Форум Сообщества Практиков Конкурентной разведки (СПКР) » Софт для конкурентной разведки » Shodan – самый страшный поисковик Интернета |
<<Назад Вперед>> | Страницы: 1 2 3 | Печать |
CI-KP
Администратор
Откуда: Екатеринбург Всего сообщений: 5565 Рейтинг пользователя: 24 Ссылка Дата регистрации на форуме: 15 мая 2009 |
Shodan – самый страшный поисковик Интернета habrahabr.ru/post/178501/ «Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета. В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно. Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается. Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц. И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности. «Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач. Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера. Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами. Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт. Страшные вещи, если попадут не в те руки. «Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился. Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу. Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру. «Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете». Но хорошо то, что Shodan почти полностью используется для благих целей. Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату. Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно. Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры. Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки. ---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь. |
Elena_Larina
Модератор форума
Всего сообщений: 223 Рейтинг пользователя: 9 Ссылка Дата регистрации на форуме: 25 нояб. 2010 |
Вот здесь есть кое-какая дополнительная информация по Shodan. Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек. ---
Вопрос к блондинке. Какова вероятность встретить на улице динозавра? Блондинка отвечает... Мы ищем правильных людей, а не правильные резюме |
Vinni
Администратор
Всего сообщений: 2136 Рейтинг пользователя: 22 Ссылка Дата регистрации на форуме: 5 июня 2009 |
да - судя по archive.hack.lu/2012/SHODAN.pptx неплохие возможности |
lukamud
Долгожитель форума
Всего сообщений: 494 Рейтинг пользователя: 8 Ссылка Дата регистрации на форуме: 15 окт. 2010 |
Elena_Larina написал: Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек. Что-то не могу сообразить как это делается? Нельзя ли ссылочку или как-то пояснить технологию. ---
С уважением, Лука Мудищев - дворянин! |
Vinni
Администратор
Всего сообщений: 2136 Рейтинг пользователя: 22 Ссылка Дата регистрации на форуме: 5 июня 2009 |
кстати, сейчас в веб-камерах D-LINK нашли очередные уязвимости (см. _ttp://seclists.org/fulldisclosure/2013/Apr/253) как раз Shodan и пригодится кому надо |
lukamud
Долгожитель форума
Всего сообщений: 494 Рейтинг пользователя: 8 Ссылка Дата регистрации на форуме: 15 окт. 2010 |
Добавлю, что исходная статья несколько напоминает рекламную, направленную на раскрутку ресурса... http://habrahabr.ru/post/178501/ написал: Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Ну и что, сделал я такой запрос. Увидел форму аутентификации. На ней производителем, специально для тех кто инструкции не читает, написан дефолтный пароль. По этому паролю мне зайти не удалось. И это не удивительно, любой админ знает, что дефолтного юзера и пароль нужно сменить перед тем как девайс окажется в сети. Вот если бы Shodanhq шел дальше, т.е. проверял сохранен ли дефолтный пароль и юзер, тогда бы конечно это было интересно. Технически это элементарно, но с точки зрения уголовного права вряд ли реализуемо. ---
С уважением, Лука Мудищев - дворянин! |
Vinni
Администратор
Всего сообщений: 2136 Рейтинг пользователя: 22 Ссылка Дата регистрации на форуме: 5 июня 2009 |
Это - да. Хороший пример С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов (_ttps://community.rapid7.com/community/infosec/blog/2013/04/29/spying-on-the-seven-seas-with-ais и _ttp://arstechnica.com/security/2013/04/good-morning-captain-open-ip-ports-let-anyone-track-ships-on-internet/)
