Shodan – самый страшный поисковик Интернета

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Софт для конкурентной разведки »   Shodan – самый страшный поисковик Интернета
RSS

Shodan – самый страшный поисковик Интернета

<<Назад  Вперед>>Страницы: 1 2 3
Печать
 
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Shodan – самый страшный поисковик Интернета

habrahabr.ru/post/178501/

«Если люди не могут найти что-то в Google, они думают, что это не сможет найти никто. Это не так», – утверждает Джон Мэзерли, создатель Shodan, самого страшного поискового движка Интернета.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.



Просто невероятно, чтó можно найти в Shodan с помощью простого запроса. Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации, системы отопления – все это подключено к Интернету и легко обнаруживается.

Пользователи Shodan нашли системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория. Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

«Это гигантское фиаско в безопасности», – говорит Эйч-Ди Мур, директор по безопасности в Rapid 7. Эта компания имеет частную базу данных типа Shodan для собственных исследовательских задач.

Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234». Еще больше подключенных систем вообще не имеют реквизитов доступа – к ним можно подключиться с помощью любого браузера.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал, как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки. В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим». А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

Страшные вещи, если попадут не в те руки.

«Этим можно нанести серьезный вред», – сказал Тентлер, и он еще мягко выразился.

Так почему же все эти устройства подключены к сети и почти не защищены? В некоторых случаях, таких как дверные замки с управлением через iPhone, принято считать, что их очень сложно найти. И тогда о безопасности думают по остаточному принципу.

Более серьезной проблемой является то, что многие такие устройства вообще не должны быть в онлайне. Фирмы часто покупают устройства, которые позволяют с помощью компьютера управлять, скажем, системой нагревания. Как подключить компьютер к системе нагревания? Вместо прямого подключения во многих ИТ-отделах просто подключают и то, и другое к веб-серверу, тем самым неосознанно раскрывая их всему миру.

«Конечно, на таких вещах просто нет безопасности, – говорит Мэзерли. – Но в первую очередь им не место в Интернете».

Но хорошо то, что Shodan почти полностью используется для благих целей.

Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью. Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan. Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята. Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать то же самое, но скрытно.

Сегодня большинство кибератак сосредоточены на краже денег и интеллектуальной собственности. Плохие ребята пока еще не пытались навредить кому-то, взорвав здание или отключив светофоры.

Специалисты по безопасности надеются предотвратить подобные сценарии, выявляя эти незащищенные подключенные устройства и услуги с помощью Shodan и предупреждая их владельцев об уязвимостях. А тем временем масса вещей в Интернете без всякой безопасности просто сидят и ждут атаки.

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Elena_Larina
Модератор форума

Всего сообщений: 229
Рейтинг пользователя: 9


Ссылка


Дата регистрации на форуме:
25 нояб. 2010
Вот здесь есть кое-какая дополнительная информация по Shodan. Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек.

---
Вопрос к блондинке. Какова вероятность встретить на улице динозавра? Блондинка отвечает...
Мы ищем правильных людей, а не правильные резюме
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
да - судя по archive.hack.lu/2012/SHODAN.pptx неплохие возможности :wink:
lukamud
Долгожитель форума

Всего сообщений: 522
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010

Elena_Larina написал:
[q]
Кстати, сейчас ведутся эксперименты, можно ли его использовать эффективно для деанонимизации TOR, не используя метод вероятностного расчета цепочек.
[/q]

Что-то не могу сообразить как это делается? Нельзя ли ссылочку или как-то пояснить технологию.

---
С уважением, Лука Мудищев - дворянин!
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
кстати, сейчас в веб-камерах D-LINK нашли очередные уязвимости (см. _ttp://seclists.org/fulldisclosure/2013/Apr/253)
как раз Shodan и пригодится кому надо :evil:

lukamud
Долгожитель форума

Всего сообщений: 522
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010
Добавлю, что исходная статья несколько напоминает рекламную, направленную на раскрутку ресурса...


http://habrahabr.ru/post/178501/ написал:
[q]
Если сделать простой поиск по запросу «default password», можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем «1234».
[/q]


Ну и что, сделал я такой запрос. Увидел форму аутентификации. На ней производителем, специально для тех кто инструкции не читает, написан дефолтный пароль. По этому паролю мне зайти не удалось. И это не удивительно, любой админ знает, что дефолтного юзера и пароль нужно сменить перед тем как девайс окажется в сети. Вот если бы Shodanhq шел дальше, т.е. проверял сохранен ли дефолтный пароль и юзер, тогда бы конечно это было интересно. Технически это элементарно, но с точки зрения уголовного права вряд ли реализуемо.

