• Уменьшение отступа

    Обратная связь

    (info@ru-sfera.pw)

Shodan -самый страшный поисковик интернета.


Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
2fd0871fd61e170b67bc08ad9c19fe73.jpg


«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

В отличие от Google, который ищет в Сети простые сайты, работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, , домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления , газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили ядерных электростанций и .

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

Страшные вещи, если попадут не в те руки.

«Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.

Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.

Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.

«Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».

Но хорошо то, что Shodan почти полностью используется для благих целей.

Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.

Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.

Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.
 

X-Shar

:)
Администрация
Регистрация
03.06.2012
Сообщения
6 068
Репутация
8 176
. Интересный поисковик,где можно посмотреть различные дырки в безопасности.Можно найти много девайсов к которым можно подключится и .
Специалисты по кибербезопасности с помощью Shodan даже обнаружили ядерных электростанций и .
И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

Это у америкос ? У нас вроде разделена сеть, такая штука не пройдёт ! :)

В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.
Сразу вспоминается "Крепкий орешек 4", где через инет, чуть всю США не порушили, интересная статья спасибо, даже и не знал, что такое может-быть !смех-смех!!!
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Сайт с 73 000 частных камер видеонаблюдения
00221-700x352.jpg
Через поисковую систему можно найти видеокамеры и маршрутизаторы, которые подключены к интернету с паролями по умолчанию. Создатели нового сайта пошли дальше и составили каталог незащищённых видеокамер. На сайте можно выбрать любую страну и посмотреть видео с частных видеокамер, которые там находятся.

На данный момент каталог показывает поток примерно с 73 000 видеокамер. Больше всего открытых устройств находится в США (11046), Южной Корее (6536) и Китае (4770). Для сравнения, в России нашлось всего , Украине — , Беларуси — .

Создатели сайта говорят, что все эти видеокамеры подключены к Сети с паролями по умолчанию, вроде ‘admin:admin’ или ‘admin:12345′. Многие из них установлены в кафе, магазинах, на промышленных объектах, в спальных комнатах.

«Этот сайт создан, чтобы продемонстрировать важность настроек безопасности. Чтобы убрать вашу видеокамеру из каталога и сделать её действительно приватной, достаточно сменить пароль на доступ», — пишут разработчики.

Кстати, домен insecam.com располагается на .
Через поисковую систему можно найти видеокамеры и маршрутизаторы, которые подключены к интернету с паролями по умолчанию. Создатели нового сайта пошли дальше и составили каталог незащищённых видеокамер. На сайте можно выбрать любую страну и посмотреть видео с частных видеокамер, которые там находятся.

На данный момент каталог показывает поток примерно с 73 000 видеокамер. Больше всего открытых устройств находится в США (11046), Южной Корее (6536) и Китае (4770). Для сравнения, в России нашлось всего , Украине — , Беларуси — .

Кстати, домен insecam.com располагается на .
0039.png

Источник:
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Ещё один поисковый ресурс для мониторинга безопасности и поиска уязвимостей

хакер.ru сказал(а):
Изначально Censys держался на трех китах. Первым был ZMap — сетевой сканер с открытым исходным кодом, который Дурумерик написал вместе с коллегами из Мичиганского университета. Вторым стал ZGrab — сканер уровня приложений, необходимый для выяснения активных сервисов, запущенных на удаленном узле. Третий — ZDb, постоянно обновляемая база данных с результатами сканирования. Недавно к ним добавился еще один — ZTag. Он представляет собой инструмент тегирования устройств по их специфическим сетевым откликам. Благодаря ZTag текущее распространение определенной уязвимости можно узнать, просто написав ее название. Например, по запросу heartbleed утром находилось 229 138 узлов, а к обеду того же дня — уже 229 134. Можно практически в реальном времени видеть, как их неспешно патчат.
5.png
 

Антоха

Уважаемый пользователь
Форумчанин
Регистрация
26.12.2012
Сообщения
2 780
Репутация
4 652
Эффективный поиск с Shodan

Учимся писать максимально эффективные поисковые запросы к поисковой системе Shodan

Авторы Joshua Wright и Jeff McJunkin

Перевод на русский язык A888R

Введение
Shodan представляет собой поисковую систему, которая имеет явные отличия от большинства поисковых систем Интернета. Вместо того, чтобы искать через подготовленное для поисковых систем содержимое веб-страниц, Shodan ищет подключенные к Интернету устройства. Созданный John Matherly, Shodan использует распределенную систему сканеров по всему миру для случайного выбора конечных IP-адресов и идентификации открытых TCP и UDP портов. Через открытые порты дополнительно собираются баннеры протоколов, веб-страниц, а также другие служебные данные. Все эти данные затем добавляются к огромную поисковую базу данных, которая используется для поиска интернет-устройств.

1.png

Shodan имеет очень мощный функционал поиска, который позволяет нам использовать общие термины, такие как "camera" или даже конкретные номера моделей, такие как "WVC80N", а также быстро идентифицировать устройства, которые соответствуют поисковым запросам.

2.png

Помимо веб-интерфейса, Shodan предлагает полнофункциональный API и инструменты командной строки для поиска интернет-устройств и анализа результатов. В этой статье мы остановимся на использовании веб-интерфейса для эффективного поиска устройств, а также перечислим рекомендации по использованию Shodan в ваших будущих тестах на проникновение.

Поиск по умолчанию
По умолчанию функция поиска веб-сайта Shodan будет использовать слово для поиска, как точное выражение для поискового запроса. Shodan ищет только конечное слово из запроса (например, поиск "WVC80" вернет только "WVC80" и будет игнорировать "WVC80N"), а также будет рассматривать несколько слов только как логическое выражение AND ("и"). Общие слова (a, and, by, the, is, on, it) игнорируются.

Основной поиск будет выполнять сопоставление строки с информацией из баннеров серверов без поиска с помощью дополнительных метаданных протокола, которые также собираются из обнаруженных устройств. Документация Shodan не раскрывает, какие именно данные протоколов используются в поиске по умолчанию, но эмпирический анализ указывает на то, что поиск возможен минимум по следующей информации:

  • Информация из HTTP-заголовка
  • Заголовок HTTPS и информация о сертификате
  • Несколько баннеров игровых серверов (Steam's A2S, Minecraft, и прочие)
  • Баннер FTP
  • Баннер сервера NetBIOS
  • Заголовки SSH и данные ключей сервера
  • Баннер Telnet
  • Баннер SMTP
  • Баннер NTP
  • Баннер SIP/VoIP
  • Параметры конфигурации сервера DNS
  • И множество другой информации!
3.png

По умолчанию отсутствует поиск о службах по метаданным. Этот список включает в себя:

  • Содержимое HTML-тегов заголовка
  • HTML-заголовок и содержание тела
  • Физическое местоположение (с помощью IP-геолокации)
  • Номер автономной системы (ASN)
  • Интернет-провайдер (по имени, такие как "Verizon Wireless")
Операторы поисковой системы Shodan
Для того, чтобы выполнить более сложный поиск с помощью Shodan, мы можем применить операторы поиска. Операторы поиска доступны только зарегистрированным пользователям. Можно бесплатно создать учетную запись, которая также даст вам ключ API для использования с помощью средств командной строки Shodan.

После того, как вы вошли в систему, вы можете применить дополнительные модификаторы поиска, чтобы добиться более точного поиска. Операторы поиска включают в себя:

  • title: Поиск по содержимому HTML-тегов;
  • html: Поиск по всему HTML-контенту возвращаемой страницы;
  • product: Поиск по названию программного обеспечения или продукта, указанного в баннере;
  • net: Поиск в рамках блока IP-адресов (например: 204.51.94.79/18);
  • version: Поиск по версии продукта;
  • port: Поиск по конкретному порту или портам;
  • os: Поиск по конкретному названию операционной системы;
  • country: Поиск результатов по конкретной стране (2-буквенный код);
  • city: Поиск результатов по конкретному городу.
Некоторые фильтры позволяют указать несколько значений, например, "postal:97201,97202".

По умолчанию, несколько терминов поиска рассматриваются как логическое выражение AND. Вы также можете указать на отсутствие конкретного значения с помощью символа "!" в начале поискового оператора. Например, для поиска машин, работающих под управлением Outlook Web Access на отличающихся от 80 и 443 портов, вы можете объединить название и портовый оператор следующим образом:

Код:
title:"Outlook Web Access" !port:443,80

4.png

Применение Shodan в вашем пентесте
Shodan очень просто предоставляет функциональные возможности для обнаружения уязвимых устройств: уступая инструментам для атаки. Однако, не следует упускать из вида те преимущества, которые Shodan может предложить вам и вашим клиентам во время пентеста.

Ответы на вопросы о подобных уязвимостях
При составлении отчета для клиента, я пытаюсь ответить на неизбежный вопрос: "Как много других уязвимо к этой атаке?". Иногда этот вопрос возникает в попытке оправдать уязвимость конфигурации, как банального или промышленного стандарта, или в качестве защитного механизма для объяснения, почему они продолжают работать с Outlook Web Access на сервере IIS 5.0.

Используя Shodan, вы можете использовать критерии поиска, описанные в этой статье, чтобы быстро ответить на этот вопрос. На момент написания этой статьи, по-видимому было не менее чем 18 общедоступных IIS/5.0 серверов, работающих под управлением Outlook Web Access. Добавление этого уровня детализации в отчете о результате пентеста может помочь вашему клиенту, чтобы лучше понять природу риска в контексте других подобных конфигураций.

5.png

Код:
Microsoft-IIS/5.0 title:"outlook web"

Определение области цели в сети
Shodan может быстро раскрыть информацию о целевых устройствах собранных в определенном диапазоне IP-адресов. Это может быть полезно для получения быстрого понимания активов вашего клиента и ресурсов, на основе этих активов, известных Shodan.

Например, в офисе автора этой статьи для доступа в Интернет используется IP-адрес в блоке 100.10.23.0/24 через Verizon FIOS. Я могу спросить Shodan, сколько людей с IP адресами в моей сети также имеют свои маршрутизаторы, доступные для удаленной аутентификации и доступа. По-видимому, их слишком много.

Код:
net:100.10.23.0/24 unauthorized

6.png

Обзор цели без IP-диапазонов
Иногда точки контакта с которой вы работаете может быть недостаточно для ваших тестов на проникновение, если вы не в курсе всех веб-ресурсов компании. При поиске через выявление особенностей веб-сайта (например, уведомление об авторском праве), вы способны найти менее известные сайты данной организации.

В рамках пентеста определение целей, которые принадлежат организации, и о которых они не знают, позволяет четко продемонстрировать свою ценность и полезность в качестве аналитика безопасности.

Например, поиск по html: "eBay Inc. All Rights Reserved" покажет небольшое количество сайтов (eBay исключил много своих веб-объектов из Shodan), которые не могут быть широко известными:

Код:
html:"eBay Inc. All Right Reserved"

7.png

Если ваша цель достаточно велика, чтобы иметь распределенный региональный Интернет-реестр (где WHOIS информация отражает название организации), вы можете объединить негативные поиски, чтобы исключить известные диапазоны с HTML фильтром (поиск авторского права или других уникальных строк) или фильтр "org".

Код:
title:"eBay Deals" -org:"EBAY"

8.png

Shodan и вы
Используя силу Shodan и некоторое творческое мышление, вы можете получить дополнительную ценность от ваших пентестов. Используйте некоторые из этих идей в вашем следующем тесте пера и посмотрите, сможете ли вы найти цели, которые должны были находиться в области видимости, но не были! Прежде всего, получайте удовольствие от открытия новых вещей в Интернете и обеспечивая большую ценность для целевой системы персонала.

-Josh Wright и Jeff McJunkin

Источник:
 

Hooko

Уважаемый пользователь
Форумчанин
Регистрация
24.08.2016
Сообщения
230
Репутация
345
Jabber
Кто нибудь покупал премиум акк? А то как мне кажется, что то, что мне нужно находится именно в той куче которая недоступна.
 
Верх Низ