Bine ați revenit, dragii mei greenhorn hackers!
Uneori, nu avem în minte o țintă specifică, ci mai degrabă căutăm pur și simplu ținte vulnerabile și ușor de accesat, din întreaga lume. Nu ar fi minunat dacă am avea un motor de căutare precum Google, care să ne ajute pentru a găsi aceste ținte? Ei bine, avem, și se numește Shodan!
Ce este Shodan?
Unii au descris Shodan ca fiind drept un motor de căutare pentru hackeri și chiar l-au numit ,,cel mai periculos motor de căutare din lume“. A fost dezvoltat de John Matherly în 2009 și spre deosebire de alte motoare de căutare, acesta caută informații specifice care pot fi de neprețuit pentru hackeri.
Shodan captează bannerele serviciilor (vedeți tutorialul meu despre obținerea amprentelor digitale) de pe serverele web, mai ales de pe portul 80, dar și porturile 21 (ftp), 22 (SSH), 23 (telnet), 161 (SNMP) și 5060 (SIP).
Ce ne poate arăta Shodan?
Deoarece aproape fiecare dispozitiv nou are acum o interfață web (poate chiar și frigiderul dvs) pentru a ușura gestionarea la distanță, putem accesa nenumărate servere web activate, dispozitive de rețea, sisteme de securitate dintr-un domiciliu s.a.m.d.
Shodan ne poate găsi camere web, semafoare, videoproiectoare, routere, sisteme de încălzire și sisteme SCADA care, de exemplu, controlează centralele nucleare și rețelele electrice. Dacă are o interfață web, Shodan o poate găsi!
Deși multe dintre aceste sisteme comunică prin portul 80 utilizând HTTP, mulți folosesc telnet sau alte protocoale peste alte porturi. Trebuie să ținem cont de acest lucru atunci când încercăm să ne conectăm la ele.
Acum, să aruncăm o privire la acest fascinant motor de căutare.
Pasul 1: Deschidem un cont pe Shodan
În primul rând, să începem prin navigarea la adresa shodan.io. Când vom face lucrul acesta, o să fim întâmpinați de un ecran precum cel de mai jos.
Shodan ne cere să ne înregistrăm pentru a utiliza toate opțiunile sale, dar serviciul este gratuit, cu excepția cazului în care avem nevoie să utilizăm unele dintre caracteristicile sale mai avansate.
Pasul 2: Căutarea pe Shodan
Cum ne-am înregistrat, putem face căutări personalizate, sau putem merge la “Search Directory” și vom vedea unele dintre cele mai frecvente și mai recente căutări. Dacă sunteți nou pe Shodan, vă recomandăm să parcurgeți mai întâi “Popular Search”.
(adsbygoogle = window.adsbygoogle || []).push({});
Pasul 3: Camere video nesecurizate
Printre dispozitivele ce le găsim pe Shodan sunt nenumărate camere web neprotejate. Uitați una găsită pe Shodan. Aceasta este în interiorul unui hangar de avioane din Norvegia.
Pasul 4: Găsim semafoare
Există atât de multe dispozitive care pot fi găsite pe Shodan, încât o listă ar umple întreg articolul. Unul dintre cele mai interesante lucruri pe care le putem găsi sunt semafoarele și camerele care monitorizează traficul pe intersecțiile luminate (unele țări utilizează acum aceste camere pentru a înregistra numărul de înmatriculare).
Atenție aici! Accesul la semafoare poate cauza decese și este ilegal. O să prezint mai jos o listă a camerelor de supraveghere ,,Red Light” prin Shodan.
(adsbygoogle = window.adsbygoogle || []).push({});
Pasul 5: Găsim routere
Shodan cataloghează mii, dacă nu milioane de rutere, dintre care cele mai multe sunt neprotejate. Mai jos se află o captură de ecran a unui router găsit și înregistrat în contul de administrator cu numele de utilizator ,,admin” și parola ,,admin”.
Evident, dacă nu aș fi bine intenționat, aș putea schimba toate setările, inclusiv parola, încercând să provoc probleme utilizatorilor.
Pasul 6: Sistemele SCADA
Printre cele mai înspăimântătoare și periculoase utilizări Shodan se află găsirea dispozitivelor SCADA (supervisory control and data acquisition) cu interfețe web. Aparatele SCADA sunt cele care controlează lucruri precum rețeaua electrică, instalațiile de apă, stațiile de tratare a deșeurilor, centralele nucleare etc.
Aceste dispozitive SCADA sunt cele mai probabile ținte pentru un scenariu de cyber-terorism sau război cibernetic, în care doi combatanți încearcă să dezactiveze infrastructura celuilalt. Evident, dacă un combatant poate dezactiva restul rețelei electrice, a centralelor electrice și a apei, nu va mai dura mult timp pentru a-și înfrânge adversarul.
O simplă căutare a dispozitivelor SCADA și te poți trezi în una din centralele hidroelectrice din Genova, Italia.
Click pe acel link, și ni se prezintă interfeța sistemului de control al centralei hidroelectrice.
Evident, abilitatea de a ne conecta la această interfață web ar putea fi foarte dăunătoare pentru hidrocentrală, cât și pentru poporul respectiv.
Pasul 7: Găsirea parolelor implicite
Multe dintre aceste site-uri și interfețe utilizează parole implicite. Din fericire pentru noi, există multe resurse pe web care afișează parolele prestabilite pentru toate dispozitivele. Un exemplu vedem la www.phenoelit.org/dpl/dpl.html. Există literalmente sute de astfel de site-uri pe web. Pur și simplu căutăm ,,default passwords” pe Google.
Având în vedere că mulți utilizatori și administratori de sistem nu au grijă și nu modifică parolele prestabilite, putem obține accesul la aceste dispozitive utilizând aceste liste, pentru a găsi numele de utilizator și parola de administrator standard.
Shodan este cel mai nou și bun prieten al tău
Shodan este un motor de căutare diferit. Shodan captează bannere din adresele IP și apoi cataloghează toate tipurile de dispozitive care au o interfață grafică ce poate fi controlată de la distanță, din întreaga lume. Multe dintre aceste dispozitive sunt setate să accepte datele de conectare implicite, astfel încât, imediat ce găsim un dispozitiv și datele de conectare implicite, îl putem sparge. Trebuie să ținem minte că Shodan nu este un serviciu anonim.
În plus, Shodan are câteva funcții puternice pentru a căuta în mod specific dispozitivele după tip, logare, port, geolocație s.a.m.d. O să arăt câteva dintre acestea în următorul tutorial despre Shodan, așa că nu uitați să reveniți. 🙂
Salut cum pot afla adresa de mail si parola la cineva care a blocat telefonul in ICLOUD.
Te rog frumos vreau sa vb ceva serios cu tine daca se poate in PM,mersi mult.
Care l-a blocat, sau care l-a furgăsit?
Salut m -ar interesa