Прикрепленный файл (password1234.png, 26063 байт, скачан: 720 раз)
---
С уважением, Лука Мудищев - дворянин!
Vinni
Администратор

Всего сообщений: 2711
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Это - да. Хороший пример :yes:

С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов (_ttps://community.rapid7.com/community/infosec/blog/2013/04/29/spying-on-the-seven-seas-with-ais и _ttp://arstechnica.com/security/2013/04/good-morning-captain-open-ip-ports-let-anyone-track-ships-on-internet/)

[q]

...
they discovered was the availability of data that allowed them to track the movements of more than 34,000 ships at sea. The data can pinpoint ships down to their precise geographic location through Automated Identification System receivers connected to the Internet.
they discovered was the availability of data that allowed them to track the movements of more than 34,000 ships at sea. The data can pinpoint ships down to their precise geographic location through Automated Identification System receivers connected to the Internet.
...
For many of the ships, the vessel's name was included in the broadcast data pulled from the receivers. For others, the identification numbers broadcast by their beacons are easily found on the Internet. By sifting through the data, the researchers were able to plot the location of individual ships. "Considering that a lot of military, law enforcement, cargoes, and passenger ships do broadcast their positions, we feel that this is a security risk," Guarnieri wrote.
...
The real network threats to the system come from spoofing a particular receiver's output into the AIS network as a whole, which relies on the IP backbone for communications, and from hacking of the individual devices or other attacks on their exposed IP interfaces. An attacker spoofing data from an AIS receiver could feed misinformation into NAIS and other information systems; a denial-of-service attack could cause essentially the same problem by denying information to the network. There's also the possibility of GPS spoofing near a receiver affecting the quality of safety data.
[/q]


это - более интересный пример :evil:
lukamud
Долгожитель форума

Всего сообщений: 522
Рейтинг пользователя: 8


Ссылка


Дата регистрации на форуме:
15 окт. 2010

Vinni написал:
[q]
С другой стороны, недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов
[/q]


Я в "Московском комсомольце" читал, что "серьезные люди" работают примерно так. :laugh:
1. С помощью Гуггла, если хочется поиграться или с помощью баз whois, если есть серьезный заказ и цель определена определяют цель.
2. Цалее сканируют её nmap (_ttp://nmap.org/).
3. Потом сканером уязвимости, например, Snort (_ttp://www.snort.org/) или Nessus (_ttp://www.tenable.com/products/nessus) выискивают уязвимости.
4. Потом эти уязвимости используют на практике.

При этом, все эти утилиты абсолютно легальны, могут использоваться в совершенно мирных целях. А их разработчики не задают вопросов типа, а зачем вам это надо и денег не просят. В отличии от Shodanhq.

Более квалифцированные "кодокопатели" изучают исходники и предлагают пути их использования.
Отдельное направление и здесь не рассматриваю установка вредоносного программного обеспечения, позволяющего воровать информацию.

ИМХО, позиционирую этот поисковик как малополезную игрушку (много мусора, см. мой пример выше) для малоквалифицированных пользователей чиновников, пионеров и т.п.

---
С уважением, Лука Мудищев - дворянин!
tungus1973
Модератор форума

Откуда: г. Санкт-Петербург
Всего сообщений: 797
Рейтинг пользователя: 11


Ссылка


Дата регистрации на форуме:
3 июля 2009

Vinni написал:
[q]
недавно люди наковыряли, что через Интернет доступны устройства, сообщающие о местоположении судов
[/q]
Для страждущих порекомендую ещё такой ресурс _ttp://www.marinetraffic.com/ais/ru/
Отображает местоположение судна на карте и даёт другую полезную информацию :wink:

Названия судов нужно писать латиницей (международные).
Можно посмотреть все суда в определённом квадрате, в том числе по типам.
Вялый
Участник

Всего сообщений: 57
Рейтинг пользователя: 1


Ссылка


Дата регистрации на форуме:
4 янв. 2010
Так такой же есть и про самолеты: _ttp://www.flightradar24.com/
<<Назад  Вперед>>Страницы: 1 2 3
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Софт для конкурентной разведки »   Shodan – самый страшный поисковик Интернета
RSS

Последние RSS
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
ВС разрешил пропускать работу без разрешения работодателя
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей
Лог-файл в программе СайтСпутник
шантаж, угрозы по Интернету
Практически весь интернет становится русскоязычным
SiteSputnik. Об одном подходе к мониторингу Телеграм
Безопасность при работе на ПК
Книги о критическом мышлении
Наказывать за вмешательство в частную жизнь, Верховный суд

Самые активные 20 тем RSS