это - более интересный пример |
lukamud
Долгожитель форума
Всего сообщений: 494 Рейтинг пользователя: 8 Ссылка Дата регистрации на форуме: 15 окт. 2010 |
Профиль | Игнорировать
NEW! Сообщение отправлено: 6 мая 2013 15:41 Сообщение отредактировано: 6 мая 2013 15:43 Vinni написал: С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов Я в "Московском комсомольце" читал, что "серьезные люди" работают примерно так. 1. С помощью Гуггла, если хочется поиграться или с помощью баз whois, если есть серьезный заказ и цель определена определяют цель. 2. Цалее сканируют её nmap (_ttp://nmap.org/). 3. Потом сканером уязвимости, например, Snort (_ttp://www.snort.org/) или Nessus (_ttp://www.tenable.com/products/nessus) выискивают уязвимости. 4. Потом эти уязвимости используют на практике. При этом, все эти утилиты абсолютно легальны, могут использоваться в совершенно мирных целях. А их разработчики не задают вопросов типа, а зачем вам это надо и денег не просят. В отличии от Shodanhq. Более квалифцированные "кодокопатели" изучают исходники и предлагают пути их использования. Отдельное направление и здесь не рассматриваю установка вредоносного программного обеспечения, позволяющего воровать информацию. ИМХО, позиционирую этот поисковик как малополезную игрушку (много мусора, см. мой пример выше) для малоквалифицированных пользователей чиновников, пионеров и т.п. ---
С уважением, Лука Мудищев - дворянин! |
tungus1973
Модератор форума
Откуда: г. Санкт-Петербург Всего сообщений: 795 Рейтинг пользователя: 11 Ссылка Дата регистрации на форуме: 3 июля 2009 |
Профиль | Игнорировать
NEW! Сообщение отправлено: 6 мая 2013 17:15 Сообщение отредактировано: 6 мая 2013 17:21 Vinni написал: Для страждущих порекомендую ещё такой ресурс _ttp://www.marinetraffic.com/ais/ru/ недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов Отображает местоположение судна на карте и даёт другую полезную информацию Названия судов нужно писать латиницей (международные). Можно посмотреть все суда в определённом квадрате, в том числе по типам. |
Вялый |
Так такой же есть и про самолеты: _ttp://www.flightradar24.com/ |
Vinni
Администратор
Всего сообщений: 2136 Рейтинг пользователя: 22 Ссылка Дата регистрации на форуме: 5 июня 2009 |
похоже, что кое-кто тоже пользовался Shodan - _ttp://www.securitylab.ru/news/440171.php
из комментариев на статью
|
Skyment
Почетный участник
Откуда: Питер Всего сообщений: 143 Рейтинг пользователя: 2 Ссылка Дата регистрации на форуме: 20 сен. 2010 |
Vinni написал: похоже, что кое-кто тоже пользовался Shodan Коллеги, только не смейтесь!... Мой сотрудник проверил вариант и... Суть вопроса - есть незаконный Пользователь (!!!) услуг спутникового оператора ТВ, который устанавливает у себя спутниковый ресивер и антенну. С антенны получает поток информации, из интернета получает ключи декодирования той информации - технология имеет наименование спутниковый кардшаринг. С помощью данного сервиса мы смогли получить доступ к ресиверам, использующим данную технологию. Войдя в ресивер мы можем обнулить его настройки на НЕзаконный доступ к нашей услуге. Вопрос - законно ли это, при условии, что для вхождения в ресивер мы НЕ используем "взлом" - используются "заводские настройки" стандартного ресивера. Вариант - ресивер находится вне пределов Российской юрисдикции... P.S. сам юрист, а тут оказался в некотором замешательстве... |
Vinni
Администратор
Всего сообщений: 2136 Рейтинг пользователя: 22 Ссылка Дата регистрации на форуме: 5 июня 2009 |
Skyment написал: Вопрос - законно ли это а разве такую вещь не может сделать какой-нибудь бразильский или китайский хакер? они это дело любят... |
Skyment
Почетный участник
Откуда: Питер Всего сообщений: 143 Рейтинг пользователя: 2 Ссылка Дата регистрации на форуме: 20 сен. 2010 |
Профиль | Игнорировать
