo mund të verifikohet.

IVRE

Figura 4. Motori i kërkimit IVRE

Motori i kërkimit IVRE, ndryshe nga Shodan ose PunkSPIDER, është krijuar për hakerë, programues, testues. Edhe përdorimi i tastierës kryesore të këtij motori kërkimi kërkon njohuri baze teknologjitë e rrjetit.

Pra, çfarë është IVRE (Instrument de veille sur les réseaux extérieurs)? Në fakt, ajo është e hapur burimi shkruar në Python me MongoDB. Përdor mjete të tilla si Bro, Argus, NFDUMP dhe ZMap për të shfaqur të dhëna për pajisjet e lidhura me internetin. IVRE gjithashtu mbështet aftësinë për të importuar të dhëna në format XML nga Nmap dhe Masscan.

Faqja kryesore IVRE ofron rezultate të skanimit Nmap të cilat mund të renditen duke përdorur fjalë kyçe(në këtë kuptim ka një ngjashmëri me Shodan). Këtu janë disa fjalë kyçe për të provuar: phpmyadmin, anonftp, x11open. Kështu që filtri në "phpmyadmin" kthehet rezultatet e kërkimit në serverët phpMyAdmin, "anonftp" kërkon serverë FTP që ofrojnë qasje anonime, "X11open" kërkon serverë të hapur X11. Ky mund të mos jetë një zbulim revolucionar, megjithatë, nëse kaloni pak kohë dhe kuptoni parimin dhe veçoritë e IVRE, mund të zbuloni se sa i dobishëm është ky motor kërkimi.

Shembulli më poshtë tregon rezultatet e kërkimit për fjalët kyçe "phpmyadmin" dhe "sortby: endtime".

Figura 5. Rezultatet e kërkimit IVRE

Për ata që duan të dinë më shumë rreth karakteristikat teknike IVRE, rekomandohet të vizitoni GitHub-in e tyre. Ju gjithashtu mund t'i lexoni ato, megjithëse nuk është përditësuar për një kohë të gjatë.

ZoomEye

Figura 6. Faqja kryesore Motori i kërkimit ZoomEye

ZoomEye, si homologët e tij, kërkon pajisje dhe dobësi të lidhura me internetin. Por, përpara se të thoni "ne e kemi kaluar tashmë këtë", le të kuptojmë se cilat janë tiparet e tij.

ZoomEye mbështetet nga zhvilluesit nga Knownsec Inc. kompani kineze një industri sigurie me qendër në Pekin. Versioni i parë i këtij motori kërkimi u lëshua në vitin 2013, dhe i fundit njihet si ZoomEye 3.0.

Përsëri, mund të përfitoni më shumë nga ky motor kërkimi nëse dini vargjet dhe fjalët kyçe specifike për të gjetur atë që dëshironi. Ketu jane disa shembuj:

Apache httpd- gjen rezultate për serverët Apache HTTP.

pajisja: "webcam"- gjen një listë të kamerave të internetit të lidhura në internet.

aplikacioni: "Monitori i përdorimit të energjisë TED 5000"- Gjen një listë të monitorëve të Detektivit të Energjisë (TED).

ZoomEye, si Shodan, e bën të lehtë filtrimin e rezultateve të kërkimit sipas shtetit, pajisje publike, shërbimet e internetit, etj. Nëse nuk dini çfarë të kërkoni, sistemi i kërkimit fillon të shfaqë pyetje të njohura.

Në disa raste, kërkoni edhe për disa fjalë e rastësishme mund të çojë në disa rezultate mjaft interesante. Për shembull, provoni të kërkoni për "zombie".

Censys

Së fundi, le t'i hedhim një sy Censys. Ai, si motorët e kërkimit të përshkruar më sipër, kërkon pajisje të lidhura në internet. Censys mbledh të dhëna duke përdorur ZMap dhe ZGrab (një skaner i shtresës së aplikacionit që funksionon me ZMap) dhe skanon hapësirën e adresave IPv4.

Ju mund të eksperimentoni me Censys. Këtu janë disa shembuj që mund të përdorni për të kërkuar:

https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 - kjo kërkesë ju lejon të kërkoni për të gjithë hostet me kod të caktuar shtetet HTTP.

Ju gjithashtu mund të shkruani vargun e kërkimit Një adresë IP, si p.sh. "66.24.206.155" ose "71.20.34.200". Përveç kësaj, Censys mund të kryejë kërkime në tekst të plotë. Nëse futni "Intel" do të gjeni jo vetëm pajisje Intel por edhe hoste me hyrje “Intel” në të dhënat e tyre të regjistrimit. Ashtu si me shumicën e motorëve të kërkimit, ju mund të përdorni operatorët logjikë"Dhe", "ose" dhe "jo".

Përsëri, ky informacion është për ju që të dini se ku të filloni. Më tej, ndërsa e njihni gradualisht sistemin, do të gjeni funksione shumë më të dobishme.

Po për një manual udhëzimi?

Shumica e këtyre motorëve të kërkimit do të kërkojnë pak praktikë përpara se të bëhen vërtet mjete efektive... Por do të jetë interesante vetëm të shihet se si funksionojnë dhe çfarë rezultatesh japin.

Për ata që nuk janë fillestarë për një kohë të gjatë, këta motorë kërkimi mund të bëhen mjete të fuqishme... Ato mund të jenë shumë të dobishme edhe për zhvilluesit.

Keshtu nese pyetje kërkimi"Serveri SMTP" ose "APC AOS cryptlib sshd" ju bën të buzëqeshni mirëkuptues, ju këshillojmë të provoni të gjithë motorët e mësipërm të kërkimit.

Artikujt kryesorë të lidhur