Co to jest Shodan? Wyjaśnienie wyszukiwarki IoT

Wyszukiwarka IoT, Shodan, zyskała dużo luzu podczas swojego krótkiego życia. Idea wyszukiwarki, która pozwala każdemu znajdować i wykorzystywać urządzenia podłączone do Internetu, wydaje się nie pasować do większości ludzi. Ale czy do tego właśnie służy ta wyszukiwarka? Porozmawiajmy o Shodan i o co w tym wszystkim chodzi.


Co to jest Shodan? Wyjaśnienie wyszukiwarki IoT

Co to jest Shodan? Wyjaśnienie wyszukiwarki IoT

Co to jest Shodan?

Krótko mówiąc, Shodan jest jak Google, ale dla każdej „rzeczy” w Internecie. Innymi słowy, Google to wyszukiwarka, która indeksuje strony internetowe, podczas gdy Shodan to wyszukiwarka, która indeksuje wszystko inne znalezione w Internecie. Od drukarki podłączonej do Internetu po urządzenia do uzdatniania wody – w Shodan można znaleźć wszystko, co można podłączyć do Internetu. Zwykle testerzy penetracji i hakerzy wykorzystujący biały kapelusz używają wyszukiwarki do identyfikowania luk w sieciach swoich klientów, do identyfikowania sieci infrastruktury, które nie powinny być w trybie online, i uzyskiwania cennych danych na urządzeniach IoT i ich bezpieczeństwie.

Jak szczegółowe są wyniki Shodana

Ta wyszukiwarka podczas indeksowania wyników analizuje coś, co nazywa się „sztandarem usługi”. Baner usługi zawiera wszystkie metadane związane z określonym urządzeniem. Shodan używa czegoś, co nazywa się chwytaniem banerów, do zbierania tych metadanych, które są już publicznie dostępnymi informacjami i włączania ich do wyników wyszukiwania.

Zazwyczaj Shodan zbiera dane z:

  • Serwery WWW (HTTP / HTTPS): skanując port 80, 8080, 443 i 8443
  • FTP: skanując port 21
  • SSH: skanując port 22
  • SIP: port 5060
  • IMAP: port 993
  • Telnet: port 23
  • SNMP: port 161
  • SMTP: port 25
  • SIP: port 5060
  • RTSP (protokół przesyłania strumieniowego w czasie rzeczywistym): port 554.

Niektóre metadane, które można znaleźć na banerze usługi, obejmują:

  • Nazwa urządzenia.
  • To jest adres IP.
  • Oprogramowanie działające na urządzeniu.
  • Jest świadczona usługa.
  • Domyślna kombinacja hasła / nazwy użytkownika dla urządzenia.
  • Lokalizacja / kraj, w którym znajduje się urządzenie.
  • Wszelkie inne dostępne metadane.

Jak widać, w zależności od banera usługi każdego urządzenia, Shodan może wrócić z wynikami, które mogą być niebezpieczne dla właścicieli wyszukiwanych urządzeń.

Czy Shodan jest legalny?

Tak, ta wyszukiwarka jest całkowicie legalna. Czemu? Ponieważ tak naprawdę nie robi nic samodzielnie.

Pozwól mi wyjaśnić.

Kiedy Shodan przeszukuje Internet w poszukiwaniu określonych urządzeń, port skanuje urządzenia w celu uzyskania banerów usług. Innymi słowy, po prostu skanuje wszystkie otwarte porty, na których działają te urządzenia i wraca z czytelnymi i uporządkowanymi wynikami wyszukiwania. Te wyniki są już znalezione na otwartych portach bez pomocy Shodana, sam silnik nie robi nic z informacjami, które znajdzie.

Skanowanie portów nie jest nielegalne i nie narusza ustawy o oszustwach i nadużyciach komputerowych. Google na przykład dostosowuje wyniki wyszukiwania w oparciu o określony algorytm i prezentuje informacje w sposób, który według niego byłby najbardziej korzystny dla konkretnego użytkownika. Shodan tego nie robi. Wszystko, co naprawdę robi wynik wyszukiwania, to ujawnianie wrażliwych urządzeń i systemów, nic więcej i nic mniej. Tak więc Shodan i jego metodologia są całkowicie legalne.

Jak Shodan może być niebezpieczny?

Nie trzeba długo myśleć, że ta wyszukiwarka może być bardzo niebezpieczna, gdy jest używana przez hakerów lub złych agentów. Ilość informacji, które może przynieść prosty wynik wyszukiwania, wystarcza, aby zapewnić całkowitą kontrolę nad urządzeniem aż do kompletnego nieznajomego. Fakt, że pojawia się domyślna kombinacja nazwy użytkownika i hasła, w połączeniu z faktem, że większość ludzi nie zmienia swoich domyślnych danych logowania, ułatwia każdemu przejęcie kontroli nad dowolnym urządzeniem.

Jak korzystać z Shodan

Czy ktoś może użyć tej wyszukiwarki, aby znaleźć cele dla hacków? Tak, ale to nie znaczy, że nie możesz być o krok przed nimi. Ponieważ Shodan nie robi nic poza pokazywaniem już publicznych informacji o każdym urządzeniu, możesz użyć silnika, aby sprawdzić, jakie podatności mają twoje urządzenia.

W ten sposób poznasz podstawowe środki bezpieczeństwa, które powinieneś podjąć, aby chronić te urządzenia. Niektóre ze środków, które należy rozważyć, obejmują:

  • Zmiana domyślnego hasła i nazwy użytkownika. Informacje te są publicznie dostępne, a zachowanie wartości domyślnych ułatwi złemu agentowi dostęp do twoich urządzeń.
  • Wyłączanie zdalnego zarządzania routerem. Można to zrobić na stronie konfiguracji routera. Spowoduje to ukrycie strony konfiguracji routera przed opinią publiczną.
  • Wyłączanie przekierowania portów. Można to również zrobić na stronie konfiguracji routera. W idealnym przypadku nie chcesz mieć żadnych przekierowanych portów, ale zwróć szczególną uwagę na porty 21, 222 i 3389.
  • Przestań podłączać urządzenia do Internetu. Jeśli tak naprawdę nie potrzebujesz połączenia z Internetem, aby korzystać z urządzenia, zalecamy pozostawienie go offline. Większość IoT zawiera mnóstwo luk w zabezpieczeniach i nie wszystkie z nich można naprawić po stronie użytkownika.
  • Zaktualizuj swoje urządzenia jak najszybciej. Chociaż nie wszystkie urządzenia IoT mają odpowiednie środki bezpieczeństwa, niektóre mają. Pamiętaj, aby zawsze aktualizować urządzenia do najnowszej wersji zabezpieczeń, aby urządzenia były chronione przed starymi i nowymi zagrożeniami.

Co to jest Shodan? – Końcowe przemyślenia

Czy Shodan naraża informacje o urządzeniu? W pewnym sensie tak, ale nie po to jest. Przy prawidłowym użyciu ta wyszukiwarka oferuje badaczom bezpieczeństwa, hakerom w białych kapeluszach i testerom penetracji narzędzie, które pomaga promować bezpieczeństwo poprzez wykrywanie typowych luk w zabezpieczeniach. Pomaga również zwykłym użytkownikom dowiedzieć się, jak naprawdę bezpieczne są ich urządzenia. Choć wyszukiwarka została stworzona tak przerażająco, wystarczy standardowe środki bezpieczeństwa, aby zapewnić bezpieczeństwo zwykłym użytkownikom Internetu, nawet podczas korzystania z IoT.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map