Shodan – самый страшный поисковик Интернета

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Софт для конкурентной разведки »   Shodan – самый страшный поисковик Интернета
RSS

Shodan – самый страшный поисковик Интернета

<<Назад  Вперед>>Страницы: 1 * 2 3
Печать
 
lukamud
Долгожитель форума

Всего сообщений: 494
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010

Elena_Larina написал:
[q]
Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек.
[/q]

Что-то не могу сообразить как это делается? Нельзя ли ссылочку или как-то пояснить технологию.

---
С уважением, Лука Мудищев - дворянин!
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
кстати, сейчас в веб-камерах D-LINK нашли очередные уязвимости (см. _ttp://seclists.org/fulldisclosure/2013/Apr/253)
как раз Shodan и пригодится кому надо :evil:

lukamud
Долгожитель форума

Всего сообщений: 494
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010
Добавлю, что исходная статья несколько напоминает рекламную, направленную на раскрутку ресурса...


http://habrahabr.ru/post/178501/ написал:
[q]
Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234».
[/q]


Ну и что, сделал я такой запрос. Увидел форму аутентификации. На ней производителем, специально для тех кто инструкции не читает, написан дефолтный пароль. По этому паролю мне зайти не удалось. И это не удивительно, любой админ знает, что дефолтного юзера и пароль нужно сменить перед тем как девайс окажется в сети. Вот если бы Shodanhq шел дальше, т.е. проверял сохранен ли дефолтный пароль и юзер, тогда бы конечно это было интересно. Технически это элементарно, но с точки зрения уголовного права вряд ли реализуемо.

Прикрепленный файл (password1234.png, 26063 байт, скачан: 860 раз)
---
С уважением, Лука Мудищев - дворянин!
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Это - да. Хороший пример :yes:

С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов (_ttps://community.rapid7.com/community/infosec/blog/2013/04/29/spying-on-the-seven-seas-with-ais и _ttp://arstechnica.com/security/2013/04/good-morning-captain-open-ip-ports-let-anyone-track-ships-on-internet/)

[q]

...
they discovered was the availability of data that allowed them to track the movements of more than 34,000 ships at sea. The data can pinpoint ships down to their precise geographic location through Automated Identification System receivers connected to the Internet.
they discovered was the availability of data that allowed them to track the movements of more than 34,000 ships at sea. The data can pinpoint ships down to their precise geographic location through Automated Identification System receivers connected to the Internet.
...
For many of the ships, the vessel's name was included in the broadcast data pulled from the receivers. For others, the identification numbers broadcast by their beacons are easily found on the Internet. By sifting through the data, the researchers were able to plot the location of individual ships. "Considering that a lot of military, law enforcement, cargoes, and passenger ships do broadcast their positions, we feel that this is a security risk," Guarnieri wrote.
...
The real network threats to the system come from spoofing a particular receiver's output into the AIS network as a whole, which relies on the IP backbone for communications, and from hacking of the individual devices or other attacks on their exposed IP interfaces. An attacker spoofing data from an AIS receiver could feed misinformation into NAIS and other information systems; a denial-of-service attack could cause essentially the same problem by denying information to the network. There's also the possibility of GPS spoofing near a receiver affecting the quality of safety data.
[/q]


это - более интересный пример :evil:
lukamud
Долгожитель форума

Всего сообщений: 494
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010

Vinni написал:
[q]
С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов
[/q]


Я в "Московском комсомольце" читал, что "серьезные люди" работают примерно так. :laugh:
1. С помощью Гуггла, если хочется поиграться или с помощью баз whois, если есть серьезный заказ и цель определена определяют цель.
2. Цалее сканируют её nmap (_ttp://nmap.org/).
3. Потом сканером уязвимости, например, Snort (_ttp://www.snort.org/) или Nessus (_ttp://www.tenable.com/products/nessus) выискивают уязвимости.
4. Потом эти уязвимости используют на практике.

При этом, все эти утилиты абсолютно легальны, могут использоваться в совершенно мирных целях. А их разработчики не задают вопросов типа, а зачем вам это надо и денег не просят. В отличии от Shodanhq.

Более квалифцированные "кодокопатели" изучают исходники и предлагают пути их использования.
Отдельное направление и здесь не рассматриваю установка вредоносного программного обеспечения, позволяющего воровать информацию.

ИМХО, позиционирую этот поисковик как малополезную игрушку (много мусора, см. мой пример выше) для малоквалифицированных пользователей чиновников, пионеров и т.п.

---
С уважением, Лука Мудищев - дворянин!
tungus1973
Модератор форума

Откуда: г. Санкт-Петербург
Всего сообщений: 795
Рейтинг пользователя: 11


Ссылка


Дата регистрации на форуме:
3 июля 2009

Vinni написал:
[q]
недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов
[/q]
Для страждущих порекомендую ещё такой ресурс _ttp://www.marinetraffic.com/ais/ru/
Отображает местоположение судна на карте и даёт другую полезную информацию :wink:

Названия судов нужно писать латиницей (международные).
Можно посмотреть все суда в определённом квадрате, в том числе по типам.
Вялый
Участник

Всего сообщений: 33
Рейтинг пользователя: 1


Ссылка


Дата регистрации на форуме:
4 янв. 2010
Так такой же есть и про самолеты: _ttp://www.flightradar24.com/
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
похоже, что кое-кто тоже пользовался Shodan - _ttp://www.securitylab.ru/news/440171.php :crazy:

[q]

...
Кроме того, сотрудники издания утверждают, что при желании они могли получить доступ к системам управления пивоварни
...
[/q]


из комментариев на статью

[q]

...
Страшно, аж жуть.
Прокисшее пиво, конечно плохо.
...
[/q]
Skyment
Почетный участник

Откуда: Питер
Всего сообщений: 143
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
20 сен. 2010

Vinni написал:
[q]
похоже, что кое-кто тоже пользовался Shodan
[/q]

Коллеги, только не смейтесь!...
Мой сотрудник проверил вариант и...

Суть вопроса - есть незаконный Пользователь (!!!) услуг спутникового оператора ТВ, который устанавливает у себя спутниковый ресивер и антенну. С антенны получает поток информации, из интернета получает ключи декодирования той информации - технология имеет наименование спутниковый кардшаринг.
С помощью данного сервиса мы смогли получить доступ к ресиверам, использующим данную технологию. Войдя в ресивер мы можем обнулить его настройки на НЕзаконный доступ к нашей услуге.

Вопрос - законно ли это, при условии, что для вхождения в ресивер мы НЕ используем "взлом" - используются "заводские настройки" стандартного ресивера. :wink:
Вариант - ресивер находится вне пределов Российской юрисдикции... :wink:

P.S. сам юрист, а тут оказался в некотором замешательстве...
Vinni
Администратор

Всего сообщений: 2136
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

Skyment написал:
[q]
Вопрос - законно ли это
[/q]


а разве такую вещь не может сделать какой-нибудь бразильский или китайский хакер? :evil:
они это дело любят...

<<Назад  Вперед>>Страницы: 1 * 2 3
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Софт для конкурентной разведки »   Shodan – самый страшный поисковик Интернета
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS