Какво е Shodan? Изяснената търсачка IoT

Търсачката на IoT, Shodan, много се разпусна през краткия си живот. Идеята за търсачка, която позволява на всеки да намира и използва устройства, свързани с интернет, изглежда не стои добре с повечето хора. Но това ли е предназначена тази търсачка? Нека поговорим за Shodan и за какво става дума.

Какво е Shodan? Изяснената търсачка IoT

Какво е Shodan? Изяснената търсачка IoT

Какво е Shodan?

Най-просто казано, Shodan е като Google, но за всяко „нещо“ в интернет. С други думи, Google е търсачка, която индексира уеб сайтове, докато Shodan е търсачка, която индексира всичко останало, намерено в интернет. От вашия свързан с интернет принтер до съоръжения за пречистване на вода, всичко, което може да бъде свързано към интернет, може да се намери на Shodan. Обикновено тестерите за проникване и хакерите с бяла шапка използват търсачката, за да идентифицират уязвимостите в мрежите на клиента си, да идентифицират инфраструктурни мрежи, които не трябва да бъдат онлайн, и да получат ценни данни за IoT устройства и тяхната сигурност.

Колко подробни са резултатите на Shodan

Тази търсачка анализира нещо, наречено „сервизен банер“, когато индексира резултатите. Сервизният банер включва всички метаданни, свързани с конкретно устройство. Shodan използва нещо, наречено грабване на банери, за да събере метаданните, които вече са публично достъпна информация, и да ги включи в резултатите от търсенето ви.

Обикновено Shodan събира данни от:

  • Уеб сървъри (HTTP / HTTPS): чрез сканиране на порт 80, 8080, 443 и 8443
  • FTP: чрез сканиране на порт 21
  • SSH: чрез сканиране на порт 22
  • SIP: порт 5060
  • IMAP: порт 993
  • Telnet: порт 23
  • SNMP: порт 161
  • SMTP: порт 25
  • SIP: порт 5060
  • RTSP (протокол за поточно предаване в реално време): порт 554.
  10-те най-добри приложения за Xbox One!

Някои от метаданните, които могат да бъдат намерени в сервизен банер, включват:

  • Името на устройството.
  • Това е IP адрес.
  • Софтуерът работи на устройството.
  • Предоставена е услуга.
  • Комбинацията по подразбиране парола / потребителско име за устройството.
  • Местоположението / държавата, в която се намира устройството.
  • Всички други налични метаданни.

Както можете да видите, в зависимост от банера за обслужване на всяко устройство, Shodan може да се върне с резултати, които могат да бъдат опасни за собствениците на търсените устройства.

Правен ли е Shodan?

Да, тази търсачка е напълно легална. Защо? Защото всъщност не прави нищо сам.

Нека обясня.

Когато Shodan търси в интернет определени устройства, той сканира устройствата, за да получи техните банери за услуги. С други думи, той просто сканира всички отворени портове, на които работят тези устройства, и се връща с четими и структурирани резултати от търсенето. Тези резултати вече се намират в отворените портове без помощта на Shodan, самият двигател не прави нищо с информацията, която намира.

Сканирането на порт не е незаконно и не нарушава Закона за компютърните измами и злоупотреби. Google например адаптира своите резултати от търсенето въз основа на конкретен алгоритъм и представя информацията, намерена по начини, които смята, че биха били от най-голяма полза за конкретен потребител. Shodan не прави това. Единственият резултат от търсенето наистина е да се разкрият уязвими устройства и системи, нищо повече и нищо по-малко. Така че да, Shodan и неговата методология са напълно легални.

Как може Shodan да бъде опасен?

Не е нужно много мислене, за да разберете, че тази търсачка може да бъде много опасна, когато се използва от хакери или лоши агенти. Количеството информация, което един прост резултат от търсенето може да върне, е достатъчно, за да предложи пълен контрол върху устройство до напълно непознат. Фактът, че комбинацията потребителско име / парола по подразбиране се показва в съчетание с реалността, че повечето хора не променят своите идентификационни данни по подразбиране, улеснява всеки да поеме контрола над всяко устройство.

  7 начина да докажете вашия смартфон и да защитите данните си

Как да се възползвате от Shodan

Може ли някой да използва тази търсачка, за да намери цели за хакове? Да, но това не означава, че не можете да бъдете една крачка пред тях. Тъй като Shodan не прави нищо друго освен да показва вече публичната информация, която всяко устройство има, можете да използвате двигателя, за да проверите какви уязвимости имат вашите устройства.

По този начин ще имате основно разбиране на мерките за сигурност, които трябва да предприемете, за да защитите тези устройства. Някои от мерките, които трябва да разгледате, включват:

  • Промяна на паролата по подразбиране и потребителско име. Това е публично достъпна информация и запазването на настройките по подразбиране само ще улесни достъпа на лош агент до вашите устройства.
  • Деактивиране на дистанционното управление на вашия рутер. Това може да стане чрез страницата за конфигуриране на вашия рутер. Това ще скрие страницата за конфигуриране на вашия рутер от погледа на обществеността.
  • Изключване на пренасочване към порт. Това може да стане и чрез страницата за конфигуриране на вашия рутер. В идеалния случай не искате да имате пренасочени портове, но обърнете допълнително внимание на портове 21, 222 и 3389.
  • Спрете свързването на устройства с интернет. Ако наистина нямате нужда от интернет връзка, за да използвате устройството, предлагам ви да го поддържате офлайн. Повечето IoT се предлагат с множество уязвимости и не всички от тях могат да бъдат фиксирани в края на потребителя.
  • Актуализирайте устройствата си възможно най-скоро. Въпреки че не всички IoT устройства имат подходящи мерки за сигурност, някои от тях правят. Уверете се, че винаги актуализирате устройствата си до най-новата версия на защитата, за да покриете устройствата си със старите и новите заплахи.
  Безопасен и безопасен ли е за употреба Google Диск?

Какво е Shodan? – Заключителни мисли

И така, Shodan излага ли информацията на вашето устройство в риск? В известен смисъл, да, но не е това. Когато се използва правилно, тази търсачка предлага на изследователите по сигурността, хакерите с бели шапки и тестерите за проникване инструмент, който да помогне за насърчаване на сигурността чрез разкриване на общи уязвимости. Той също така помага на редовните потребители да разберат колко са сигурни в действителност техните устройства. Колкото и да е страшно, колкото е направена тази търсачка, спазването на стандартни мерки за сигурност е достатъчно, за да поддържате редовен интернет потребител безопасен и сигурен, дори когато използвате IoTs.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me