December 30, 2018

SHODAN

Внимание! Эта информация может нанести существенный вред! Помните, что несанкционированные вмешательство в работу систем несет уголовную ответственность! Все материалы предоставлены исключительно в ознакомительных целях!

SHODAN - поисковая система, которая ищет подключенные устройства к сети и проверяет их на предмет популярных уязвимостей. Движок этой поисковой системы работает круглосуточно и добавляет миллионы разнообразных устройств каждый месяц. В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Это своего рода «черный» Google, позволяющий искать серверы, веб-камеры, принтеры, роутеры и самую разную технику, которая подключена к Интернету и составляет его часть.

В докладе, сделанном на хакерской конференции Defcon, независимый специалист по тестовым проникновениям Дэн Тентлер продемонстрировал, как с помощью SHODAN можно отыскивать:

  1. тепловые системы испарения;
  2. бесчисленные светофоры;
  3. бойлеры для нагревания воды под давлением;
  4. системы управления дверями гаражей;
  5. систему управления автотрафиком целого города, переключаемую в «тестовый режим» с помощью ввода единственной команды;
  6. систему управления гидроэлектростанцией, две турбины которой вырабатывают энергии по 3 мегаватта каждая;
  7. системы управления аквапарка, газовой станцией, охладителя вина в отеле и крематория;
  8. командно-контрольные системы ядерных электростанций и ускорителя атомных частиц.

И особенно примечателен в Shodan с его пугающими возможностями тот факт, что очень немногие из упомянутых систем имеют хоть какую-то систему безопасности.

Как пользоваться Shodan

Для нормальной работы необходимо пройти регистрацию. Она проста и не вызывает сложностей. Регистрация позволяет делать больше запросов и открывает возможность доступа к API. Не советую проходить регистрацию с помощью социальных сетей. Давайте рассмотрим, как работать и что можно найти.

Начнем с того, что после входа в аккаунт вы увидите интерфейс с различным категориями и группами:

  • Featured Categories — возможность проведения поиска в конкретных категориях.
  • Top Voted — самые популярные запросы пользователей.
  • Recently Shared — последние поисковые запросы, которые были обработаны.

По умолчанию поисковая система учитывает точный запрос.

Основной поиск используется сопоставления вашего запроса с баннером сервера.

Баннер – это текст, которые передается хост-сервером. После отправки запроса на него можно получить эту информацию. Ответ может содержать сведения о сервере и программах, портах и версиях и т.д. Первый этап в любом тесте на проникновения начинается с поиска информации. Таким образом, с помощью ответов этих баннеров можно получить информацию о системах и дальнейшей искать уязвимости у них.

На примере последних запросов можно рассмотреть структуру.

На последнем месте запрос по поиску IP Cams с логином root и пароль cat1029.

Далее можно перейти и посмотреть, какие результаты будут по этому запросу.

На нашей странице поисковый запрос сформирован как «rt-ipc port:23».

Всего показывает 120 результатов. Можно посмотреть какие организации и страны подвергаются опасности.

Можно зайти в конкретный результат и посмотреть, его местоположения и другую информацию.

Можно на скриншоте, таким образом у нас есть информация, городе, стране, организации и конкретном провайдере.

Я думаю суть понятна. Далее можно практиковать и другие запросы, только помните, что у вас есть ограниченное количество. Поэтому не стоит об этом забывать. Всего доступно около 50 запросов. Есть возможность купить и получить больше запросов.

Фильтры

Очень большую роль играют фильтры. Они помогают быстро искать нужную информацию по конкретному запросу. Так можно посмотреть, какие уязвимые устройства есть в городе и где они находятся, рассмотрим самые популярные из них:

Поиск по городу — City:

default password city:"Paris"

Поиск по стране — Country:

apache сountry:"ru"

Поиск по хосту — Hostname:

nginx hostname: .com

Поиск по координатам — Geo:

apache geo: 24.7396,-45.1312

Поиск по IP — Net:

net: "192.168.64.25"

Поиск по порту — Port:

http port:443

Поиск по определенной операционной системе — Os:

os:"windows xp"

Можно по определенной дате искать — Before/After:

nginx before: 10/11/2017

Пример запросов:

Пароли по дефолту в Париже:

Системы автоматического контроля и сбора информации SCADA:

Веб-камеры по всему миру:

Поисковая система Shodan находит много интересного начиная от IP-камер, роутеров, умных домов и заканчивая компьютерами и прочим. Особенно легко находит роутеры с дефолтными паролями — достаточно вбить в поиск admin admin. Но это, пожалуй, самое безобидное, что там можно обнаружить. Если копать глубже, то найдутся уязвимые устройства посерьезней.

Уязвимый ASUS

Например, устройства ASUS дают прямой доступ не просто к настройкам роутера, но также к самому компьютеру через FTP-сервер. Достаточно в поиске заполнить строку с запросом Asus 230 port:21, и можно наблюдать, как выскочили те самые роутеры, через которые можно попасть на компьютер.

Здесь можно записывать и стирать данные, добавлять какие-то свои файлы, просматривать содержимое компьютера. Для этого удобно использовать любой FTP-клиент (вбить IP-адрес, имя логина anonymous, а пароль задать пустой). Выходит, что не надо ничего вводить для полного доступа и просмотра к дискам? К счастью, это не во всех случаях так. В левой колонке отображается список стран в столбике к компьютерам, к которым можно подключиться через FTP, а напротив — цифры, означающие количество компьютеров, к которым можно подключится так же успешно через FTP.

Справа можно заметить строчки типа Welcome to ASUS GT-AC5300 FTP service. 230 Login successful — они означают, что авторизация прошла успешно.

Но это еще не всё. Если в поиск отдельно ввести запрос Login successful, то он выдаст большой список всего, что только можно подключить без логинов и паролей. И там, надо отметить, попадается много интересного, иногда даже крупные сайты.

Госструктуры тоже под ударом

Вишенка на торте: не все защищено идеально, как бы ни казалось обратное. И чем сложнее система на первый взгляд, тем слабее у нее защита.

Но вернемся к поисковому запросу: если добавить к поиску Login successful WARNING, то можно увидеть любопытный результат

Обратим внимание на красный маркер: здесь суровое предупреждение, что это один из государственных компьютеров США.

Штурм крепости

Итак, полдела сделано, остается проверить, на самом ли деле Shodan знает, в какой из стен крепости есть дыра. Обратимся непосредственно к FTP-запросу. Что же мы видим?

Вот так без каких-либо препятствий можно зайти на компьютер данного ресурса, не применяя особых усилий или стороннего программного обеспечения.