NEW! Сообщение отправлено: 17 мая 2013 18:46 Сообщение отредактировано: 17 мая 2013 18:47 Vinni написал: а разве такую вещь не может сделать какой-нибудь бразильский или китайский хакер? Ну я же как законопослушный гражданин то и интересуюсь!... Понимаю, что при проведении ОРМ можно будет снять логи и траффик и установить, что вход в ресивер был исполнен с некоего IP... Хотя, конечно, как работающий напрямую по именно данному направлению взаимодействия с "К" МВД РФ, РБ и Украины - ЗНАЮ как блин, тяжело реализовать именно законные мероприятия по установлению данных "взломов"... Формально то, взлома НЕТ - используется код заводской настройки - т.е. ничего не взламывается путём подбора. Происходит модификация информации - путём обнуления установочных параметров настройки ресивера и он просто "слепнет". Т.е. при выявлении этого - человек даже не поймёт - ЧТО произошло... Но вот червоточенка то есть... Кстати, забыл сказать - через прокси пройти данным путём не получается... |
Искендер
Администратор
Всего сообщений: 5925 Рейтинг пользователя: 43 Ссылка Дата регистрации на форуме: 7 июня 2009 |
Так если ресивер не в России, то надо, наверное, смотреть как к таким штукам относятся в стране, где он установлен? Ведь если владелец и станет предъявлять, то по месту нахождения. Ну, заодно и посмотреть - как в той стране относятся к кардшарингу. Может владельцу неловко будет рассказывать местным полисам о своём увлечении? |
Skyment
Почетный участник
Откуда: Питер Всего сообщений: 143 Рейтинг пользователя: 2 Ссылка Дата регистрации на форуме: 20 сен. 2010 |
Профиль | Игнорировать
NEW! Сообщение отправлено: 17 мая 2013 19:07 Сообщение отредактировано: 17 мая 2013 19:09 Искендер написал: Может владельцу неловко будет рассказывать местным полисам о своём увлечении? Уже!... Там за кардшаринг статья УК соответствующая есть. Но ведь есть и по "...внесению изменений на ..." Появился вариант - оставлять "явные" следы! Зная, к сожалению, низкий уровень компьютерной граммотности наших правоохранителей - их можно легко направить по ложному следу. Но вот блин - ну не могу нарушать Закон!!!... |
Искендер
Администратор
Всего сообщений: 5925 Рейтинг пользователя: 43 Ссылка Дата регистрации на форуме: 7 июня 2009 |
Профиль | Игнорировать
NEW! Сообщение отправлено: 17 мая 2013 19:37 Сообщение отредактировано: 17 мая 2013 19:40 Skyment написал: Но ведь есть и по "...внесению изменений на ..." Есть такое. Не знаю как "у них" (я и кто "они" не знаю), а у нас есть. У нас, правда, вроде про ЭВМ написано. Т.е., какбэ, за внесение изменений в компьютере. А ресивер, какбэ, не совсем компьютер. Доказать, что компьютер, конечно, можно, не такое доказывают. Skyment написал: Там за кардшаринг статья УК соответствующая есть. Так может местным шерифам и дать наводку на злодея? И руки чистые, и душа спокойна... |
Vinni
Администратор
Всего сообщений: 2136 Рейтинг пользователя: 22 Ссылка Дата регистрации на форуме: 5 июня 2009 |
Skyment написал: Кстати, забыл сказать - через прокси пройти данным путём не получается... а через полноценный анонимайзер, который весь трафик перенаправляет? |
Skyment
Почетный участник
Откуда: Питер Всего сообщений: 143 Рейтинг пользователя: 2 Ссылка Дата регистрации на форуме: 20 сен. 2010 |
Искендер написал: У нас, правда, вроде про ЭВМ написано. Т.е., какбэ, за внесение изменений в компьютере. А ресивер, какбэ, не совсем компьютер. Доказать, что компьютер, конечно, можно, не такое доказывают. Угу... я сам и доказал уже неоднократно - в виде судебных решений... Vinni написал: а через полноценный анонимайзер, который весь трафик перенаправляет? Да, думаем над этим вариантом... |
Искендер
Администратор
Всего сообщений: 5925 Рейтинг пользователя: 43 Ссылка Дата регистрации на форуме: 7 июня 2009 |
Skyment написал: Да, думаем над этим вариантом... Т.е., через анонимайзер - какбэ и с Законом всё в порядке и с совестью? |
Skyment
Почетный участник
Откуда: Питер Всего сообщений: 143 Рейтинг пользователя: 2 Ссылка Дата регистрации на форуме: 20 сен. 2010 |
Искендер написал: Т.е., через анонимайзер - какбэ и с Законом всё в порядке и с совестью? Опробирует технический вариант действия - с совестью пока плохо - побороть не удаётся!... |
Искендер
Администратор
