Što je Shodan? Objasnio je IoT tražilicu

IoT pretraživač, Shodan, tokom svog kratkog životnog vijeka jako je oslabio. Ideja tražilice koja omogućava bilo kome da pronalazi i koristi uređaje povezane s internetom ne izgleda dobro kod većine ljudi. Ali je li to ono što ova pretraživačica treba učiniti? Razgovarajmo o Shodanu i o čemu se radi.


Što je Shodan? Objasnio je IoT tražilicu

Što je Shodan? Objasnio je IoT tražilicu

Što je Shodan?

Jednostavno rečeno, Shodan je poput Googlea, ali za svaku “stvar” na Internetu. Drugim riječima, Google je tražilica koja indeksira web stranice, dok je Shodan tražilica koja indeksira sve ostalo što se nalazi na internetu. S vašeg internetskog spojenog pisača na uređaje za pročišćavanje vode, bilo koji predmet koji se može povezati s internetom može se pronaći na Shodanu. Obično ispitivači prodora i hakeri s bijelim šeširima koriste tražilicu za prepoznavanje ranjivosti u mrežama svog klijenta, za prepoznavanje infrastrukturnih mreža koje ne bi trebale biti na mreži i prikupljanje vrijednih podataka na IoT uređajima i njihovoj sigurnosti.

Koliko su detaljni Shodanovi rezultati

Ova tražilica analizira nešto što se naziva “uslužni transparent” prilikom indeksiranja rezultata. Oznaka usluge uključuje sve metapodatke povezane s određenim uređajem. Shodan koristi nešto zvano grabiranje natpisa kako bi prikupio metapodate podatke koji su već javno dostupni podaci i uključio ih u svoje rezultate pretraživanja..

Obično Shodan prikuplja podatke od:

  • Web poslužitelji (HTTP / HTTPS): skeniranjem priključaka 80, 8080, 443 i 8443
  • FTP: skeniranjem otvora 21
  • SSH: skeniranjem otvora 22
  • SIP: port 5060
  • IMAP: port 993
  • Telnet: priključak 23
  • SNMP: port 161
  • SMTP: priključak 25
  • SIP: port 5060
  • RTSP (protokol protoka u stvarnom vremenu): priključak 554.

Neki metapodaci koji se nalaze na natpisu usluga uključuju:

  • Naziv uređaja.
  • To je IP adresa.
  • Softver koji radi na uređaju.
  • Pružena je usluga.
  • Zadana kombinacija lozinke / korisničkog imena za uređaj.
  • Lokacija / država na kojoj se uređaj nalazi.
  • Bilo koji drugi metapodatak dostupan.

Kao što vidite, ovisno o natpisu usluga svakog uređaja, Shodan se može vratiti s rezultatima koji mogu biti opasni za vlasnike uređaja za pretraživanje.

Je li Shodan zakonit?

Da, ova je tražilica u potpunosti legalna. Zašto? Jer zapravo ništa ne radi sam.

Dopustite mi da objasnim.

Kad Shodan traži određene uređaje na internetu, port skenira uređaje kako bi dobili njihove servisne banere. Drugim riječima, jednostavno skenira sve otvorene portove na kojima se ovi uređaji izvode i vraća se sa čitljivim i strukturiranim rezultatima pretraživanja. Ti se rezultati već nalaze u otvorenim portovima bez Shodanove pomoći, a sam motor ne radi ništa s informacijama koje pronađe.

Skeniranje porta nije nezakonito i ne krši Zakon o računalnim prijevarama i zloupotrebi. Google, na primjer, svoje rezultate pretraživanja prilagodi na temelju određenog algoritma i prikazuje informacije pronađene na način za koji smatra da bi najviše koristio određenom korisniku. Shodan to ne čini. Svi rezultati pretraživanja zapravo otkrivaju ranjive uređaje i sustave, ništa više i ništa manje. Dakle, da, Shodan i njegova metodologija u potpunosti su legalni.

Kako Shodan može biti opasan?

Ne treba puno razmišljanja da bi se utvrdilo da ova pretraživač može biti vrlo opasna ako je koriste hakeri ili loši agenti. Količina podataka koju jednostavan rezultat pretraživanja može vratiti natrag dovoljna je za potpunu kontrolu nad uređajem do potpunog stranca. Činjenica da se prikazuje zadana kombinacija korisničkog imena i zaporke, zajedno s stvarnošću da većina ljudi ne mijenja zadane vjerodajnice svima olakšava kontrolu nad bilo kojim uređajem.

Kako imati koristi od Sodana

Može li netko pomoću ove tražilice pronaći ciljeve za hakove? Da, ali to ne znači da ne možete biti korak ispred njih. Budući da Shodan ne radi ništa drugo, osim pokazuje već javne informacije koje svaki uređaj posjeduje, pomoću njega možete provjeriti koje ranjivosti uređaji imaju.

Na taj ćete način imati osnovno razumijevanje sigurnosnih mjera koje biste trebali poduzeti za zaštitu tih uređaja. Neke od mjera koje biste trebali razmotriti su:

  • Promjena zadane lozinke i korisničkog imena. Ovo su podaci koji su javno dostupni, a zadržavanje zadanih zadataka samo će lošem agentu olakšati pristup vašim uređajima.
  • Onemogućavanje daljinskog upravljanja usmjerivačem. To se može učiniti putem stranice s konfiguracijom vašeg usmjerivača. To će sakriti konfiguracijsku stranicu vašeg usmjerivača od očiju javnosti.
  • Isključivanje prosljeđivanja luka. To se također može učiniti putem stranice s konfiguracijom usmjerivača. U idealnom slučaju ne želite imati nijedne prosljeđene portove, ali obratite dodatnu pozornost na priključke 21, 222 i 3389.
  • Zaustavite povezivanje uređaja s Internetom. Ako vam za upotrebu uređaja zaista nije potrebna internetska veza, predlažem vam da je držite izvan mreže. Većina IoT-ova dolazi s velikim brojem ranjivosti, a ne mogu se svi popraviti na kraj korisnika.
  • Ažurirajte svoje uređaje što prije. Iako nemaju svi IoT uređaji odgovarajuće sigurnosne mjere, neki to čine. Obavezno uvijek ažurirajte svoje uređaje na najnoviju sigurnosnu verziju da biste svoje uređaje pokrivali starim i novim prijetnjama.

Što je Shodan? – Završne misli

Dakle, stavlja li Shodan podatke vašeg uređaja u rizik? Na neki način, da, ali to nije ono što jest. Ako se ispravno koristi, ova tražilica nudi istraživačima sigurnosti, hakerima na bijelom šeširu i ispitivačima prodora alat koji pomaže promicanju sigurnosti otkrivanjem uobičajenih ranjivosti. Također pomaže redovitim korisnicima da shvate koliko su zaista sigurni njihovi uređaji. Ma koliko zastrašujuće izgledalo, traženje standardnih sigurnosnih mjera dovoljno je za redovitog korisnika interneta sigurno i sigurno, čak i kad koristi IoT-ove.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me