Mi a Shodan? Az IoT keresőmotor magyarázata

Az IoT keresőmotorja, Shodan, rövid élettartama alatt nagyon lassúvá vált. Az a gondolat, hogy egy keresőmotor lehetővé teszi bárki számára az internethez csatlakoztatott eszközök megkeresését és kiaknázását, nem tűnik jól a legtöbb embernek. De vajon ezt a keresőmotort szánták? Beszéljünk Shodanról és mire szól.


Mi a Shodan? Az IoT keresőmotor magyarázata

Mi a Shodan? Az IoT keresőmotor magyarázata

Mi az a Shodan??

Egyszerűen fogalmazva: Shodan olyan, mint a Google, de minden „dologért” az interneten. Más szavakkal: a Google egy olyan keresőmotor, amely indexeli a webhelyeket, míg Shodan egy olyan keresőmotor, amely indexel minden egyéb, az interneten található információt. Az internethez csatlakoztatott nyomtatótól a vízkezelő létesítményekig bármi, az internethez csatlakoztatható tárgy megtalálható a Shodanon. Általában a penetrációs tesztelők és a fehér kalap hackerek a keresőmotor segítségével azonosítják ügyfeleik hálózatainak sebezhetőségét, azonosítják azokat az infrastruktúra-hálózatokat, amelyeknek nem szabadnak online lenniük, és értékes adatokat szereznek az IoT-eszközökről és azok biztonságáról.

Mennyire részletesek Shodan eredményei

Ez a keresőmotor elemzi az úgynevezett „szolgáltatási szalaghirdetést” az eredmények indexálásakor. A szolgáltatási szalaghirdetés tartalmazza az adott eszközhöz kapcsolódó összes metaadatot. Shodan valami úgynevezett szalaghirdetés-megragadás segítségével gyűjti a metaadatokat, amelyek már nyilvánosan elérhető információk, és bevonják azokat a keresési eredményekbe.

Általában Shodan az alábbiaktól gyűjti az adatokat:

  • Webszerverek (HTTP / HTTPS): a 80, 8080, 443 és 8443 portok beolvasásával
  • FTP: a 21. port szkennelésével
  • SSH: a 22. port szkennelésével
  • SIP: 5060-as port
  • IMAP: 993-as port
  • Telnet: 23. port
  • SNMP: 161. port
  • SMTP: 25. port
  • SIP: 5060-as port
  • RTSP (Real Time Streaming Protocol): 554. port.

A szolgáltatási szalaghirdetésen található metaadatok némelyike ​​a következő:

  • Az eszköz neve.
  • IP-címe.
  • Az eszközön futó szoftver.
  • Szolgáltatást nyújtott.
  • Az eszköz alapértelmezett jelszó / felhasználónév kombinációja.
  • Az a hely / ország, ahol a készülék található.
  • Egyéb elérhető metaadatok.

Mint láthatja, az egyes eszközök szolgáltatási szalaghirdetésétől függően Shodan olyan eredményekkel térhet vissza, amelyek veszélyesek lehetnek a keresett eszközök tulajdonosaira.

Shodan legális?

Igen, ez a keresőmotor teljesen legális. Miért? Mert önmagában nem csinál semmit.

Hadd magyarázzam.

Amikor Shodan bizonyos eszközöket keres az interneten, a port megvizsgálja az eszközöket, hogy megkapják szolgáltatási szalaghirdetéseiket. Más szavakkal, egyszerűen átvizsgálja az összes nyitott portot, amelyen ezek az eszközök működnek, és olvasható és strukturált keresési eredményekkel tér vissza. Ezek az eredmények már Shodan segítség nélkül megtalálhatók a nyitott portokon, maga a motor semmit sem csinál a megtalált információkkal.

A portok szkennelése nem illegális, és nem sérti a számítógépes csalásokról és visszaélésekről szóló törvényt. Például a Google a keresési eredményeket egy adott algoritmus alapján alakítja ki, és a megtalált információkat olyan módon jeleníti meg, amely szerint egy adott felhasználó számára a leghasznosabb. Shodan nem csinálja ezt. A keresési eredmények ténylegesen kiszolgáltatott eszközöket és rendszereket fednek le, nem többet és kevesebbet. Tehát igen, Shodan és módszertana teljesen törvényes.

Hogyan lehet veszélyes Shodan??

Nem kell sok gondolatot kitalálnia, hogy ez a keresőmotor nagyon veszélyes lehet, ha azt hackerek vagy rossz ügynökök használják. Az az információmennyiség, amelyet egy egyszerű keresési eredmény hozhat vissza, elegendő ahhoz, hogy egy eszköz teljes irányítását a teljes idegenig biztosítsa. Az a tény, hogy megjelenik az alapértelmezett felhasználónév / jelszó kombináció, és azzal a valósággal, hogy a legtöbb ember nem változtatja meg alapértelmezett hitelesítő adatait, megkönnyíti bárki számára az eszköz irányítását..

Hogyan lehet profitálni a Shodanból?

Használhatja valaki ezt a keresőmotort csapkodási célok felkutatására? Igen, de ez nem azt jelenti, hogy nem lehet egy lépéssel előttük. Mivel Shodan nem más, mint az egyes eszközökön már meglévő nyilvános információk megmutatása, használhatja a motort, hogy ellenőrizze az eszközöket érintő sebezhetőségeket.

Ilyen módon alapvető ismereteket szerezhet azokról a biztonsági intézkedésekről, amelyeket ezen eszközök védelme érdekében meg kell tennie. Néhány intézkedés, amelyet meg kell fontolnia:

  • Az alapértelmezett jelszó és felhasználónév megváltoztatása. Ez olyan információ, amely nyilvánosan elérhető, és az alapértelmezett értékek megtartása csak megkönnyíti a rossz ügynök számára az eszközök elérését.
  • Az útválasztó távoli kezelésének letiltása. Ezt megteheti az útválasztó konfigurációs oldalán. Ez elrejti a router konfigurációs oldalát a nyilvánosság előtt.
  • A Port Forwarding kikapcsolása. Ezt megteheti az útválasztó konfigurációs oldalán is. Ideális esetben nem akarja, hogy továbbítson portokat, hanem külön figyelmet fordít a 21, 222 és 3389 portra..
  • Hagyja abba az eszközök internetkapcsolatát. Ha nincs igazán szüksége internetkapcsolatra az eszköz használatához, azt javaslom, hogy tartsa offline állapotban. A legtöbb IoT-nak jelentős sebezhetősége van, és nem mindegyiket lehet rögzíteni a felhasználó végén.
  • Frissítse eszközének ASAP-ját. Bár nem minden internet-eszköz rendelkezik megfelelő biztonsági intézkedésekkel, néhányuk mégis. Ügyeljen arra, hogy az eszközöket mindig a legújabb biztonsági verzióra frissítse, hogy az eszközöket a régi és az új fenyegetések fedezzék.

Mi az a Shodan? – Végső gondolatok

Szóval, Shodan veszélyezteti az eszköz adatait? Bizonyos értelemben igen, de erre nincs erre szükség. Helyes használat esetén ez a keresőgép biztonsági kutatóknak, fehér kalapok hackereinek és penetrációs tesztelőknek kínál eszközt, amely elősegíti a biztonság előmozdítását a közös sebezhetőségek feltárásával. Ez azt is segíti a rendszeres felhasználók számára, hogy kitalálják, mennyire biztonságosak az eszközök. Milyen félelmetes ez a keresőmotor is, a szokásos biztonsági intézkedések betartása elegendő ahhoz, hogy a rendszeres internetes felhasználó biztonságban maradjon, még akkor is, ha tárgyak internete.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map