Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

Как использовать поисковик Shodan для защиты сети

поисковик shodan - инструкция по применению

Поисковый движок Shodan, по своим потенциальным возможностям, — это одна из самых опасных технологий в руках киберпреступников. И один из самых эффективных инструментов в арсенале у специалистов по сетевой безопасности. Этот «темный Google» способен обнаружить все, что подключено к Интернету — от серверов, роутеров и веб-камер до телевизоров в вашей комнате, холодильника на вашей кухне и даже датчика температуры в вашем аквариуме. Предлагаем вашему вниманию краткое учебное руководство о том, что такое Shodan, и как использовать его потенциал для защиты вашей сети.

Что такое Shodan?

Shodan — это бесплатная поисковая система для нахождения самых разнообразных устройств, систем и сервисов, которые подключены ко Всемирной Сети. В то время, как Google и другие поисковые системы индексируют только контент веб-сайтов, Shodan способен проиндексировать практически все остальное — и не только вышеупомянутые камеры, телевизоры и холодильники, но и, что звучит гораздо опасней, медицинское оборудование, светофоры, устройства сканирования номеров, яхты, ветрогенераторы, водоочистные установки, атомные электростанции и многое-многое другое. Другими словами, он способен обнаружить все, что подключено к Интернету (хотя часть из этого и не должна вовсе).

Shodan часто именуют «темным Google», так как, в отличие от популярной поисковой системы, он работает не с обычными веб-сайтами, а с теневыми каналами Интернета. Алгоритм, который лежит в основе работы Shodan по индексированию устройств и сервисов, прост и гениален:

  1. Сгенерируйте случайный IPv4-адрес.
  2. Сгенерируйте случайный порт для проверки из списка портов, которые Shodan понимает.
  3. Проверьте случайный IPv4-адрес на случайном порту и захватите баннер.
  4. Вернитесь к первому пункту.

Вот, собственно, и все. Таким образом, постоянно выполняя вышеприведенный алгоритм, Shodan способен найти практически все вещи, подключенные к Интернету, проиндексировать их и сделать возможным поиск по этим вещам.

Самая большая польза Shodan заключается в том, что он способен помочь вам найти уязвимые устройства в ваших собственных сетях, и защитить их, прежде чем кто-то решит воспользоваться этими уязвимостями. Поэтому нет ничего удивительного в том, что наиболее популярными запросами в Shodan являются: «webcam», «linksys», «cisco», «netgear», «SCADA» и т. д.

Как работает поиск в Shodan?

Как работает поиск в Shodan

Shodan сканирует весь Интернет и собирает всю общедоступную информацию обо всех устройствах, напрямую подключенных ко Всемирной сети. Shodan использует собственный встроенный сканер портов, а не реализацию на основе Nmap или ZMap. Основную информацию для анализа Shodan получает из баннеров, с помощью которых сервисы, запущенные на открытых портах, сообщают о себе. Эти баннеры публично объявляют всему Интернету, какие сервисы они представляют и как с ними взаимодействовать. Это может быть информация о программном обеспечении сервера, о том, какие параметры поддерживает сервис, приветственное сообщение или что-то еще, что клиент хотел бы знать, прежде чем начать взаимодействовать с сервером. Вот так выглядит классический FTP-баннер, который в качестве примера приводится на сайте Shodan:

220 kcg.cz FTP server (Version 6.00LS) ready.

Эта информация говорит нам о потенциальном имени сервера (kcg.cz), типе FTP-сервера (Solaris ftpd) и его версии (6.00LS). Аналогичный пример баннера для HTTP-сервера выглядит так:

HTTP/1.0 200 OK

Date: Tue, 16 Feb 2010 10:03:04 GMT

Server: Apache/1.3.26 (Unix) AuthMySQL/2.20 PHP/4.1.2 mod_gzip/1.3.19.1a mod_ssl/2.8.9 OpenSSL/0.9.6g

Last-Modified: Wed, 01 Jul 1998 08:51:04 GMT

ETag: "135074-61-3599f878"

Accept-Ranges: bytes

Content-Length: 97

Content-Type: text/html

Таким образом, хотя Shodan и не индексирует веб-контент, он опрашивает порты 80 (используется по умолчанию в протоколе HTTP) и 443 (используется по умолчанию в протоколе HTTPS), через которые работает подавляющее большинство веб-сайтов во Всемирной сети.

Другие сервисы на других портах также предоставляют специфическую для конкретного сервиса информацию. Конечно, никто не может гарантировать, что опубликованный баннер является верным или подлинным. Но, все же, в большинстве случаев эта информация соответствует истине. Кроме того, каковы бы ни были ваши намерения, публикация преднамеренно вводящего в заблуждение баннера является безответственным действием с точки зрения вашей же сетевой безопасности.

Используя всю эту открытую информацию, Shodan может рассказать вам, например, такие вещи, как: какой веб-сервер (и его версия) наиболее популярен по всему миру или конкретном регионе, насколько много существует анонимных FTP-серверов в определенном месте, а также что делает определенное устройства и даже какова его модель.

Как вы уже могли, вероятно, догадаться, существует множество вариантов для применения поисковика Shodan в самых разных областях. Вот лишь несколько из них:

  • Сетевая безопасность: следите за всеми устройствами в вашей компании с доступом в Интернет.
  • Кибер-риски: проводите онлайн-исследования ваших поставщиков с точки зрения оценки рисков.
  • Маркетинговые исследования: отслеживайте, какие продукты и для каких задач предпочитают пользоваться потребители по всему миру.
  • Профилактика заражений: оценивайте, сколько используемых устройств уязвимы к заражению различными вирусами и программами-вымогателями.

Shodan – зло или благо?

Как пользоваться Shodan

У многих людей сформировалось довольно негативное отношение к Shodan — он пугает их, словно слон в посудной лавке. С «легкой» руки CNN еще в 2013 году Shodan был назван «самым страшным поисковым движком Интернета» (более детально познакомиться со статьей вы можете здесь). Эта же статья дала и прозвище, которое на долгие годы прочно закрепилось за Shodan — «темный Google». В ней, в частности, авторы выражали опасения, что Shodan может позволить хакерам не только с легкостью обнаруживать такие вещи, как системы управления водяным парком, газораспределительными станциями, охлаждением вина в отеле и крематорием, часть которых вообще не имеет никакой встроенной защиты, но и не менее легко определять местоположение систем контроля и управления атомными станциями.

Людей, далеких от информационных технологий, такие перспективы действительно могут ужасать. Стоит также отметить, что некоторые организации блокируют сканирование поисковым движком Shodan своих сетей, и команда Shodan толерантно относится к таким запросам. Однако толку от таких действий мало — у злоумышленников достаточно средств, помимо Shodan, чтобы найти уязвимые устройства, подключенные к вашей корпоративной сети. Поэтому, блокируя Shodan, вы разве что получите сиюминутное спасение от репутационных рисков, но никак не улучшите свое положение в области сетевой безопасности. Ваши сетевые уязвимости от этого никуда не денутся. Даже больше — вы сознательно лишите себя возможности использовать такой эффективный инструментарий, как Shodan, для поиска этих уязвимостей и их нейтрализации.

Shodan делает легким исследование на уровне подсетей или доменов на предмет подключенных устройств, открытых портов, учетных данных по умолчанию и даже известных уязвимостей. У решивших атаковать вас злоумышленников есть много способов увидеть то же, что и вы, поэтому самым здравым решением в этой ситуации будет обезопасить себя до того, как вас решат атаковать. Поэтому, в данном случае, страшен не слон из поговорки. Он всего лишь своего рода локатор, который крайне эффективный указывает на уже реально существующие уязвимые вещи.

Мы живем в такое время, когда многие современные предприятия, как правило, уже «завязли» в Интернете намного больше, чем им бы хотелось. И с каждым годом мы погружаемся в эту «трясину» все глубже. Ваши сотрудники норовят подключить все больше устройств к корпоративной сети, чтобы выполнять свою работу (или для досуга, хотя цель в данном случае не имеет значения, так как они все равно это делают). Умножьте это на все теневые ИТ (все множество ИТ-систем и решений, зачастую эффективно, а иногда и безальтернативно используемых для работы на разных уровнях — от отдельных сотрудников до целых подразделений — без официального разрешения непосредственного руководства). И у вас уже есть огромная плохо защищенная площадка для осуществления атак на вашу ИТ-инфраструктуру.

Кроме того, многие устройства публично сообщают свои пароли по умолчанию в своих баннерах. К примеру, многие устройства Cisco публикуют комбинацию имени пользователя / пароля по умолчанию «cisco / cisco». Найти такие устройства в вашей сети до того, как это сделают плохие парни, несомненно, является отличной идеей.

Shodan также позволяет искать устройства, уязвимые для конкретных эксплойтов, таких как Heartbleed. Это не только позволит специалистам по сетевой безопасности идентифицировать свои собственные устройства для обеспечения безопасности, но и поможет тестировщикам проникновения на этапе сбора информации. В ряде таких случаев использование теневого поисковика будет самым целесообразным решением. Например, с его помощью вы сможете гораздо быстрее и более скрытно просканировать подсеть вашего клиента, чем, скажем, использовать для этих целей «шумный» сканер сети Nmap.

Shodan видится очень полезным инструментом для выявления уязвимостей в таких вещах, как ICS (Industrial control systems, промышленные системы управления) и SCADA (Supervisory Control And Data Acquisition, диспетчерское управление и сбор данных). Многие промышленные системы управления разрабатывались тогда, когда подключать их к Интернету никто не собирался, и поэтому этому вопросу в свое время не было уделено должного внимания, так как считалось, что обеспечение физической безопасности для таких объектов является более чем достаточной мерой. Это изменилось, и сейчас критическая инфраструктура, которая никогда не предназначалась для доступа в Интернет, оказалась на расстоянии вытянутой руки от каждого хакера на планете. Shodan позволяет легко находить эти системы и поднимать тревогу.

Однако, особенно эффективным является применение Shodan для исследования безопасности в области Интернета вещей (Internet of Things). Рынок явно оказался не готов обеспечить достаточную безопасность для этих устройств, а регулирующие органы, за очень редким исключением, не смогли вмешаться, чтобы наладить более эффективный контроль за соблюдением кибербезопасности. Хуже того, производители IoT-решений часто выходят из бизнеса или просто отказываются от поддержки устройств, которые они производят, в результате чего потребители сталкиваются с небезопасными либо попросту незащищенными смарт-устройствами, которые затем пополняют ряды многомиллионных ботнет-армий либо становятся лазейками для проникновения злоумышленников в корпоративные сети. Поток небезопасных IoT-устройств буквально захлестнул рынок, и в обозримом будущем ожидается появления во Всемирной сети миллиардов новых устройств, которые:

  • будут иметь определенные уязвимости, требующие немедленного устранения;
  • можно будет быстро идентифицировать через информацию, полученную от их баннеров.

Атакующие, намеревающиеся причинить вред, вовсе не нуждаются в Shodan для поиска целей. Для этого гораздо эффективней ботнеты, работающие в паре со сканером сетей ZMap. Реальная же ценность Shodan заключается в том, чтобы помочь защитникам получить большую видимость в своих собственных сетях. В конце концов, как вы сможете наладить эффективную оборону, если вы не знаете, что и от чего защищать. Shodan способен предоставить нам большую видимость в небезопасном, взаимосвязанном киберфизическом мире, в котором мы все сейчас живем.

Часть 2.

  • Базовые принципы использования
  • Использование фильтров
  • Примеры поисковых запросов
  • Практические примеры осуществляемых запросов
  • Комбинирование фильтров
  • Дополнительные возможности

Данный материал доступен только зарегистрированным пользователям!
Войдите илизарегистрируйтесь, чтобы получить доступ!



Комментарии
Тут пока ничего нет, но Вы можете быть первым!
Авторизуйтесь для этого

См. также:
Заказать звонок

- Email
- Confirm
Имя *
Телефон *
Комментарий
Согласие на отправку персональных данных *

* - Обязательное для заполнения