Shodan jest jak Google, ale bardziej przypomina archiwum urządzeń Internetu Rzeczy (IoT). Podczas gdy Google indeksuje witryny w sieci WWW i zawartość tych witryn, Shodan indeksuje każde urządzenie bezpośrednio podłączone do Internetu.

Publicznie dostępne informacje dostępne za pośrednictwem tej wyszukiwarki wydają się wystarczająco nieszkodliwe. Dla zwykłego użytkownika ciągi adresów IP i warunki kodowania nie mają większego znaczenia. Ale dla hakera szukającego podatnego na ataki urządzenia jest więcej niż wystarczająco, by wyrządzić szkodę. Ale co by było, gdybyś mógł zrozumieć najważniejsze dane i jak wykorzystać Shodan do poprawy swojego cyberbezpieczeństwa?

Czym dokładnie jest Shodan?

Shodan to cyberwyszukiwarka, która indeksuje urządzenia podłączone do internetu. Wyszukiwarka powstała jako ulubiony projekt Johna Matherly'ego. Matherly chciał dowiedzieć się więcej o urządzeniach podłączonych do Internetu, od drukarek i serwerów WWW po akceleratory cząstek — w zasadzie wszystko, co ma adres IP.

instagram viewer

Celem było zarejestrowanie specyfikacji urządzeń i utworzenie mapy pokazującej lokalizacje urządzeń oraz sposób ich wzajemnego połączenia. Od 2009 roku, kiedy stał się dostępny publicznie, cel Shodan prawie się nie zmienił. Nadal odwzorowuje dokładną lokalizację urządzeń z dostępem do Internetu, ich specyfikacje oprogramowania i lokalizacje. Rzeczywiście, Shodan stał się wszechwidzącym okiem cybernetycznym.

Jak hakerzy wykorzystują Shodan?

Shodan nie był pierwotnie przeznaczony dla hakerów, ale publicznie dostępne informacje gromadzone przez wyszukiwarkę mogą być przydatne dla hakerów poszukujących wrażliwych urządzeń.

Znajdź urządzenia IoT z lukami w zabezpieczeniach

Shodan zbiera cyfrowe banery urządzeń IoT. Baner jest jak CV, które urządzenia IoT przesyłają do serwerów sieciowych, żądając danych. Odczyt banera polega na tym, jak serwer WWW rozpoznaje konkretne urządzenie oraz w jaki sposób i jakie pakiety danych wysłać do urządzenia. Tak jak treść każdego CV byłaby inna, tak samo różne są banery różnych urządzeń IoT.

Ogólnie rzecz biorąc, typowy baner pokazywałby wersję systemu operacyjnego urządzenia, adres IP, otwarte porty, numer seryjny, specyfikacje sprzętu, lokalizację geograficzną, dostawcę usług internetowych oraz zarejestrowaną nazwę właściciela, jeśli dostępny.

Wiele, jeśli nie wszystkie, tych informacji jest już publicznie dostępnych. Te informacje mogą pokazać hakerom, na przykład, urządzenia działające na nieaktualnym oprogramowaniu. Mówiąc dokładniej, możliwe jest użycie filtrów wyszukiwania w celu zawężenia do wrażliwych urządzeń w określonym mieście. Wiedząc, gdzie znaleźć podatne urządzenie, haker może zastosować taktykę wardrivingu lub przeprowadzać ataki dysocjacyjne aby włamać się do twojej sieci, jeśli nie mogą uzyskać do niej zdalnego dostępu.

Znajdź domyślny login i hasło

Większość urządzeń — na przykład routery — jest dostarczana z domyślnymi hasłami lub danymi logowania, które użytkownik powinien zmienić po skonfigurowaniu. Jednak niewiele osób to robi. Shodan regularnie tworzy listę działających urządzeń, które nadal używają domyślnych danych uwierzytelniających i ich otwartych portów. Wyszukiwanie za pomocą zapytania „domyślne hasło” spowoduje wyświetlenie odpowiednich wyników wyszukiwania. Każdy, kto ma dostęp do tych danych i narzędzi hakerskich, może zalogować się do zasadniczo otwartego systemu i spowodować szkody.

Dlatego warto zmienić domyślne hasła.

Jak korzystać z Shodan, aby zwiększyć swoje cyberbezpieczeństwo

Ilość danych dostępnych przez Shodan jest dziwnie przerażająca, ale jest mało przydatna, jeśli systemy bezpieczeństwa na twoim urządzeniu działają poprawnie. Wyszukując adresy IP Twoich urządzeń w Shodan, dowiesz się, czy wyszukiwarka ma jakieś informacje na ich temat. Zacznij od swojego adres IP routera domowego. Szanse są takie, że Shodan nie będzie miał żadnych informacji o twoim routerze, zwłaszcza jeśli twoje porty sieciowe są zamknięte. Następnie przejdź do kamer bezpieczeństwa, elektronicznych niań, telefonów i laptopów.

