O que é Shodan? O mecanismo de pesquisa da Internet das coisas explicado

O mecanismo de pesquisa da IoT, Shodan, ficou com muita folga durante sua curta vida. A idéia de um mecanismo de pesquisa que permita a qualquer pessoa encontrar e explorar dispositivos conectados à Internet não parece estar bem com a maioria das pessoas. Mas é isso que esse mecanismo de pesquisa deve fazer? Vamos falar sobre Shodan e o que é isso tudo.


O que é Shodan? O mecanismo de pesquisa da Internet das coisas explicado

O que é Shodan? O mecanismo de pesquisa da Internet das coisas explicado

O que é Shodan?

Simplificando, Shodan é como o Google, mas para todas as “coisas” na internet. Em outras palavras, o Google é um mecanismo de busca que indexa sites, enquanto o Shodan é um mecanismo de busca que indexa todo o resto encontrado na internet. Da impressora conectada à Internet às instalações de tratamento de água, qualquer objeto que possa ser conectado à Internet pode ser encontrado no Shodan. Geralmente, os testadores de penetração e os hackers de chapéu branco usam o mecanismo de pesquisa para identificar vulnerabilidades nas redes de seus clientes, para identificar redes de infraestrutura que não deveriam estar on-line e obter dados valiosos sobre dispositivos IoT e sua segurança..

Quão detalhados são os resultados de Shodan

Esse mecanismo de pesquisa analisa algo chamado “faixa de serviço” ao indexar resultados. Um banner de serviço inclui todos os metadados relacionados a um dispositivo específico. Shodan usa algo chamado captura de banner para coletar esses metadados, que já são informações publicamente disponíveis, e incluí-los nos resultados da pesquisa..

Normalmente, Shodan coleta dados de:

  • Servidores da Web (HTTP / HTTPS): varrendo as portas 80, 8080, 443 e 8443
  • FTP: escaneando a porta 21
  • SSH: digitalizando a porta 22
  • SIP: porta 5060
  • IMAP: porta 993
  • Telnet: porta 23
  • SNMP: porta 161
  • SMTP: porta 25
  • SIP: porta 5060
  • RTSP (Protocolo de Streaming em Tempo Real): porta 554.

Alguns dos metadados que podem ser encontrados em um banner de serviço incluem:

  • O nome do dispositivo.
  • É o endereço IP.
  • O software em execução no dispositivo.
  • É um serviço prestado.
  • A combinação padrão de senha / nome de usuário para o dispositivo.
  • A localização / país em que o dispositivo está.
  • Quaisquer outros metadados disponíveis.

Como você pode ver, dependendo da faixa de serviço de cada dispositivo, a Shodan pode voltar com resultados que podem ser perigosos para os proprietários dos dispositivos pesquisados.

Shodan Legal?

Sim, este mecanismo de pesquisa é totalmente legal. Por quê? Porque realmente não está fazendo nada por conta própria.

Deixe-me explicar.

Quando Shodan pesquisa na Internet por determinados dispositivos, a porta varre os dispositivos para obter seus banners de serviço. Em outras palavras, ele simplesmente verifica todas as portas abertas em que esses dispositivos estão sendo executados e volta com resultados de pesquisa legíveis e estruturados. Esses resultados já são encontrados em portas abertas sem a ajuda de Shodan, o mecanismo em si não faz nada com as informações encontradas.

A verificação de portas não é ilegal e não viola a Lei de fraudes e abusos de computadores. O Google, por exemplo, adapta seus resultados de pesquisa com base em um algoritmo específico e apresenta as informações encontradas da maneira que considera mais benéfica para um usuário em particular. Shodan não faz isso. Tudo o que um resultado de pesquisa realmente faz é expor dispositivos e sistemas vulneráveis, nada mais e nada menos. Então sim, Shodan e sua metodologia são completamente legais.

Como Shodan pode ser perigoso?

Não é preciso pensar muito para descobrir que esse mecanismo de pesquisa pode ser muito perigoso quando usado por hackers ou agentes ruins. A quantidade de informações que um simples resultado de pesquisa pode trazer de volta é suficiente para oferecer controle total de um dispositivo até um completo estranho. O fato de a combinação padrão de nome de usuário / senha aparecer, juntamente com a realidade de que a maioria das pessoas não altera suas credenciais padrão, facilita a qualquer pessoa o controle de qualquer dispositivo.

Como se beneficiar de Shodan

Alguém pode usar esse mecanismo de pesquisa para encontrar alvos para hacks? Sim, mas isso não significa que você não pode estar um passo à frente deles. Como a Shodan não faz nada além de mostrar as informações já públicas de cada dispositivo, você pode usar o mecanismo para verificar quais vulnerabilidades seus dispositivos possuem..

Dessa forma, você terá um entendimento básico das medidas de segurança que deve tomar para proteger esses dispositivos. Algumas das medidas que você deve considerar tomar incluem:

  • Alterando a senha e o nome de usuário padrão. Essas são informações disponíveis ao público e a manutenção dos padrões só facilitará o acesso de seus dispositivos a um agente ruim..
  • Desativando o gerenciamento remoto do seu roteador. Isso pode ser feito na página de configuração do seu roteador. Isso ocultará a página de configuração do seu roteador dos olhos do público.
  • Desativando o encaminhamento de porta. Isso também pode ser feito na página de configuração do seu roteador. Idealmente, você não deseja ter nenhuma porta encaminhada, mas preste atenção extra às portas 21, 222 e 3389.
  • Pare de conectar dispositivos à Internet. Se você realmente não precisa de uma conexão com a Internet para usar o dispositivo, sugiro que você o mantenha off-line. A maioria das IoTs vem com uma série de vulnerabilidades, e nem todas podem ser corrigidas no final do usuário.
  • Atualize seus dispositivos o mais rápido possível. Embora nem todos os dispositivos IoT tenham medidas de segurança adequadas, alguns o fazem. Atualize sempre seus dispositivos para a versão de segurança mais recente, a fim de protegê-los das ameaças antigas e novas.

O que é Shodan? – Pensamentos finais

Então, a Shodan coloca em risco as informações do seu dispositivo? De certa forma, sim, mas não é para isso que serve. Quando usado corretamente, esse mecanismo de pesquisa oferece aos pesquisadores de segurança, hackers de chapéu branco e testadores de penetração uma ferramenta para ajudar a promover a segurança, descobrindo vulnerabilidades comuns. Também ajuda os usuários regulares a descobrir o quão seguros são seus dispositivos. Por mais assustador que tenha sido esse mecanismo de pesquisa, seguir as medidas de segurança padrão é suficiente para manter um usuário comum da Internet seguro e protegido, mesmo ao usar IoTs.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map