Всего сообщений: 5925 Рейтинг пользователя: 43 Ссылка Дата регистрации на форуме: 7 июня 2009 |
Вялый написал: Так такой же есть и про самолеты: _ttp://www.flightradar24.com/ Есть ещё ресурс для отслеживания самолетов в реальном времени: _ttp://de.flightaware.com/ С русским языком даже. А вот что это за прога для мобильных, чье окно показано в данной публикации: _ttp://www.nr2.ru/moskow/442441.html ? |
fellix13
Член СПКР
Откуда: Екатеринбург Всего сообщений: 530 Рейтинг пользователя: 10 Ссылка Дата регистрации на форуме: 24 дек. 2010 |
А вот кстати простой плагин Shodan для Chrome - _ttps://shodanio.wordpress.com/2014/04/07/shodan-plugin-for-chrome/ Показывает: IP, hostnames (так как указан в PTR), место положение сервера (город, страна), операционную систему, владельца IP, небольшой список открытых портов. ---
https://www.linkedin.com/groups/5046062/ |
fellix13
Член СПКР
Откуда: Екатеринбург Всего сообщений: 530 Рейтинг пользователя: 10 Ссылка Дата регистрации на форуме: 24 дек. 2010 |
Благодаря Shodan хакеры могут найти уязвимое устройство и похитить персональные данные. Персональные данные тысяч британцев стали общедоступными в интернете. Личную информацию пользователей можно с легкостью похитить с помощью простого запроса в поисковике Shodan. В список скомпрометированных данных входят медицинские записи, личные фотографии и другие важные документы, которые можно обнаружить в Shodan, сообщает издание Daily Mail. Согласно поступившей информации, утечка произошла из-за уязвимостей в жестких дисках, используемых жертвами для архивации данных, а также из-за несоблюдения пользователями правил безопасности. Многие британцы и британские компании в настоящее время уязвимы к кибераткам, потому что американский поисковик Shodan предоставляет в Сети информацию об эксплуатируемых пользователями подключенных к интернету устройствах для хранения данных. С помощью Shodan злоумышленники могут с легкостью обнаружить уязвимое устройство пользователя и похитить персональные данные. Для поиска информации Shodan использует все открытые точки доступа к интернету. Поисковик обнаружил детали о 100 миллионах компьютеров, мобильных устройств, web-камерах и даже системах кондиционирования воздуха по всему миру. Владельцами более 11 миллионов девайсов являются жители Великобритании. В некоторых поступивших жалобах на утечку данных фигурируют накопители Iomega. Информацию о более 20 тысяч данных устройств можно обнаружить в Shodan. Большинство из них не защищены никаким паролем, однако злоумышленникам удалось похитить данные даже с накопителей с уникальными паролями. Секретная информация юридической фирмы High Street также стала общедоступной в Shodan. Любой может ознакомиться с финансовыми данными и водительскими удостоверениями клиентов компании. Даже крупнейшие предприятия и научные лаборатории находятся в группе риска. ИБ-эксперты настоятельно рекомендуют своевременно обновлять свои устройства, использовать только сложные пароли и не настраивать подключение к интернету по умолчанию. Источник - _ttp://www.securitylab.ru/news/474415.php ---
https://www.linkedin.com/groups/5046062/ |
ShodanShop |
Всем доброго времени суток! У нас можно купить готовые результаты поиска Shodan. Вебкамеры, роутеры, принтеры и прочие устройства в сети Интернет. Ассортимент постоянно пополняется новыми интересными данными. Экономим ваше время и деньги - все уже найдено! ShodanShop.com Надеемся будет полезно и интересно...;) ---
Купить Shodan результаты поиска на www.shodanshop.com |
ShodanShop |
Профиль | Игнорировать
NEW! Сообщение отправлено: 21 августа 2016 12:23 Сообщение отредактировано: 21 августа 2016 12:29
хм.... хотел несколько интересных примеров разместить, но что то не выходит картинку вставить..bbcode чтоль отключены.... ---
Купить Shodan результаты поиска на www.shodanshop.com |
<<Назад Вперед>> | Страницы: 1 2 3 | Печать |
Форум Сообщества Практиков Конкурентной разведки (СПКР) » Софт для конкурентной разведки » Shodan – самый страшный поисковик Интернета |
Самые активные 20 тем | |