shodan io что это

Shodan — темный близнец Google

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

S in IoT stands for Security

Про Shodan уже не раз писали, в том числе и здесь. Я хочу предложить еще раз пробежаться по возможностям этого замечательного инструмента и принципам его работы. Сразу хочу оговориться, ситуация с этим поисковиком вполне классическая для исследователей в области информационной безопасности — инструмент может использоваться как с благими намерениями, так и сильно за чертой закона.

Disclamer:
Использование самого поисковика не является чем-то наказуемым. Успешный вход в незакрытую панель управления узла нефтяного терминала где-то в Сингапуре и эксперименты с открыванием заслонок — уже наказуемы. Могут прийти и постучаться недружелюбные люди. Поэтому будьте благоразумны и уважайте чужое пространство. Мы против применения Shodan для чего-то кроме исследовательских целей или анализа собственных систем.

Предлагаю еще раз пройтись по возможностям этого поисковика, особенностям его синтаксиса и попробовать найти что-то интересное. И давайте не будет печатать «Войну и Мир» на чужих сетевых принтерах.

Люди беспечны

Каналы стали гигабитными, появились инструменты вроде ZMap, позволяющие просканировать весь массив IPv4 адресов за несколько минут. И все равно до сих пор немало людей, которые искренне уверены, что если никому не говорить о поднятом сервисе, то можно не заморачиваться с его защитой.

К сожалению, очень быстро к вам придут вначале автоматические боты, а потом и живые люди, если нащупается что-то интересное. Я так в свое время забыл выключить vsftpd, который поднимал ненадолго. В итоге, через месяц я с удивлением заметил, что внутри регулярно появляются и исчезают текстовые файлы со спамом, какие-то небольшие зашифрованные архивы и тому подобные радости.

Если бы проблема исчерпывалась джуниор-админами и обычными людьми, которым простительна некоторая беспечность и неквалифицированность, то оправдать компании, которые намеренно встраивают бэкдоры в свои железные продукты я просто не могу. Классические примеры — популярные IP-камеры Hikvision и Dahua. Аналогичные истории были и с роутерами D-link, Huawei и прочих производителей.

А уж с приходом Internet-of-Things, с его «безопасными» подходами к реализации все становится совсем грустно. Тут тебе умные лампочки без паролей, работающие со внешним интернетом по HTTP. Или вообще роботы-пылесосы, которые будут использованы для атаки на вашу внутреннюю инфраструктуру, как это случилось с Dongguan Diqee. Там вообще весело — уязвимости CVE-2018-10987 и CVE-2018-10988 позволяли получить root-права, перехватить управление устройством, подъехать в нужную точку и получить изображение с инфракрасной камеры устройства.

Аналогичная история была с LG Hom-Bot, где злоумышленник мог перехватить управление и использовать невинный пылесос, как точку для вторжения в чужую сеть.

Как работает Shodan

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это
Пример результата поиска по «vuln:cve-2014-0160».

В сочетании с поиском это дает возможность быстро оценить число уязвимых версий ПО после публикации очередной уязвимости.

Данные по каждой записи хранятся в структуре, которую разработчики называют banner. Вот как он выглядит:

В зависимости от количества полученной информации, banner может содержать гораздо больше полей, по которым можно производить фильтрацию и поиск. По умолчанию, поиск идет только по полю data, что отчасти связано с соображениями безопасности. Поле data будет сильно отличаться в разных banner, в зависимости от типа приложения, сервера или устройства.

Вот так будет выглядеть типичное поле data для HTTP-сервера. Можно увидеть основные параметры и версию.

А вот так выглядит куда более необычный промышленный контроллер Siemens S7. Вот на этом этапе уже становится немного страшновато от того, какие устройства могут торчать в интернет и попадать в результаты поиска. С другой стороны, security through obscurity еще никому не помогало.

Типовой сценарий использования предполагает, что вы даете общий запрос к полю data, после чего уточняете свой поиск многочисленными фильтрами. Формат выглядит запроса выглядит примерно так:

Обратите внимание, что после двоеточия пробел отсутствует. При этом вначале будет произведена выборка всех записей, содержащих «nuclear reactor» в общем поле data, а затем последовательно применены все перечисленные фильтры для сужения объектов поиска.

Полный список фильтров доступен тут. При этом, некоторая часть доступна только для платных аккаунтов, например «tag» и «vuln».

Пробуем искать

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это
Давайте попробуем что-то вроде door controller.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это
Чудно. Теперь посмотрим на все HID VertX контроллеры, принадлежащие Spectrum Business.

После чего по клику на конкретный хост разворачивается краткая справка о собранных по нему данных. Или можно посмотреть полный вывод сырых данных.

Что еще интересного можно найти

На самом деле, чего только уже не находили. И управление турбинами ГЭС, и контроллер управления системами охлаждения муниципального ледового катка. Вот несколько интересных и относительно безобидных вариантов.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Показывает уличные рекламные панели. И вечно датчики температуры демонстрируют абсолютный ноль.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Показывает текущий статус Tesla PowerPack.

Интернет не самое безопасное место

На самом деле списки доступного просто безграничны. Можно и панели управления ветряными турбинами найти и чьи-то медиа-центры на вьетнамском, торчащие в интернет. Придерживайтесь сами нескольких базовых правил и все будет хорошо.

Источник

Примеры поиска в Shodan

Эта статья предназначена для тех, кто либо вовсе не слышал о Shodan, либо слышал, но так и не понял, как им пользоваться. Подобных материалов на русском языке я не нашел, часть информации почерпнул тут, остальное добавил из личного опыта. Я приведу примеры использования «самого страшного поисковика интернета» по имени Shodan. Сервис разработан web-девелопером Джоном Мазерли (John Matherly) и ориентирован, прежде всего, на поиск устройств подключенных к интернету.

Shodan опрашивает порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Поисковик платный, годовая подписка обойдется в 20$, однако, попробовать его в действии можно и за так: после бесплатной регистрации доступно 50 результатов поиска. Историю создания и биографию автора найдете сами, если будет интересно, а пока перейдем к делу:

Фильтры

Пример 1: Устройства Cisco

В данном примере мы попробуем найти устройства-cisco с web-интерфейсом для доступа к которым не требуется авторизация.
Для начала посмотрим, как выглядит типичный «401 Unauthorized» баннер устройства-cisco, если в строке поиска мы введем просто «cisco»:

HTTP/1.0 401 Unauthorized
Date: Thu, 20 Oct 1994 05:18:36 GMT
Server: cisco-IOS
Connection: close
Accept-Ranges: none
WWW-Authenticate: Basic realm=«level_15_access»

Обратите внимание, что строка «WWW-Authenticate: Basic realm=»level_15_access» указывает на необходимость ввести логин и пароль.
В свою очередь, устройство авторизация в котором не требуется, вернет нам баннер со статусом 200 (для этого в строке поиска вбиваем «200 cisco», еще строка Last-Modified — верный признак, что это «наш клиент»:

HTTP/1.0 200 OK
Date: Mon, 08 Sep 2014 22:28:16 GMT
Server: cisco-IOS
Connection: close
Transfer-Encoding: chunked
Content-Type: text/html
Expires: Mon, 08 Sep 2014 22:28:16 GMT
Last-Modified: Mon, 08 Sep 2014 22:28:16 GMT
Cache-Control: no-store, no-cache, must-revalidate
Accept-Ranges: none

Достаточно перейти по ссылке ip-адрес:80 и мы попадаем в web-консоль управления устройством. Я скачал Cisco SDM для удобства.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Пример 2: Пароли по умолчанию

К интернету подключено множество устройств с дефолтными логинами и паролями, давайте попробуем что-нибудь найти. Для этого в строке поиска пишем «default+password». Добавим также port:80, чтобы выбрать устройства с www-аутентификацией.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

В результате мы увидим множество баннеров, содержащих искомую фразу, и, как показывает практика, большой процент устройств будут иметь логин/пароль вида admin/password, admin/pass, и т.д.,

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Пример 3: Камеры видеонаблюдения

Если в случае сетевых устройств пользователи в большинстве случаев устанавливают более-менее надежные пароли, то с остальным оборудованием дела обстоят намного хуже. В этом примере мы посмотрим в камеры видеонаблюдения. По работе мне часто приходится сталкиваться с видеорегистраторами фирмы DVR, некоторые из них имеют выход в сеть. Пишем в строке поиска: DVR port:80 country:RU city:«Saint Petersburg» И получаем список видеорегистраторов в СПБ, обнаружилось около 200 устройств.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Стандартные учетные записи на таких устройствах admin и user, пароли: admin, user, 1111, 1234, 123456, 8888 (можно найти в инструкциях). Уже на первой странице устройство со стандартной учетной записью:

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Пример 4: Популярные запросы

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

В разделе Popular Searches, можно подсмотреть варианты запросов, вот, например, поиск ip-видеокамер фирмы avtech на территории США: linux upnp avtech country:US, добавим к нему привычный фильтр port:80:

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

И снова на первой странице поиска попадается устройство, в котором получилось залогинится с помощью admin/admin:

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Итоги

Подводя итоги, хочу лишний раз напомнить всем пользователям: пожалуйста, устанавливайте надежные пароли на ВСЕ устройства подключенные к сети, если у вас в видеорегистраторе или smart-тв нет «секретных» данных это еще не значит, что эти устройства не могут стать целями злоумышленников, пусть даже просто ради развлечения.

Источник

Shodan и Censys: опасные гиды по Интернету вещей

Shodan и Censys — это поисковые системы для Интернета вещей. И эта жутковатая парочка способна создать настоящий хаос самыми разными способами.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Посмотрите вокруг — мы живем в Интернете вещей. Не завтра, не послезавтра — уже сейчас в повседневной жизни мы постоянно сталкиваемся с подключенными вещами, начиная с домашних Wi-Fi-роутеров и заканчивая уличными камерами наблюдения и системами управления светофорами. И поскольку все эти штуки подключены к Сети, их можно найти сразу в двух мирах — в реальном и в Интернете.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

И точно так же, как Google помогает нам искать информацию в Интернете, другие поисковые системы позволяют найти эти подключенные устройства. Знакомьтесь, Shodan и Censys.

Shodan — это первая (и, пожалуй, ведущая) поисковая система по Интернету вещей, существующая уже более семи лет. Shodan назвали в честь главного злодея (точнее, злодейки) в серии компьютерных игр System Shock — в игре это был крайне злобный искусственный интеллект. Конечно, эта поисковая система не настолько безжалостна, как ее прототип, но и она способна причинить немало вреда. Впрочем, прежде, чем мы перейдем к разговорам о всяких страшных возможностях Shodan, давайте разберемся, как вообще работает такая поисковая система.

Интернет (ненужных) вещей: демонстрации взлома умной электроники на RSA Conference #IoT #RSAC http://t.co/XSjjPyYjpx

В каком-то смысле Shodan похожа на человека, который ходит по многоквартирному дому и стучится в каждую дверь. Вот только в роли дверей выступают адреса IPv4, а в роли дома — весь мир.

Если вы спросите такого воображаемого человека об определенном типе дверей или о дверях на каком-нибудь конкретном этаже, он точно что-нибудь расскажет: какие там двери, сколько их, кто ответит на стук и что эти люди скажут. В случае с Shodan рассказ о жильцах дома — это рассказ об объектах из Интернета вещей: как они называются, к какому типу устройств принадлежат и есть ли у них веб-интерфейс, который можно использовать.

Shodan не бесплатен — чтобы использовать эту систему, нужна подписка. Впрочем, подписка стоит недорого, так что практически кто угодно может себе позволить ее оплатить — было бы желание.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

В том, что Shodan позволяет «стучать в двери», нет ничего плохого, но лишь до тех пор, пока не выясняется, что на некоторых из них нет замков и никто их не охраняет, то есть ничто не помешает плохим парням вломиться внутрь. В мире Интернета вещей такими дверями являются незащищенные роутеры, IP-камеры и другие устройства, использующие установленные по умолчанию логины и пароли.

Стоит преступнику получить доступ к веб-интерфейсу подобного устройства и подобрать верные логин и пароль, как оно тут же попадает в его полное распоряжение. Сделать это в ряде случаев несложно, так как данные об установленных по умолчанию логинах и паролях обычно можно найти на сайтах производителей в инструкциях к этим устройствам, да и в целом они широко расходятся по Сети.

И еще раз про «интернет вещей», которому пока что больше подходит название «интернет угроз»: http://t.co/sYO2wox3ZY pic.twitter.com/oQ8f5aJJVb

Таким образом можно взломать IP-камеру и увидеть все, что она видит. И даже, возможно, управлять ею. Добравшись до роутера, можно поменять в нем настройки и не дать его владельцам пользоваться Интернетом. У некоторых странных людей порой появляются и более жуткие идеи — например, хакнуть чужую видеоняню и запугать ребенка, разговаривая с ним по ночам страшным голосом.

Но это еще цветочки. С помощью Shodan можно найти более удивительные и потенциально опасные вещи — например, вполне реально обнаружить незащищенные рентгеновские аппараты и посмотреть снимки пациентов. По большому счету возможности пытливого исследователя поисковой выдачи Shodan ограничены лишь его же собственными этическими принципами и моральными устоями, ну и воображением.

Может ли злоумышленник взломать видеоняню и поговорить с вашим ребенком? (спойлер: МОЖЕТ!) https://t.co/zHqJSMupui pic.twitter.com/4PYY1Yhx4J

Многие люди изучают Shodan — из любопытства или по необходимости — и находят много интересного. Однажды была обнаружена возможность взять под контроль систему управления аквапарком, а в другой раз — подключиться к оборудованию атомной электростанции. Добавим к этому автомойки, тепловые насосы, банкоматы и все остальные устройства, подключенные к Интернету, — и получается интереснейшая картина. Наш эксперт Сергей Ложкин наткнулся в Shodan на медицинское оборудование, но это уже другая история.

Долгое время Shodan был единственным поисковым движком по Интернету вещей. В 2013 году возник Censys — его бесплатный конкурент. Новая система работает, опираясь на те же принципы, что и Shodan, вот только ее создатели дополнительно сделали упор на поиск уязвимостей. Да, вы все правильно поняли: Censys действительно может выдать вам список устройств, не защищенных от какой-то конкретной известной угрозы из числа наиболее распространенных, например от Heartbleed.

Эту поисковую систему создали ученые из университета Мичигана, чтобы, как это ни смешно, сделать Интернет более безопасным. Да, на самом деле и Shodan, и Censys создавались для специалистов по компьютерной безопасности. Но эти поисковые системы становятся все более и более известными, и вполне вероятно, что далеко не все пользуются ими ради благих целей.

Ни Shodan, ни Censys, скорее всего, не будут интересны серьезным киберпреступникам. У хакеров со стажем есть ботнеты, которые решают те же задачи за меньшее время. Создатель Shodan Джон Мэзерли смог пропинговать и нанести на карту Интернет за пять часов. Владельцы ботнета, состоящего из сотен или тысяч компьютеров, справились бы с этой задачей куда быстрее.

Хотя китам киберпреступного мира Shodan и Censys малоинтересны, многие другие люди уже опробовали их возможности и устроили с их помощью немало неприятностей. И хотя уязвимый Интернет вещей — это в первую очередь проблема производителей этих вещей, нам с вами тоже стоит сделать свои подключенные устройства чуть более безопасными. Наши эксперты готовят серию постов, в одном из которых мы расскажем, как этого добиться.

Источник

Белая шляпа для Shodan. Как легально использовать поисковик по IoT

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что это

Содержание статьи

Ин­тернет час­то отож­дест­вля­ют с вебом, но WWW — это все­го лишь вер­шина айсбер­га. Его глу­бин­ная часть куда раз­нооб­разнее, и хоть она скры­та от глаз рядовых поль­зовате­лей, нич­то не меша­ет изу­чать ее спе­циали­зиро­ван­ными средс­тва­ми. Одним из них стал Shodan — поис­ковый сер­вис по интерне­ту вещей. Shodan обхо­дит­ся без записей DNS и нап­рямую опра­шива­ет сетевые узлы, отправ­ляя им серии зап­росов на все пор­ты в раз­ных диапа­зонах IP-адре­сов.

Те­невой ана­лог Гуг­ла помога­ет оце­нивать уро­вень рас­простра­нения тех или иных устрой­ств, опе­раци­онных сис­тем и веб‑инс­тру­мен­тов, а так­же выяс­нять текущий уро­вень про­ник­новения интерне­та в любые реги­оны — от квар­тала до кон­тинен­та. Воз­можнос­ти Shodan пос­тоян­но рас­ширя­ются, и некото­рые из них ста­новят­ся сюр­при­зом даже для его соз­дателя.

Ав­тором это­го край­не необыч­ного поис­ковика стал Джон Мэтер­ли (John Matherly) — прог­раммист швей­цар­ско­го про­исхожде­ния, обос­новав­ший­ся в шта­те Техас. Имя поис­ковика было выб­рано им в память о пер­сонаже из игры System Shock — не самого дру­желюб­ного обра­за ИИ, которо­му по сце­нарию хакер помог отри­нуть эти­чес­кие барь­еры.

В осно­ве Shodan лежит поис­ковый робот, подоб­ный «паукам» Google и Yandex. Он накап­лива­ет тех­ничес­кие све­дения обо всех узлах сети, отклик­нувших­ся хотя бы на один зап­рос. Пер­сональ­ные компь­юте­ры и мобиль­ные гад­жеты конеч­ных поль­зовате­лей обыч­но мас­киру­ет фай­рвол, поэто­му гораз­до чаще в поле зре­ния Shodan попада­ют все­воз­можные сетевые устрой­ства, фор­миру­ющие так называ­емый интернет вещей. Сов­сем недав­но его основную долю сос­тавля­ли мар­шру­тиза­торы, сетевые прин­теры и IP-камеры, но теперь даже некото­рые лам­почки име­ют собс­твен­ный IP-адрес. К интерне­ту не задумы­ваясь под­клю­чают прак­тичес­ки все — от умной бытовой тех­ники до раз­личных дат­чиков и авто­мати­зиро­ван­ных сис­тем управле­ния тех­нологи­чес­кими про­цес­сами.

Мно­гие из них рас­счи­таны на уда­лен­ное управле­ние и име­ют боль­шие проб­лемы с огра­ниче­нием дос­тупа. К ним мож­но под­клю­чить­ся по SSH, SNMP или даже HTTP, при­чем кому угод­но. Дефол­тные пароли, стан­дар­тные логины и пин‑коды — это лишь малая и ожи­даемая часть про­явле­ний челове­чес­кого фак­тора. Гораз­до инте­рес­нее, что прак­тичес­ки все эти устрой­ства откры­то переда­ют свой сетевой иден­тифика­тор и откли­кают­ся на зап­росы нас­толь­ко спе­цифич­но, что их без тру­да мож­но обна­ружить сре­ди мас­сы дру­гих — осо­бен­но исполь­зуя инс­тру­мен­ты прод­винуто­го поис­ка в Shodan.

Мощ­ные филь­тры поз­воля­ют отфиль­тро­вать резуль­таты по стра­не, городу или вруч­ную задан­ному диапа­зону коор­динат GPS. Поэто­му сам Мэтер­ли опи­сыва­ет свой про­ект как безобид­ный «интернет‑кар­тограф».

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоShodan показы­вает кар­ту интерне­та — рас­положе­ние под­клю­чен­ных к гло­баль­ной сети устрой­ств

По­нача­лу мощь поис­ка по интерне­ту вещей повер­гает в шок. Если с помощью Гуг­ла мож­но най­ти лишь общее опи­сание и фотог­рафии стан­ции водо­очис­тки где‑нибудь в Канаде, то, узнав при помощи Shodan ее IP-адрес и осо­бен­ности под­клю­чения к интерне­ту, мож­но оста­новить насос. То же самое с элек­трос­танци­ями, кли­мати­чес­кими уста­нов­ками, сис­темами управле­ния тран­спор­том и дру­гими клю­чевы­ми эле­мен­тами сов­ремен­ной город­ской инфраструк­туры. Здра­вый смысл под­ска­зыва­ет, что мно­гие из них вооб­ще не дол­жны иметь выхода в Сеть. Одна­ко лень победи­ла и здесь: прак­тичес­ки всё — от домаш­ней ради­оня­ни до медицин­ско­го обо­рудо­вания круп­ных боль­ниц и авто­мати­чес­ких сбо­роч­ных линий — сегод­ня уда­лен­но нас­тра­ивает­ся через интернет. Дол­гое вре­мя опас­ность такого под­хода счи­тали гипоте­тичес­кой. Казалось, что для успешно­го взло­ма нуж­но будет узнать слиш­ком мно­гое. Писате­ли‑фан­тасты и сце­нарис­ты порой доводи­ли идею до абсурда, одна­ко реаль­ность ока­залась похуже мно­гих фан­тазий.

Взлом ≠ аудит

Один из пер­вых мас­штаб­ных ауди­тов с помощью Shodan про­вел док­торант кафед­ры информа­тики в Кем­бридж­ском уни­вер­ситете Эйри­анн Леверетт, ныне став­ший глав­ным кон­суль­тан­том по безопас­ности в ком­пании IOActive, совет­ником Евро­пей­ско­го агентства по безопас­ности сетей и информа­цион­ной безопас­ности (ENISA) и приг­лашен­ным экспер­том 52 групп быс­тро­го реаги­рова­ния на киберуг­розы (такие груп­пы соз­дают пред­ста­вите­ли ком­паний и про­вай­деры для рас­сле­дова­ния круп­ных инци­ден­тов). Его не инте­ресо­вали IP-камеры и про­чие при­митив­ные устрой­ства, спо­соб­ные кос­венно нав­редить толь­ко вла­дель­цу и его гос­тям. Он обна­ружил нас­тоящую бом­бу: 10 358 АСУ ТП с откры­тым управле­нием через веб. Перех­ватив управле­ние любой из них, мож­но спро­воци­ровать ава­рию, нанес­ти серь­езный ущерб, а то и вов­се устро­ить тех­ноген­ную катас­тро­фу. Этот при­мер вошел в кни­гу Томаса Рида Cyber War Will Not Take Place.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоСис­темы монито­рин­га управле­ния тех­нологи­чес­кими про­цес­сами с уда­лен­ным дос­тупом

Сле­дом резуль­таты сво­их изыс­каний пред­ста­вил Дэн Тен­тлер — осно­ватель ком­пании AtenLabs, кон­суль­тант по воп­росам сетевой безопас­ности Twitter, Zynga и дру­гих круп­ных фирм. В ходе сво­его выс­тупле­ния на DEF CON 20 он показал, как смог за корот­кое вре­мя обна­ружить око­ло мил­лиона раз­личных уяз­вимых устрой­ств. Это были ото­питель­ные сис­темы, бой­леры, авто­мати­чес­кие две­ри, гараж­ные ворота, холодиль­ная уста­нов­ка дат­ско­го ледово­го кат­ка, фран­цуз­ская ГЭС и даже авто­мати­зиро­ван­ная сис­тема управле­ния дви­жени­ем, перек­люча­ющая все све­тофо­ры на сиг­нал «Вни­мание» по уда­лен­ной коман­де. Демонс­тра­цию мож­но уви­деть в ролике на YouTube (youtu.be/5cWck_xcH64).

Изу­чение воз­можнос­тей Shodan про­дол­жалось, и на кон­ферен­ции Black Hat в 2014 году один из док­ладов имел осо­бен­но боль­шой резонанс. Это «Гло­баль­ный лог (без)опас­ности: исполь­зование Shodan для изме­нения мира» (Global Logfile of (IN)security: Using SHODAN to change the world), пред­став­ленный Бил­ли Риосом. Ранее Риос слу­жил ана­лити­ком в под­разде­лении РЭБ кор­пуса мор­ской пехоты. На граж­данке сна­чала работал кон­суль­тан­том в Microsoft, потом перешел в Google, где был руково­дите­лем под­разде­ления по рас­сле­дова­нию инци­ден­тов в сфе­ре безопас­ности. Затем Риос захотел соз­дать собс­твен­ный биз­нес и стал дирек­тором ком­пании Qualys. А с недав­них пор сде­лал­ся горячим пок­лонни­ком тво­рения Мэтер­ли.

Слияние черных дыр в безопасности

В сво­ем док­ладе Риос не толь­ко про­дол­жил иссле­дова­ние Тен­тле­ра, но и пред­ложил новые вари­анты прак­тичес­кого при­мене­ния Shodan. Он исполь­зовал поис­ковик для получе­ния фак­тичес­кой кар­тины всей сети или ее отдель­ных сег­ментов, изу­чения реаль­ной рас­простра­нен­ности уяз­вимос­тей и тем­пов их лик­видации.

Нап­ример, сре­ди мно­жес­тва моделей Cisco выпус­кались модуль­ные мар­шру­тиза­торы серии 7200, кое‑где работа­ющие и по сей день. Их про­шив­ка вер­сии 12.4 содер­жала серь­езную уяз­вимость, которую испра­вили выпус­ком новой. Одна­ко некото­рые адми­ны полени­лись переп­рошить мар­шру­тиза­торы, и к этим устрой­ствам мож­но под­клю­чить­ся до сих пор — спус­тя годы. Риос показы­вает, как мгно­вен­но най­ти их с помощью недоку­мен­тирован­ных филь­тров Shodan, ука­зав имя фай­ла уяз­вимой про­шив­ки iOS. Пос­ле пуб­ликации резуль­татов чис­ло уяз­вимых роуте­ров быс­тро сни­зилось на три поряд­ка. Метод уни­вер­сален и работа­ет для боль­шинс­тва дру­гих устрой­ств.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоПо­иск мар­шру­тиза­тора с опре­делен­ной вер­сией (дырявой) про­шив­ки

Хакер #194. Car hacking!

Лю­бопыт­ным фак­том ока­залось и то, что плат­формы управле­ния сетевым тра­фиком сами под­держи­вают уда­лен­ное управле­ние. Най­ти любую из них мож­но прос­то по наз­ванию, а пароль в боль­шинс­тве слу­чаев будет сто­ять дефол­тный, который написан в офи­циаль­ном руководс­тве.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоНем­ного рекур­сии: управля­ем плат­формой управле­ния

По­иск по сло­восо­чета­нию default password — один из самых прос­тых на Shodan, но если ты хочешь получить более инте­рес­ные резуль­таты, то луч­ше исполь­зовать дру­гие типич­ные приз­наки сис­тем с нас­трой­ками по умол­чанию. Одним из них слу­жит текст напоми­нания о необ­ходимос­ти сме­нить пароль. Обыч­но в нем исполь­зует­ся фра­за «обще­извес­тные учет­ные дан­ные» — publicly-known credentials.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоЧто зна­ют двое, зна­ет и Shodan

Темная сторона светлого будущего

Ана­лити­ки Gartner прог­нозиру­ют: через пять лет интернет вещей рас­ширит­ся до 30 мил­лиар­дов устрой­ств. В Ericsson называ­ют для 2020 года еще более впе­чат­ляющее чис­ло: 50 мил­лиар­дов. Мож­но сме­ло добавить, что, сколь­ко бы их ни было, льви­ная доля будет содер­жать уяз­вимос­ти. По край­ней мере до тех пор, пока вла­дель­цы не пой­мут реаль­ность угро­зы, которую так наг­лядно демонс­три­рует Shodan.

Ес­ли ты нашел слиш­ком мало устрой­ств по сво­ему зап­росу, прос­то пов­тори его через некото­рое вре­мя. Shodan не толь­ко ищет в сво­ей базе, но и ска­ниру­ет интернет в реаль­ном вре­мени. Иног­да спи­сок поис­ковой выдачи рас­тет бук­валь­но на гла­зах: при­мер­но по 10–20 резуль­татов в минуту.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоНаш­ли камеру в Мек­сике. Что она нам покажет? shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоВклю­чили под­свет­ку. Без нее вид­ны толь­ко очер­тания

Для Shodan не име­ет зна­чения, как отве­тит тот или иной сетевой узел. Поис­ковик прос­то про­токо­лиру­ет соб­ранные откли­ки и помеща­ет их в свою базу. Дос­туп к ней пре­дос­тавля­ется всем жела­ющим: озна­коми­тель­ный — бес­плат­но, а под­робнос­ти раз­ного уров­ня — за день­ги.

Как подружиться со злобным ИИ

На­чать работу с Shodan мож­но на одном из двух сай­тов: основном (shodanhq.com) и экспе­римен­таль­ном (shodan.io). Учет­ные дан­ные на них исполь­зуют­ся незави­симо. Если зарегис­три­ровать­ся, то поис­ковая выдача будет пол­нее и появит­ся воз­можность смот­реть детали о най­ден­ных узлах сети. Без нее дос­тупны толь­ко общие све­дения о пер­вых десяти IP-адре­сах по каж­дому зап­росу. С базовым акка­унтом удас­тся пос­мотреть уже пять­десят резуль­татов, но целенап­равлен­ная работа с Shodan воз­можна толь­ко за счет исполь­зования филь­тров, за которые спи­сыва­ются кре­диты. Минималь­но мож­но опла­тить 19 дол­ларов в месяц. За эти день­ги начис­ляет­ся восемь активных кре­дитов (они спи­сыва­ются за каж­дый филь­тр) и поис­ковая выдача рас­ширя­ется до десяти тысяч резуль­татов.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоЦе­новая полити­ка Shodan

Эк­спер­ты, фри­лан­серы, уни­вер­ситет­ские кафед­ры и спе­циали­зиру­ющиеся на воп­росах безопас­ности фир­мы пла­тят Мэтер­ли тысячи дол­ларов за воз­можность неог­раничен­ного исполь­зования Shodan или даже за соз­дание его час­тичной копии на базе собс­твен­ных сер­веров. За счет пос­тоян­ного при­тока финан­сов мощ­ности Shodan быс­тро уве­личи­вают­ся. Сей­час за месяц он успе­вает прос­каниро­вать свы­ше мил­лиар­да IP-адре­сов. Четыре года назад это были десят­ки мил­лионов.

С помощью Shodan лег­ко получить спи­сок FTP-сер­веров с воз­можностью ано­ним­ного дос­тупа. Прос­то напиши в стро­ке поис­ка код FTP откли­ка 230 и добавь стан­дар­тную фра­зу Anonymous access granted.

Пос­коль­ку сер­вис не име­ет под­робной справ­ки и дру­жес­твен­ного интерфей­са, понача­лу мно­гие прос­то не зна­ют, что писать в поис­ковой стро­ке. Они смот­рят чужие (и уже уста­рев­шие) зап­росы, сла­бо пред­став­ляя прак­тичес­кую поль­зу от поис­ка по ним. Най­ти что‑то с помощью Shodan мож­но толь­ко в том слу­чае, если знать какие‑то детали о пред­мете поис­ка. Для это­го сто­ит почитать, что пишут экспер­ты и сам Мэтер­ли. Они час­то делят­ся любопыт­ными наход­ками на форумах и в соц­сетях. Нап­ример, вет­ряные генера­торы фир­мы Nordex опре­деля­ются по иден­тифика­цион­ной стро­ке «jetty 2000», а мно­гие сетевые хра­нили­ща — по откли­ку «220 NASFTPD Turbo station».

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоNAS в Токио

Мэ­тер­ли всег­да пред­лага­ет изу­чать воз­можнос­ти Shodan на прак­тике и готов обес­печить тех­ничес­кую под­дер­жку по email или телефо­ну (за день­ги, вви­ду боль­шого количес­тва жела­ющих). Это про­ект одно­го челове­ка, поэто­му на сос­тавле­ние справ­ки у него нет вре­мени. В сво­ем выс­тупле­нии Бил­ли Риос про­демонс­три­ровал мас­су недоку­мен­тирован­ных филь­тров Shodan: сор­тиров­ку по орга­низа­ции через зап­рос org, по заголов­кам через title, про­вай­дерам через isp, наз­вани­ям полей сер­тифика­тов SSL и дру­гие трю­ки. В помощь начина­ющим Мэтер­ли соз­дал сер­вис Explorer. На этой стра­нице слу­чай­ным обра­зом отоб­ража­ются IP-адре­са, с которых про­ще начать изу­чение прин­ципов работы Shodan.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоГе­нера­тор слу­чай­ных целей

Многоступенчатая очистка

В пос­леднее вре­мя Shodan сущес­твен­но попол­нил кол­лекцию филь­тров, и его научи­лись исполь­зовать для нет­риви­аль­ных задач. Помимо тра­дици­онно­го поис­ка уяз­вимых сис­тем, это могут быть иссле­дова­ния рас­простра­нен­ности веб‑инс­тру­мен­тов (гло­баль­но и по реги­онам), популяр­ности сетевых устрой­ств раз­ных фирм, оцен­ка доли типовых решений для веб‑хос­тинга (сер­веры, панели управле­ния) и дру­гой срав­нитель­ный ана­лиз, опи­рающий­ся на фак­тичес­кое сос­тояние сети. Зачем про­водить опро­сы и делать экс­тра­поля­цию, ког­да мож­но прос­то взять и опро­сить пару мил­лиар­дов реаль­ных устрой­ств через Shodan?

С помощью это­го поис­ковика мож­но уви­деть текущую долю опе­раци­онных сис­тем, сетевых плат­форм или веб‑при­ложе­ний. По умол­чанию отоб­ража­ется ситу­ация в мире, но филь­тра­ми мож­но огра­ничить выбор­ку вплоть до города.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоWebmin популяр­на в Рос­сии, но не в мире shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоПри­мер опре­деле­ния срав­нитель­ной популяр­ности демонов HTTP

Заразительный пример

Shodan сущес­тву­ет уже шесть лет. За это вре­мя он стал излюблен­ным инс­тру­мен­том «белых хакеров» — спе­циалис­тов по тес­там на про­ник­новение, иссле­дова­телей из ака­деми­чес­кой сре­ды и экспер­тов по воп­росам информа­цион­ной безопас­ности. С его помощью мож­но быс­тро выпол­нить аудит собс­твен­ной инфраструк­туры пред­при­ятия и най­ти все уяз­вимые устрой­ства с выходом в интернет. Дос­таточ­но прос­то огра­ничить поиск по реги­ону, типу ОС и дру­гим парамет­рам. Исполь­зование Shodan в корыс­тных целях тех­ничес­ки зат­рудне­но из‑за необ­ходимос­ти регис­тра­ции и опла­ты, а прак­тичес­ки — опас­но или бес­смыс­ленно. Встав­шие на тем­ную сто­рону могут исполь­зовать для сво­их целей подоб­ные инс­тру­мен­ты на базе бот­нетов и сох­ранять ано­ним­ность.

За­дать новое нап­равле­ние быва­ет прос­то, а вот оста­вать­ся его лидером — гораз­до слож­нее. Помимо Shodan, соз­дают­ся дру­гие подоб­ные сер­висы. В ком­пании Rapid7 раз­рабаты­вают его зак­рытый ана­лог, а для ауди­та веб‑при­ложе­ний луч­ше под­ходит бес­плат­ный PunkSPIDER.
Кон­курен­ция нарас­тает, поэто­му Мэтер­ли пос­тоян­но рас­ширя­ет фун­кци­ональ­ность сво­его поис­ковика. Shodan обраста­ет допол­нитель­ными сер­висами (Scanhub и Nmap), пла­гина­ми и аддо­нами — их уже мож­но заг­рузить со стра­ницы сай­та. Есть вер­сии для бра­узе­ра Firefox и ана­лити­чес­кой сис­темы Maltego. С недав­них пор Shodan мож­но интегри­ровать в любой софт. Появи­лись откры­тые API и дру­гие средс­тва для раз­работ­чиков, сре­ди которых — биб­лиоте­ки на Python, Ruby и Node.js. В кон­це мая это­го года Джон Мэтер­ли дол­жен при­ехать в Мос­кву на форум по прак­тичес­кой безопас­ности Positive Hack Days. Пос­мотрим, какие сюр­при­зы он при­гото­вит на этот раз.

ПРИМЕР РАБОТЫ С SHODAN

Начать зна­комс­тво с интерне­том вещей мож­но на любом сай­те Shodan: основном и час­то перег­ружен­ном зап­росами (shodanhq.com) или экспе­римен­таль­ном (shodan.io), который пос­тоян­но обраста­ет тес­товыми инс­тру­мен­тами ана­лиза. Сре­ди них Explore — наибо­лее полез­ный для нович­ков. Он показы­вает IP-адре­са устрой­ств с прос­тым дос­тупом и типовые поис­ковые зап­росы.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоПро­верен­ные вари­анты от Мэтер­ли Shodan_Polular.jpg)

До­пус­тим, ты хочешь най­ти сетевые хра­нили­ща с дефол­тным паролем. Таких мно­го сре­ди NAS про­изводс­тва Lenovo/EMC. Ранее это сов­мес­тное под­разде­ление наз­валось Iomega, что оста­вило свой след в коде про­шив­ки. При уста­нов­ке уда­лен­ного соеди­нения они отправ­ляют зап­рос вида: «Set-Cookie: iomega=». Имен­но его мы и напишем в поис­ковой стро­ке Shodan.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоКу­ки — обо­юдоос­трые печень­ки

На боль­шинс­тве най­ден­ных устрой­ств будет сто­ять дефол­тный пароль (ADMIN/ADMIN), как было и на этой модели ix4 300d.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоNAS с паролем по умол­чанию — народ­ное дос­тояние

Обыч­но через веб‑интерфейс управля­ют с помощью Java-при­ложе­ний, которые не име­ют циф­рового сер­тифика­та. Начиная с вер­сии 1.7.51 в Java RE отсутс­тву­ет воз­можность запус­ка непод­писан­ных аппле­тов. В нас­трой­ках сов­ремен­ной панели Java мож­но добавить толь­ко сайт в спи­сок исклю­чения, но Shodan ищет по IP. Поэто­му управлять най­ден­ными устрой­ства­ми мож­но толь­ко из ста­рых вер­сий Java — их мож­но ска­чать в раз­деле архивных релизов.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоСта­рая джа­ва луч­ше новых двух

Бо­лее инте­рес­ные резуль­таты получа­ются при исполь­зовании филь­тров, дос­туп к которым мож­но получить пос­ле бес­плат­ной регис­тра­ции. Нап­ример, зап­рос «title:»Network Cube «Camera»» выдаст спи­сок сетевых камер, для дос­тупа к которым не тре­бовал­ся пароль, ког­да их нашел Shodan. Боль­шинс­тво из них так и оста­ются откры­тыми для всех.

shodan io что это. Смотреть фото shodan io что это. Смотреть картинку shodan io что это. Картинка про shodan io что это. Фото shodan io что этоУп­равле­ние камерой инте­рес­нее прос­того под­гля­дыва­ния

Во вре­мя всех этих изыс­каний не вклю­чай свою веб‑камеру и заранее най­ди адво­ката — чис­ло ловушек (honeypot) осо­бен­но велико в пер­вой полусот­не резуль­татов из выдачи Shodan.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *