Shodan – самый страшный поисковик Интернета

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Софт для конкурентной разведки »   Shodan – самый страшный поисковик Интернета
RSS

Shodan – самый страшный поисковик Интернета

<<Назад  Вперед>>Страницы: 1 2 3
Печать
 
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Shodan – самый страшный поисковик Интернета

habrahabr.ru/post/178501/

«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.



Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

Страшные вещи, если попадут не в те руки.

«Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.

Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.

Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.

«Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».

Но хорошо то, что Shodan почти полностью используется для благих целей.

Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.

Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.

Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Elena_Larina
Модератор форума

Всего сообщений: 223
Рейтинг пользователя: 9


Ссылка


Дата регистрации на форуме:
25 нояб. 2010
Вот здесь есть кое-какая дополнительная информация по Shodan. Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек.

---
Вопрос к блондинке. Какова вероятность встретить на улице динозавра? Блондинка отвечает...
Мы ищем правильных людей, а не правильные резюме
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
да - судя по archive.hack.lu/2012/SHODAN.pptx неплохие возможности :wink:
lukamud
Долгожитель форума

Всего сообщений: 494
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010

Elena_Larina написал:
[q]
Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек.
[/q]

Что-то не могу сообразить как это делается? Нельзя ли ссылочку или как-то пояснить технологию.

---
С уважением, Лука Мудищев - дворянин!
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
кстати, сейчас в веб-камерах D-LINK нашли очередные уязвимости (см. _ttp://seclists.org/fulldisclosure/2013/Apr/253)
как раз Shodan и пригодится кому надо :evil:

lukamud
Долгожитель форума

Всего сообщений: 494
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010
Добавлю, что исходная статья несколько напоминает рекламную, направленную на раскрутку ресурса...


http://habrahabr.ru/post/178501/ написал:
[q]
Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234».
[/q]


Ну и что, сделал я такой запрос. Увидел форму аутентификации. На ней производителем, специально для тех кто инструкции не читает, написан дефолтный пароль. По этому паролю мне зайти не удалось. И это не удивительно, любой админ знает, что дефолтного юзера и пароль нужно сменить перед тем как девайс окажется в сети. Вот если бы Shodanhq шел дальше, т.е. проверял сохранен ли дефолтный пароль и юзер, тогда бы конечно это было интересно. Технически это элементарно, но с точки зрения уголовного права вряд ли реализуемо.

Прикрепленный файл (password1234.png, 26063 байт, скачан: 860 раз)
---
С уважением, Лука Мудищев - дворянин!
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Это - да. Хороший пример :yes:

С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов (_ttps://community.rapid7.com/community/infosec/blog/2013/04/29/spying-on-the-seven-seas-with-ais и _ttp://arstechnica.com/security/2013/04/good-morning-captain-open-ip-ports-let-anyone-track-ships-on-internet/)

[q]

...
they discovered was the availability of data that allowed them to track the movements of more than 34,000 ships at sea. The data can pinpoint ships down to their precise geographic location through Automated Identification System receivers connected to the Internet.
they discovered was the availability of data that allowed them to track the movements of more than 34,000 ships at sea. The data can pinpoint ships down to their precise geographic location through Automated Identification System receivers connected to the Internet.
...
For many of the ships, the vessel's name was included in the broadcast data pulled from the receivers. For others, the identification numbers broadcast by their beacons are easily found on the Internet. By sifting through the data, the researchers were able to plot the location of individual ships. "Considering that a lot of military, law enforcement, cargoes, and passenger ships do broadcast their positions, we feel that this is a security risk," Guarnieri wrote.
...
The real network threats to the system come from spoofing a particular receiver's output into the AIS network as a whole, which relies on the IP backbone for communications, and from hacking of the individual devices or other attacks on their exposed IP interfaces. An attacker spoofing data from an AIS receiver could feed misinformation into NAIS and other information systems; a denial-of-service attack could cause essentially the same problem by denying information to the network. There's also the possibility of GPS spoofing near a receiver affecting the quality of safety data.
[/q]


это - более интересный пример :evil:
lukamud
Долгожитель форума

Всего сообщений: 494
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010

Vinni написал:
[q]
С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов
[/q]


Я в "Московском комсомольце" читал, что "серьезные люди" работают примерно так. :laugh:
1. С помощью Гуггла, если хочется поиграться или с помощью баз whois, если есть серьезный заказ и цель определена определяют цель.
2. Цалее сканируют её nmap (_ttp://nmap.org/).
3. Потом сканером уязвимости, например, Snort (_ttp://www.snort.org/) или Nessus (_ttp://www.tenable.com/products/nessus) выискивают уязвимости.
4. Потом эти уязвимости используют на практике.

При этом, все эти утилиты абсолютно легальны, могут использоваться в совершенно мирных целях. А их разработчики не задают вопросов типа, а зачем вам это надо и денег не просят. В отличии от Shodanhq.

Более квалифцированные "кодокопатели" изучают исходники и предлагают пути их использования.
Отдельное направление и здесь не рассматриваю установка вредоносного программного обеспечения, позволяющего воровать информацию.

ИМХО, позиционирую этот поисковик как малополезную игрушку (много мусора, см. мой пример выше) для малоквалифицированных пользователей чиновников, пионеров и т.п.

---
С уважением, Лука Мудищев - дворянин!
tungus1973
Модератор форума

Откуда: г. Санкт-Петербург
Всего сообщений: 795
Рейтинг пользователя: 11


Ссылка


Дата регистрации на форуме:
3 июля 2009

Vinni написал:
[q]
недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов
[/q]
Для страждущих порекомендую ещё такой ресурс _ttp://www.marinetraffic.com/ais/ru/
Отображает местоположение судна на карте и даёт другую полезную информацию :wink:

Названия судов нужно писать латиницей (международные).
Можно посмотреть все суда в определённом квадрате, в том числе по типам.
Вялый
Участник

Всего сообщений: 33
Рейтинг пользователя: 1


Ссылка


Дата регистрации на форуме:
4 янв. 2010
Так такой же есть и про самолеты: _ttp://www.flightradar24.com/
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
похоже, что кое-кто тоже пользовался Shodan - _ttp://www.securitylab.ru/news/440171.php :crazy:

[q]

...
Кроме того, сотрудники издания утверждают, что при желании они могли получить доступ к системам управления пивоварни
...
[/q]


из комментариев на статью

[q]

...
Страшно, аж жуть.
Прокисшее пиво, конечно плохо.
...
[/q]
Skyment
Почетный участник

Откуда: Питер
Всего сообщений: 143
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
20 сен. 2010

Vinni написал:
[q]
похоже, что кое-кто тоже пользовался Shodan
[/q]

Коллеги, только не смейтесь!...
Мой сотрудник проверил вариант и...

Суть вопроса - есть незаконный Пользователь (!!!) услуг спутникового оператора ТВ, который устанавливает у себя спутниковый ресивер и антенну. С антенны получает поток информации, из интернета получает ключи декодирования той информации - технология имеет наименование спутниковый кардшаринг.
С помощью данного сервиса мы смогли получить доступ к ресиверам, использующим данную технологию. Войдя в ресивер мы можем обнулить его настройки на НЕзаконный доступ к нашей услуге.

Вопрос - законно ли это, при условии, что для вхождения в ресивер мы НЕ используем "взлом" - используются "заводские настройки" стандартного ресивера. :wink:
Вариант - ресивер находится вне пределов Российской юрисдикции... :wink:

P.S. сам юрист, а тут оказался в некотором замешательстве...
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Skyment написал:
[q]
Вопрос - законно ли это
[/q]


а разве такую вещь не может сделать какой-нибудь бразильский или китайский хакер? :evil:
они это дело любят...

Skyment
Почетный участник

Откуда: Питер
Всего сообщений: 143
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
20 сен. 2010

Vinni написал:
[q]
а разве такую вещь не может сделать какой-нибудь бразильский или китайский хакер?
[/q]

Ну я же как законопослушный гражданин то и интересуюсь!... :hi:
Понимаю, что при проведении ОРМ можно будет снять логи и траффик и установить, что вход в ресивер был исполнен с некоего IP... :wink:

Хотя, конечно, как работающий напрямую по именно данному направлению взаимодействия с "К" МВД РФ, РБ и Украины - ЗНАЮ как блин, тяжело реализовать именно законные мероприятия по установлению данных "взломов"...

Формально то, взлома НЕТ - используется код заводской настройки - т.е. ничего не взламывается путём подбора. Происходит модификация информации - путём обнуления установочных параметров настройки ресивера и он просто "слепнет".
Т.е. при выявлении этого - человек даже не поймёт - ЧТО произошло... :wink:

Но вот червоточенка то есть... :wink:

Кстати, забыл сказать - через прокси пройти данным путём не получается...
Искендер
Администратор

Всего сообщений: 5925
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
Так если ресивер не в России, то надо, наверное, смотреть как к таким штукам относятся в стране, где он установлен? Ведь если владелец и станет предъявлять, то по месту нахождения. Ну, заодно и посмотреть - как в той стране относятся к кардшарингу. Может владельцу неловко будет рассказывать местным полисам о своём увлечении? :smile:

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Skyment
Почетный участник

Откуда: Питер
Всего сообщений: 143
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
20 сен. 2010

Искендер написал:
[q]
Может владельцу неловко будет рассказывать местным полисам о своём увлечении?
[/q]

Уже!... :wink:
Там за кардшаринг статья УК соответствующая есть. Но ведь есть и по "...внесению изменений на ..." :wink:

Появился вариант - оставлять "явные" следы!
Зная, к сожалению, низкий уровень компьютерной граммотности наших правоохранителей - их можно легко направить по ложному следу. :wink:

Но вот блин - ну не могу нарушать Закон!!!... :hi:
Искендер
Администратор

Всего сообщений: 5925
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Skyment написал:
[q]
Но ведь есть и по "...внесению изменений на ..."
[/q]

Есть такое. Не знаю как "у них" (я и кто "они" не знаю), а у нас есть. У нас, правда, вроде про ЭВМ написано. Т.е., какбэ, за внесение изменений в компьютере. А ресивер, какбэ, не совсем компьютер. Доказать, что компьютер, конечно, можно, не такое доказывают.


Skyment написал:
[q]
Там за кардшаринг статья УК соответствующая есть.
[/q]

Так может местным шерифам и дать наводку на злодея? И руки чистые, и душа спокойна...

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Skyment написал:
[q]
Кстати, забыл сказать - через прокси пройти данным путём не получается...
[/q]


а через полноценный анонимайзер, который весь трафик перенаправляет?
Skyment
Почетный участник

Откуда: Питер
Всего сообщений: 143
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
20 сен. 2010

Искендер написал:
[q]
У нас, правда, вроде про ЭВМ написано. Т.е., какбэ, за внесение изменений в компьютере. А ресивер, какбэ, не совсем компьютер. Доказать, что компьютер, конечно, можно, не такое доказывают.
[/q]


Угу... я сам и доказал уже неоднократно - в виде судебных решений... :wink:


Vinni написал:
[q]
а через полноценный анонимайзер, который весь трафик перенаправляет?
[/q]

Да, думаем над этим вариантом... :good:
Искендер
Администратор

Всего сообщений: 5925
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Skyment написал:
[q]
Да, думаем над этим вариантом...
[/q]

Т.е., через анонимайзер - какбэ и с Законом всё в порядке и с совестью? :laugh:

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Skyment
Почетный участник

Откуда: Питер
Всего сообщений: 143
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
20 сен. 2010

Искендер написал:
[q]
Т.е., через анонимайзер - какбэ и с Законом всё в порядке и с совестью?
[/q]

Опробирует технический вариант действия - с совестью пока плохо - побороть не удаётся!... :hi:
Искендер
Администратор

Всего сообщений: 5925
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009

Вялый написал:
[q]
Так такой же есть и про самолеты: _ttp://www.flightradar24.com/
[/q]

Есть ещё ресурс для отслеживания самолетов в реальном времени: _ttp://de.flightaware.com/ С русским языком даже.

А вот что это за прога для мобильных, чье окно показано в данной публикации: _ttp://www.nr2.ru/moskow/442441.html ?


---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
А вот кстати простой плагин Shodan для Chrome - _ttps://shodanio.wordpress.com/2014/04/07/shodan-plugin-for-chrome/

Показывает: IP, hostnames (так как указан в PTR), место положение сервера (город, страна), операционную систему, владельца IP, небольшой список открытых портов.




---
https://www.linkedin.com/groups/5046062/
fellix13
Член СПКР

Откуда: Екатеринбург
Всего сообщений: 530
Рейтинг пользователя: 10


Ссылка


Дата регистрации на форуме:
24 дек. 2010
Благодаря Shodan хакеры могут найти уязвимое устройство и похитить персональные данные.



Персональные данные тысяч британцев стали общедоступными в интернете. Личную информацию пользователей можно с легкостью похитить с помощью простого запроса в поисковике Shodan. В список скомпрометированных данных входят медицинские записи, личные фотографии и другие важные документы, которые можно обнаружить в Shodan, сообщает издание Daily Mail.

Согласно поступившей информации, утечка произошла из-за уязвимостей в жестких дисках, используемых жертвами для архивации данных, а также из-за несоблюдения пользователями правил безопасности. Многие британцы и британские компании в настоящее время уязвимы к кибераткам, потому что американский поисковик Shodan предоставляет в Сети информацию об эксплуатируемых пользователями подключенных к интернету устройствах для хранения данных.

С помощью Shodan злоумышленники могут с легкостью обнаружить уязвимое устройство пользователя и похитить персональные данные. Для поиска информации Shodan использует все открытые точки доступа к интернету. Поисковик обнаружил детали о 100 миллионах компьютеров, мобильных устройств, web-камерах и даже системах кондиционирования воздуха по всему миру. Владельцами более 11 миллионов девайсов являются жители Великобритании.

В некоторых поступивших жалобах на утечку данных фигурируют накопители Iomega. Информацию о более 20 тысяч данных устройств можно обнаружить в Shodan. Большинство из них не защищены никаким паролем, однако злоумышленникам удалось похитить данные даже с накопителей с уникальными паролями.

Секретная информация юридической фирмы High Street также стала общедоступной в Shodan. Любой может ознакомиться с финансовыми данными и водительскими удостоверениями клиентов компании. Даже крупнейшие предприятия и научные лаборатории находятся в группе риска.

ИБ-эксперты настоятельно рекомендуют своевременно обновлять свои устройства, использовать только сложные пароли и не настраивать подключение к интернету по умолчанию.

Источник - _ttp://www.securitylab.ru/news/474415.php

---
https://www.linkedin.com/groups/5046062/
ShodanShop
Молчун

Всего сообщений: 2
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
16 авг. 2016
Всем доброго времени суток!

У нас можно купить готовые результаты поиска Shodan.
Вебкамеры, роутеры, принтеры и прочие устройства в сети Интернет.
Ассортимент постоянно пополняется новыми интересными данными.
Экономим ваше время и деньги - все уже найдено!

ShodanShop.com

Надеемся будет полезно и интересно...;)

---
Купить Shodan результаты поиска на www.shodanshop.com
ShodanShop
Молчун

Всего сообщений: 2
Рейтинг пользователя: 0


Ссылка


Дата регистрации на форуме:
16 авг. 2016
хм.... хотел несколько интересных примеров разместить, но что то не выходит картинку вставить..bbcode чтоль отключены....

---
Купить Shodan результаты поиска на www.shodanshop.com
<<Назад  Вперед>>Страницы: 1 2 3
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Софт для конкурентной разведки »   Shodan – самый страшный поисковик Интернета
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS