Shodan -самый страшный поисковик интернета.

Тема в разделе "Хостинг и настройка серверов", создана пользователем Антоха, 8 июн 2013.

↑ ↓
  1. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    [​IMG]

    «Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

    В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

    Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

    Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.

    Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

    И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

    «Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

    Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

    Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

    Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

    Страшные вещи, если попадут не в те руки.

    «Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.

    Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.

    Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.

    «Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».

    Но хорошо то, что Shodan почти полностью используется для благих целей.

    Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

    Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.

    Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.

    Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.
    Источник.
     
    • Мне нравится Мне нравится x 10
  2. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Это у америкос ? У нас вроде разделена сеть, такая штука не пройдёт ! :)

    Сразу вспоминается "Крепкий орешек 4", где через инет, чуть всю США не порушили, интересная статья спасибо, даже и не знал, что такое может-быть !смех-смех!!!
     
    • Мне нравится Мне нравится x 6
  3. aspirantt Житель форума
    aspirantt
    Ответить в чате

    Форумчанин

    Регистрация:
    03.01.2013
    Сообщения:
    29
    Симпатии:
    28
    Пол:
    Мужской
    Репа:
    +28 / 0 / -0
    например в нашей организации тоже дырааааааааааа.... так что велком on ke1fir
     
    • Мне нравится Мне нравится x 4
  4. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    А,в какой организации Вы работаете,уважаемый?
     
    • Мне нравится Мне нравится x 4
  5. aspirantt Житель форума
    aspirantt
    Ответить в чате

    Форумчанин

    Регистрация:
    03.01.2013
    Сообщения:
    29
    Симпатии:
    28
    Пол:
    Мужской
    Репа:
    +28 / 0 / -0
    росреестр... может чё-нить интересненького расскажите? sm181818
     
    • Мне нравится Мне нравится x 4
  6. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Сайт с 73 000 частных камер видеонаблюдения
    [​IMG]
    Через поисковую систему Shodan можно найти видеокамеры и маршрутизаторы, которые подключены к интернету с паролями по умолчанию. Создатели нового сайта Insecam пошли дальше и составили каталог незащищённых видеокамер. На сайте можно выбрать любую страну и посмотреть видео с частных видеокамер, которые там находятся.

    На данный момент каталог показывает поток примерно с 73 000 видеокамер. Больше всего открытых устройств находится в США (11046), Южной Корее (6536) и Китае (4770). Для сравнения, в России нашлось всего 693 незащищённые видеокамеры, Украине — 447, Беларуси — 31.

    Создатели сайта говорят, что все эти видеокамеры подключены к Сети с паролями по умолчанию, вроде ‘admin:admin’ или ‘admin:12345′. Многие из них установлены в кафе, магазинах, на промышленных объектах, в спальных комнатах.

    «Этот сайт создан, чтобы продемонстрировать важность настроек безопасности. Чтобы убрать вашу видеокамеру из каталога и сделать её действительно приватной, достаточно сменить пароль на доступ», — пишут разработчики.

    Кстати, домен insecam.com располагается на российском IP-адресе.
    Через поисковую систему Shodan можно найти видеокамеры и маршрутизаторы, которые подключены к интернету с паролями по умолчанию. Создатели нового сайта Insecam пошли дальше и составили каталог незащищённых видеокамер. На сайте можно выбрать любую страну и посмотреть видео с частных видеокамер, которые там находятся.

    На данный момент каталог показывает поток примерно с 73 000 видеокамер. Больше всего открытых устройств находится в США (11046), Южной Корее (6536) и Китае (4770). Для сравнения, в России нашлось всего 693 незащищённые видеокамеры, Украине — 447, Беларуси — 31.

    Кстати, домен insecam.com располагается на российском IP-адресе.
    [​IMG]
    Источник:http://xakep.ru/73-000-video/
     
    • Мне нравится Мне нравится x 4
  7. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Ещё один поисковый ресурс для мониторинга безопасности и поиска уязвимостей
    Censys
    5.
     
    • Мне нравится Мне нравится x 2
  8. adammi Житель форума
    adammi
    Ответить в чате

    Форумчанин

    Регистрация:
    01.03.2016
    Сообщения:
    69
    Симпатии:
    7
    Пол:
    Мужской
    Репа:
    +7 / 1 / -8
    Jabber:
    государственнойtease1
     
  9. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.181
    Симпатии:
    11.095
    Пол:
    Мужской
    Репа:
    +11.243 / 47 / -6
    Jabber:
    Skype:
    Эффективный поиск с Shodan

    Учимся писать максимально эффективные поисковые запросы к поисковой системе Shodan

    Авторы Joshua Wright и Jeff McJunkin

    Перевод на русский язык A888R

    Введение
    Shodan представляет собой поисковую систему, которая имеет явные отличия от большинства поисковых систем Интернета. Вместо того, чтобы искать через подготовленное для поисковых систем содержимое веб-страниц, Shodan ищет подключенные к Интернету устройства. Созданный John Matherly, Shodan использует распределенную систему сканеров по всему миру для случайного выбора конечных IP-адресов и идентификации открытых TCP и UDP портов. Через открытые порты дополнительно собираются баннеры протоколов, веб-страниц, а также другие служебные данные. Все эти данные затем добавляются к огромную поисковую базу данных, которая используется для поиска интернет-устройств.

    [​IMG]
    Shodan имеет очень мощный функционал поиска, который позволяет нам использовать общие термины, такие как "camera" или даже конкретные номера моделей, такие как "WVC80N", а также быстро идентифицировать устройства, которые соответствуют поисковым запросам.

    [​IMG]
    Помимо веб-интерфейса, Shodan предлагает полнофункциональный API и инструменты командной строки для поиска интернет-устройств и анализа результатов. В этой статье мы остановимся на использовании веб-интерфейса для эффективного поиска устройств, а также перечислим рекомендации по использованию Shodan в ваших будущих тестах на проникновение.

    Поиск по умолчанию
    По умолчанию функция поиска веб-сайта Shodan будет использовать слово для поиска, как точное выражение для поискового запроса. Shodan ищет только конечное слово из запроса (например, поиск "WVC80" вернет только "WVC80" и будет игнорировать "WVC80N"), а также будет рассматривать несколько слов только как логическое выражение AND ("и"). Общие слова (a, and, by, the, is, on, it) игнорируются.

    Основной поиск будет выполнять сопоставление строки с информацией из баннеров серверов без поиска с помощью дополнительных метаданных протокола, которые также собираются из обнаруженных устройств. Документация Shodan не раскрывает, какие именно данные протоколов используются в поиске по умолчанию, но эмпирический анализ указывает на то, что поиск возможен минимум по следующей информации:

    • Информация из HTTP-заголовка
    • Заголовок HTTPS и информация о сертификате
    • Несколько баннеров игровых серверов (Steam's A2S, Minecraft, и прочие)
    • Баннер FTP
    • Баннер сервера NetBIOS
    • Заголовки SSH и данные ключей сервера
    • Баннер Telnet
    • Баннер SMTP
    • Баннер NTP
    • Баннер SIP/VoIP
    • Параметры конфигурации сервера DNS
    • И множество другой информации!
    [​IMG]
    По умолчанию отсутствует поиск о службах по метаданным. Этот список включает в себя:

    • Содержимое HTML-тегов заголовка
    • HTML-заголовок и содержание тела
    • Физическое местоположение (с помощью IP-геолокации)
    • Номер автономной системы (ASN)
    • Интернет-провайдер (по имени, такие как "Verizon Wireless")
    Операторы поисковой системы Shodan
    Для того, чтобы выполнить более сложный поиск с помощью Shodan, мы можем применить операторы поиска. Операторы поиска доступны только зарегистрированным пользователям. Можно бесплатно создать учетную запись, которая также даст вам ключ API для использования с помощью средств командной строки Shodan.

    После того, как вы вошли в систему, вы можете применить дополнительные модификаторы поиска, чтобы добиться более точного поиска. Операторы поиска включают в себя:

    • title: Поиск по содержимому HTML-тегов;
    • html: Поиск по всему HTML-контенту возвращаемой страницы;
    • product: Поиск по названию программного обеспечения или продукта, указанного в баннере;
    • net: Поиск в рамках блока IP-адресов (например: 204.51.94.79/18);
    • version: Поиск по версии продукта;
    • port: Поиск по конкретному порту или портам;
    • os: Поиск по конкретному названию операционной системы;
    • country: Поиск результатов по конкретной стране (2-буквенный код);
    • city: Поиск результатов по конкретному городу.
    Некоторые фильтры позволяют указать несколько значений, например, "postal:97201,97202".

    По умолчанию, несколько терминов поиска рассматриваются как логическое выражение AND. Вы также можете указать на отсутствие конкретного значения с помощью символа "!" в начале поискового оператора. Например, для поиска машин, работающих под управлением Outlook Web Access на отличающихся от 80 и 443 портов, вы можете объединить название и портовый оператор следующим образом:

    Код:
    title:"Outlook Web Access" !port:443,80
    [​IMG]
    Применение Shodan в вашем пентесте
    Shodan очень просто предоставляет функциональные возможности для обнаружения уязвимых устройств: уступая инструментам для атаки. Однако, не следует упускать из вида те преимущества, которые Shodan может предложить вам и вашим клиентам во время пентеста.

    Ответы на вопросы о подобных уязвимостях
    При составлении отчета для клиента, я пытаюсь ответить на неизбежный вопрос: "Как много других уязвимо к этой атаке?". Иногда этот вопрос возникает в попытке оправдать уязвимость конфигурации, как банального или промышленного стандарта, или в качестве защитного механизма для объяснения, почему они продолжают работать с Outlook Web Access на сервере IIS 5.0.

    Используя Shodan, вы можете использовать критерии поиска, описанные в этой статье, чтобы быстро ответить на этот вопрос. На момент написания этой статьи, по-видимому было не менее чем 18 общедоступных IIS/5.0 серверов, работающих под управлением Outlook Web Access. Добавление этого уровня детализации в отчете о результате пентеста может помочь вашему клиенту, чтобы лучше понять природу риска в контексте других подобных конфигураций.

    [​IMG]
    Код:
    Microsoft-IIS/5.0 title:"outlook web"
    
    Определение области цели в сети
    Shodan может быстро раскрыть информацию о целевых устройствах собранных в определенном диапазоне IP-адресов. Это может быть полезно для получения быстрого понимания активов вашего клиента и ресурсов, на основе этих активов, известных Shodan.

    Например, в офисе автора этой статьи для доступа в Интернет используется IP-адрес в блоке 100.10.23.0/24 через Verizon FIOS. Я могу спросить Shodan, сколько людей с IP адресами в моей сети также имеют свои маршрутизаторы, доступные для удаленной аутентификации и доступа. По-видимому, их слишком много.

    Код:
    net:100.10.23.0/24 unauthorized
    
    [​IMG]
    Обзор цели без IP-диапазонов
    Иногда точки контакта с которой вы работаете может быть недостаточно для ваших тестов на проникновение, если вы не в курсе всех веб-ресурсов компании. При поиске через выявление особенностей веб-сайта (например, уведомление об авторском праве), вы способны найти менее известные сайты данной организации.

    В рамках пентеста определение целей, которые принадлежат организации, и о которых они не знают, позволяет четко продемонстрировать свою ценность и полезность в качестве аналитика безопасности.

    Например, поиск по html: "eBay Inc. All Rights Reserved" покажет небольшое количество сайтов (eBay исключил много своих веб-объектов из Shodan), которые не могут быть широко известными:

    Код:
    html:"eBay Inc. All Right Reserved"
    
    [​IMG]
    Если ваша цель достаточно велика, чтобы иметь распределенный региональный Интернет-реестр (где WHOIS информация отражает название организации), вы можете объединить негативные поиски, чтобы исключить известные диапазоны с HTML фильтром (поиск авторского права или других уникальных строк) или фильтр "org".

    Код:
    title:"eBay Deals" -org:"EBAY"
    [​IMG]
    Shodan и вы
    Используя силу Shodan и некоторое творческое мышление, вы можете получить дополнительную ценность от ваших пентестов. Используйте некоторые из этих идей в вашем следующем тесте пера и посмотрите, сможете ли вы найти цели, которые должны были находиться в области видимости, но не были! Прежде всего, получайте удовольствие от открытия новых вещей в Интернете и обеспечивая большую ценность для целевой системы персонала.

    -Josh Wright и Jeff McJunkin

    Источник:Welcome to the matrix
     
    • Мне нравится Мне нравится x 1
  10. Hooko Уважаемый пользователь
    Hooko
    Ответить в чате

    Форумчанин

    Регистрация:
    24.08.2016
    Сообщения:
    138
    Симпатии:
    146
    Пол:
    Мужской
    Репа:
    +151 / 3 / -4
    Jabber:
    Кто нибудь покупал премиум акк? А то как мне кажется, что то, что мне нужно находится именно в той куче которая недоступна.
     

Поделиться этой страницей