منو سایت

بودن؛ موتور جستجو برای تمام سایت های موجود در اینترنت

 تاریخ انتشار :
/
  اخبار استارتاپ
Log4Shell برای هک سرورهای VMWare استفاده می شود

بودن؛  موتور جستجوی همه چیز در اینترنت

با استفاده از موتور جستجوی شدان و فیلترهای مختلف، کاربران می توانند انواع وب کم، دستگاه های تصفیه آب، قایق های تفریحی، چراغ های راهنمایی، توربین های بادی، پلاک خوان ها، تلویزیون های هوشمند، یخچال و فریزر و غیره را پیدا کنند. به عبارت دیگر، جستجوی هر شی احتمالی که به اینترنت متصل است (در حالی که نباید متصل باشد) در شودن امکان پذیر است. به عنوان مثال، مجرمان سایبری می توانند اطلاعاتی در مورد پورت های باز در سرویس های مختلف، سرورهای آسیب پذیر و غیره به دست آورند، اما در گوگل و سایر موتورهای جستجو شما فقط به اطلاعات وب، تصاویر و ویدیوها دسترسی دارید.

اگر می خواهید عملکرد شدان را درک کنید بهتر است کتاب موسس این موتور جستجو را مطالعه کنید. به طور کلی، الگوریتم شودن شامل مراحل زیر است:

  1. هر آدرس IPv4 ایجاد کنید.
  2. هر پورتی را برای آزمایش لیست پورت های قابل فهم Shodan ایجاد کنید.
  3. آدرس های IPv4 تصادفی را در هر پورتی بررسی کنید و یک بنر دریافت کنید.
  4. به مرحله اول بروید.

Shodan بر اساس الگوریتم فوق همه چیز را پیدا، فهرست و جستجو می کند.

شودان چگونه کار می کند؟

خدمات بر روی بنرهایی کار می کنند که با بنرها تبلیغ می شوند. بنر به طور عمومی به کل اینترنت توضیح می دهد که چه خدماتی را ارائه می دهد و چگونه با آنها تعامل داشته باشد. شودان مثالی از یک بنر FTP ارائه داد:

۲۲۰ kcg.cz FTP server (Version 6.00LS) ready.

شدان محتوای وب را ایندکس می کند و درخواست های پورت های 80 و 443 را می پذیرد. بنر https از csoonline در زیر آمده است:

 

سایر خدمات در سایر پورت ها اطلاعات مربوط به خدمات را ارائه می دهند. هیچ تضمینی وجود ندارد که بنر واقعی یا واقعی باشد. بنرها معمولا معتبر هستند و اگر بنر گمراه کننده عمدا ارسال شود، ممکن است برای ایجاد امنیت یا ابهام انجام شود.

$ curl -I https://www.csoonline.com
HTTP/2 200
server: Apache-Coyote/1.1
x-mod-pagespeed: 1.12.34.2-0
content-type: text/html;charset=UTF-8
via: 1.1 varnish
accept-ranges: bytes
date: Fri, 25 May 2018 14:16:18 GMT
via: 1.1 varnish
age: 0
x-served-by: cache-sjc3135-SJC, cache-ewr18125-EWR
x-cache: HIT, MISS
x-cache-hits: 2, 0
x-timer: S1527257779.808892,VS0,VE70
vary: Accept-Encoding,Cookie
x-via-fastly: Verdad
content-length: 72361

 

برخی از سازمان ها Shodan را مسدود می کنند تا از خزیدن شبکه خود جلوگیری کنند. Shodan درخواست آنها را می پذیرد، اما مهاجمان برای شناسایی دستگاه های آسیب پذیر متصل به شبکه نیازی به Shodan ندارند. مسدود کردن Shodan می تواند از برخی مشکلات جلوگیری کند، اما بعید است که امنیت سایبری کلی سازمان شما را افزایش دهد.

Log4Shell برای هک سرورهای VMWare استفاده می شود

آیا شدان قانونی است؟

به طور کلی برای کارشناسان امنیتی استفاده از این موتور جستجو برای یافتن سیستم های آسیب پذیر قانونی است. البته هک کردن سیستم های آسیب پذیری که ممکن است با Shodan شناسایی کرده باشید قانونی نیست.

با این حال، گاهی اوقات، شدان مردم را می ترساند. برای مثال، در سال 2013، CNN این موتور جستجو را “ترسناک ترین موتور جستجو” نامید. حتی تصور اینکه هکرها می توانند مکان تمام نیروگاه ها را پیدا کنند و سپس آنها را منفجر کنند، وحشتناک است!

شودان آنچه به اینترنت متصل است و از طریق آن قابل مشاهده است را فاش می کند.

بدیهی است که چنین ضعف هایی ناشی از سهل انگاری است. مهاجمانی که می خواهند صدمه بزنند منتظر نیستند تا شودان هدف خود را پیدا کند. به عنوان مثال، بات‌نت‌هایی که zmap را اجرا می‌کنند دقیقاً برای این کار طراحی شده‌اند. ارزش واقعی Shodan کمک به مدافعان برای دیده شدن بیشتر در شبکه های خود است.

اگر ندانید چه چیزی را باید محافظت کنید، نمی توانید از آن محافظت کنید و این واقعیت هم در سطح سازمانی و هم در سطح جامعه وجود دارد. Shodan امکان مشاهده بهتر دنیای سایبری فیزیکی نامطمئن و به هم پیوسته ای را که امروزه همه ما در آن زندگی می کنیم، فراهم کرده است.

شودان چگونه استفاده می شود؟

در دنیای دیجیتال امروزی، سازمان ها بیش از هر زمان دیگری به اینترنت متصل هستند. کارمندان برای انجام کار خود سایت های مختلفی را به شبکه متصل می کنند. این مشکل تحت الشعاع کل دنیای فناوری اطلاعات قرار گرفته و منجر به شکل گیری سطح عظیمی از حمله می شود.

با Shodan، جستجوی یک زیرشبکه یا دامنه برای یافتن دستگاه های شبکه، پورت های باز، اعتبار پیش فرض و حتی آسیب پذیری های شناخته شده آسان است. مهاجمان می توانند از این موقعیت استفاده کنند، بنابراین بهتر است قبل از تصمیم به حمله، آنها را متوقف کنید.

دستگاه ها معمولا رمز عبور پیش فرض خود را در بنر خود اعلام می کنند. به عنوان مثال، نام کاربری / رمز عبور پیش‌فرض برای اکثر دستگاه‌های سیسکو سیسکو / سیسکو است. قبل از اینکه مهاجمان بتوانند این کار را انجام دهند، ایده خوبی است که چنین دستگاه هایی را در وب پیدا کنید.

با Shodan، می‌توانید دستگاه‌های آسیب‌پذیر را برای یافتن اکسپلویت‌های خاصی مانند Heartbleed جستجو کنید. این نه تنها به مدافعان کمک می کند دستگاه های خود را که نیاز به محافظت دارند شناسایی کنند، بلکه به شرکت کنندگان در تست نفوذ نیز در جمع آوری اطلاعات کمک می کند. استفاده از Shodan نسبتا ساده تر از nmaping کل مشتری زیر شبکه شما است.

مشترکین غیررایگان همچنین به Shodan API دسترسی دارند و حتی می توانند آن را طوری تنظیم کنند که هنگام ظاهر شدن دستگاه های جدید در زیرشبکه آنها هشدار دریافت کند (روشی ارزان و موثر برای اطلاع از اینکه افراد شما به چه چیزی به اینترنت متصل می شوند).

Log4Shell برای هک سرورهای VMWare استفاده می شود

تجهیزات اینترنت اشیا را جستجو کنید

آگاهی از زیرساخت های ناامن حیاتی با دستگاه های متصل به اینترنت یکی از جنبه های جذاب شودن است. Shodan Internet Surveillance به شناسایی مشکلات اینترنت در دستگاه های مرتبط با اینترنت کمک می کند. در نتیجه، خبرنگاران مسائل مشابهی را مطرح کردند و کارشناسان امنیتی راه حل هایی برای این مشکلات ارائه کردند.

به عنوان مثال، سیستم های ICS / SCADA را در نظر بگیرید. سیستم های کنترل صنعتی قبل از اینترنت وجود داشته و بدون در نظر گرفتن امنیت طراحی شده اند. این سیستم ها برای اتصال به اینترنت جهانی طراحی نشده بودند و کنترل های امنیتی فیزیکی در آن زمان برای جلوگیری از خرابکاری توسط مهاجمان کافی بود.

امروز شرایط تغییر کرده و زیرساخت های حیاتی که نباید به اینترنت متصل می شد، تنها چند قدم با هر مهاجمی در جهان فاصله دارد. شدان شناسایی این گونه سیستم ها و آگاهی از وجود آنها را تسهیل می کند. آیا مواردی مانند تصفیه خانه های فاضلاب، سدها، کوره ها، قایق های تفریحی و سایر گزینه ها تحت هر شرایطی نیاز به اتصال به اینترنت دارند؟ پاسخ منفی است و شدان مردم را بیشتر متوجه این مشکل نگران کننده می کند.

همچنین شاهد ورود سیل دستگاه های ناامن اینترنت اشیا به بازار هستیم. بدون شک بازار چنین محصولاتی نتوانسته امنیت سایبری قدرتمندی را برای این دستگاه ها فراهم کند و قانونگذاران نیز نتوانسته اند کنترل های امنیتی سایبری قوی بر این دستگاه ها اعمال کنند. بدتر از آن، تولیدکنندگان تجهیزات اینترنت اشیا گاهی اوقات تجارت خود را رها می کنند یا نگهداری دستگاه های تولیدی را متوقف می کنند. این امر کاربران را با انواع دستگاه‌های ناامن تنها می‌گذارد – دستگاه‌هایی که به عنوان برده ارتش بات‌نت استفاده می‌شوند. خطری که این وضعیت برای کل اینترنت ایجاد می کند غیرقابل تصور است.

این وضعیت همانطور که توسط شدان نشان می دهد باید به بیداری قانون گذاران و بازاری که چنین شرایطی را دامن زده اند منجر شود.

دستگاه های اینترنت اشیا

آیا شدان رایگان است؟

Shodan رایگان است، اما تعداد نتایجی که برای حساب های رایگان نشان می دهد محدود است. برای دسترسی به فیلترهای پیشرفته باید یک اشتراک Shodan (69 دلار در ماه) خریداری کنید. توسعه دهندگانی که نیاز به جریان داده در زمان واقعی از اینترنت دارند می توانند این کار را انجام دهند.

با نسخه Enterprise Shodan به تمامی داده های Shodan و زیرساخت های جهانی این سرویس دسترسی خواهید داشت و برای تمامی کاربران سازمان خود مجوز نامحدودی برای دسترسی به همه چیز در هر زمان خواهید داشت.

به گفته شدان: “پلتفرم Shodan به شما کمک می کند تا علاوه بر شبکه خود، کل اینترنت را نیز نظارت کنید. در نتیجه، می‌توانید نشت داده‌ها را از پلتفرم‌های ابری، وب‌سایت‌های فیشینگ، پایگاه‌های داده آسیب‌دیده و موارد دیگر پیدا کنید. “با مجوزهای داده های سازمانی، ابزارهایی برای نظارت بر همه دستگاه های متصل به اینترنت خواهید داشت.”

نسخه شرکتی Shodan دارای مجوز داده برای سازمان‌ها یا سازمان‌های بزرگی است که نمی‌خواهند کارها را از ابتدا با zmap انجام دهند. با این نسخه می توانید از تمام داده ها برای مقاصد تجاری استفاده کنید. این ویژگی دارای کاربردهایی مانند جعل، جمع آوری اطلاعات بازار، هوش تهدید و غیره است.

قیمت این نسخه مشخص نیست و برای اطلاع از این موضوع باید با تیم پشتیبانی شدان تماس بگیرید، اما انتظار می رود دسترسی به چنین امکاناتی ارزان نباشد.

برای مطالعه سایر مقالات امنیت سایبری اینجا را کلیک کنید.

منبع: csoonline