Znajdź i zamknij wrażliwe porty

Nie musisz się martwić, że hakerzy znajdą twoje urządzenie na Shodan i dostaną się do twojego systemu. Szanse na to są niewielkie, ponieważ Shodan kataloguje tylko systemy z otwartymi porty TCP/IP. I na to musisz uważać: otwieraj niezabezpieczone porty.

Zasadniczo porty są otwarte, aby urządzenia z dostępem do Internetu mogły obsługiwać żądania, pobierać dane i wiedzieć, co z nimi zrobić. W ten sposób Twoja drukarka bezprzewodowa wie, jak odbierać żądania z komputera i drukować stronę, a także w jaki sposób Twoja kamera internetowa przesyła strumieniowo do monitora. A co ważniejsze, w jaki sposób haker może uzyskać zdalny dostęp do Twojego urządzenia.

Otwarty port jest dość standardowy, ponieważ w ten sposób Twoje urządzenie łączy się z Internetem. Zamknięcie wszystkich portów w urządzeniu powoduje odcięcie go od Internetu. Porty stają się zagrożeniem bezpieczeństwa w pewnych okolicznościach, takich jak uruchamianie starego, nieaktualnego oprogramowania lub błędna konfiguracja aplikacji w systemie. Na szczęście możesz zarządzać tym narażeniem i ryzykiem związanym z cyberbezpieczeństwem zamykanie wrażliwych portów.

Użyj VPN, aby połączyć się z Internetem

Możesz wyszukać adres IP urządzenia na Shodan i zobaczyć, czy baner Twojego urządzenia jest publiczny i jakie porty są otwarte, abyś mógł je zamknąć. Ale to nie wystarczy. Rozważać za pomocą VPN aby ukryć swój adres IP podczas przeglądania sieci.

VPN służy jako pierwsza ściana między tobą a atakującym. Jak? Korzystanie z VPN szyfruje twoje połączenie internetowe, więc żądania danych i usługi przechodzą przez bezpieczne porty zamiast potencjalnie niezabezpieczonych. W ten sposób osoba atakująca musiałaby najpierw złamać usługę VPN — co jest nie lada wyczynem — zanim będzie mogła się do Ciebie dostać. Potem jest jeszcze jedna ściana, którą możesz postawić.

Włącz zaporę Microsoft Defender

Niektóre sieci VPN, jak Windscribe, mają zapory sieciowe. Chociaż zapory innych firm są świetne, powinieneś używać zapory dostarczanej z Microsoft Defender, natywnym programem zabezpieczającym na komputerach z systemem Windows. W systemie Windows 11 możesz włączyć zaporę Microsoft Defender, przechodząc Start > Ustawienia > Prywatność i zabezpieczenia > Zabezpieczenia systemu Windows > Zapora sieciowa i ochrona sieci > Otwórz ustawienia zabezpieczeń systemu Windows.

Twój komputer komunikuje się z innymi komputerami w Internecie za pośrednictwem pakietów danych (bitów danych zawierających pliki multimedialne lub wiadomości). Zadaniem zapory Microsoft Defender jest skanowanie przychodzących pakietów danych i zapobieganie wszystkim, które mogą uszkodzić urządzenie. Włączenie zapory to wszystko, co musisz zrobić. Domyślnie zapora sieciowa otwiera porty komputera tylko wtedy, gdy aplikacja musi korzystać z tego portu. Nie musisz dotykać zaawansowanych reguł bezpieczeństwa dla portów, chyba że jesteś zaawansowanym użytkownikiem. Nawet wtedy rozważ ustawienie przypomnienia o zamknięciu portu później. To dość łatwe do zapomnienia.

Myśleć o jak działa zapora sieciowa jako oficer kontrolujący ruch do twojego miasta i drogi jako twoje porty sieciowe. Funkcjonariusz skanuje i upewnia się, że przejeżdżają tylko pojazdy spełniające normy bezpieczeństwa. Te standardy bezpieczeństwa cały czas się zmieniają, więc twój funkcjonariusz powinien mieć ostatnie zasady – i dlatego powinieneś regularnie instalować aktualizacje oprogramowania. Majstrowanie przy zasadach bezpieczeństwa w porcie jest jak mówienie swojemu oficerowi, aby zignorował punkt kontrolny. Prawie każdy pojazd może użyć tego martwego pola, aby wjechać do twojego miasta.

Shodan: do czego służy?

Shodan to ogromna baza danych zawierająca informacje identyfikujące urządzenia podłączone do internetu. Jest używany głównie przez przedsiębiorstwa do monitorowania luk w zabezpieczeniach i wycieków sieciowych. Mimo to znajdziesz również Shodan jako przydatne narzędzie do sprawdzania ekspozycji. Po znalezieniu tych wycieków możesz dość łatwo je zablokować i poprawić ogólne bezpieczeństwo cybernetyczne.