Введение
Как говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать поисковую систему Shodan, то следует отметить её особенности.
Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.
Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.
В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.
Рассмотрим с вами два вопроса:
Обзор возможностей. Скучновато, но без этого никуда. Каждый пользователь, не важно какие цели преследует, должен иметь представление об этой поисковой системе.
Использование веб-приложения Shodan и модуля Shodan в Metasploit для получения доступа к IoT устройствам.
Обзор возможностей
Не буду долго и муторно рассказывать про актуальность темы данной статьи, поэтому сразу приступим к обзору Shodan и возможностей которые может дать данная поисковая система в правильных руках.
Первым делом следует зарегистрироваться, этот шаг в дальнейшем поможет получить больше возможностей.
Базовой функцией, на которой останавливаются обычные пользователи, является поиск.
Самый легкий способ поиска - это указать название или бренд искомого устройства. К примеру, если мы введем "ipcamera", то на экране появятся найденные устройства и их рекламные баннеры. Слева будут отображены некоторые статистические данные, которые помогут отсортировать устройства. Важно помнить, что это не Google, поэтому запрос для поиска воспринимается как полное и неизмененное выражение.
Советую вам для более результативного поиска применять фильтры.
Вот примеры использования самых популярных фильтров Shodan:
Чтобы увидеть данные только по определённой стране, используйте фильтр
country:
. Например,country:UA
покажет информацию только по Украине.Для просмотра данных только по конкретному городу, примените фильтр
city:
. Например,city:London
покажет информацию только по Лондону.Если вам нужно найти определённую операционную систему, воспользуйтесь фильтром
os:
. Например,os:linux
найдёт устройства под управлением Linux.Фильтр
geo:
предназначен для поиска по географическим координатам. Укажите координаты в формате широта, долгота, напримерgeo:"45.617496, 63.321806"
.Чтобы показать результаты только по определённому порту, используйте фильтр
port:
. Например,port:22
покажет устройства, слушающие порт 22.Фильтр
hostname:
поможет искать только в определённой доменной зоне. Например,hostname:.ru
покажет устройства в доменной зоне.ru
.Для поиска в заданном сетевом диапазоне применяйте фильтр
net:
. Например,net:190.73.40.50/24
покажет устройства в данном сетевом диапазоне.Если вы хотите найти устройства по названию программы, которая отдаёт баннер, используйте фильтр
product:
. Например,product:openssh
найдёт устройства с OpenSSH.
Визуализировать результаты запроса поможет инструмент Shodan Maps. Необходимость применения данного инструмента неоднозначна. С одной стороны Shodan используется для целенаправленной "работы" по устройствам, что не подразумевает просмотра общей картины, а с другой стороны если тебе хочется просто посмотреть на масштабы уязвимости, то именно это поможет тебе.
Shodan собирает все скриншоты, которые ему доступны и просмотреть их можно благодаря Shodan Images. Большинство из них - снимки удаленного доступа и камер видеонаблюдения. Тем не менее, из любопытства можно ознакомиться с этими скриншотами.
И ещё одной из самых полезных функций данной поисковой системы является Shodan Exploit. Этот инструмент собирает в себе уязвимости и эксплойты. Следует учитывать что в данном разделе запросы отличаются, сначала указывается платформа для которой мы хотим найти уязвимость и сам вид уязвимости platform:windows type:smb
Применение Shodan для эксплуатации уязвимостей
Если вам нужно найти сетевые хранилища с дефолтными паролями, то стоит обратить внимание на продукцию компании Lenovo/EMC. Это бывшее совместное предприятие Iomega, которое оставило отпечаток в коде прошивки своих устройств. При установке удалённого соединения такие хранилища отправляют запрос вида: «Set-Cookie: iomega=». Чтобы найти их, достаточно ввести этот запрос в поисковую строку Shodan.
На многих обнаруженных устройствах установлен стандартный пароль (ADMIN/ADMIN), точно так же, как и на данном экземпляре ix4 300d.
Для управления через веб-интерфейс обычно используются Java-приложения, которые не имеют цифрового сертификата. Начиная с версии 1.7.51, в Java RE была убрана возможность запуска неподписанных апплетов. Однако в настройках современной панели Java можно добавить только сайт в список исключений, а Shodan ищет по IP-адресам. Поэтому для управления найденными устройствами подойдут только старые версии Java, которые можно скачать в разделе архивных релизов.
Более информативные результаты можно получить, используя фильтры, доступ к которым предоставляется после бесплатной регистрации. Например, запрос «title:"Network Cube "Camera"» позволяет получить список сетевых камер, для доступа к которым не требовался пароль на момент их обнаружения Shodan. Большинство из них остаются незащищёнными и доступными для всех.
В эти моменты не стоит забывать и о собственной безопасности. До конца не известно как работает эта поисковая система, мы имеем лишь API ключи и модуль для python с открытым исходным кодом, что не позволяет утверждать о безопасности использования, вполне вероятно когда ты будешь проводить сканирование или же осуществлять запросы поисковик может просканировать твоё устройство и добавить полученные данные о твоих уязвимостях в свою базу данных.
А теперь рассмотрим вариант для более продвинутых пользователей, а именно модуль shodan в составе metasploit.
Кратко расскажу что такое Metasploit и почему именно их совместное использование будет рассмотрено.
Metasploit - один из самых популярных фреймворков для проведения тестирования на проникновение. Фреймворк поставляется с открытым исходным кодом, а это значит что помимо исходных модулей для эксплуатации, сканирования, модулей полезной нагрузкой мы имеем возможность дописывать свои модули, делая данный инструмент всегда актуальным.
Интерес данного фреймворка для нас заключается в том, что мы можем использовать shodan как стартовую точку для тестирования, затем найдя уязвимость в интересующей нас системе или устройстве уже посредством основных модулей Metasploit производить атаку.
Приступим к работе
Запустите Metasploit и установите для него модуль Shodan:
use auxiliarly/gather/shodan_search
Для отображения основных параметров, выполните команду:
info
Откройте ваш интернет-браузер и перейдите на страницу shodan.io. Затем в правом верхнем углу кликните на ссылку «Show API Key» (Показать ключ API) и скопируйте ваш API-ключ.
Вернитесь в Metasploit и введите свой API-ключ.
Для просмотра параметров которые применяет данный модуль следует выполнить команду:
show options
Описание параметров достаточно подробное, используя переводчик любой сможет с этим разобраться, поэтому не вижу смысл на этом останавливаться.
Полезно будет сослаться на официальную документацию для составления корректных запросов.
Рассмотрим простейшую команду для поиска веб-камер:
set QUERY webcamxp
Важно заметить, при использовании бесплатного аккаунта Shodan в Metasploit вы не можете применять фильтры поиска, такие как страна или город и т.д.
Для запуска работы модуля с соответствующим запросом следует выполнить команду:
run
Вот пример камеры, использующей стандартные учетные данные пользователя, которую удалось найти с помощью Shodan.
Заключение
Shodan является мощным инструментом для обнаружения уязвимостей в системах имеющих доступ в интернет. В статье приведены простые примеры по получению доступа к камерам, но данный поисковик имеет куда больший функционал. Вы можете искать сервера, маршрутизаторы, роутеры и много других IoT устройств. Не следует забывать про ответственность, к которой вы можете быть привлечены за несанкционированные действия с ресурсами компаний.
Также следует учитывать что вы можете наткнуться на так называемые 'honey pot', это значит что при использовании этого инструмента не стоит забывать и про собственную безопасность на примере использования VPN, либо же изначальной проверки безопасности своей системы.
Комментарии (3)
buhotomr
10.04.2024 07:12+1А как насчет блокировки фаерволом, двери из неизведанного и потустороннего мира?
Может кто-то уже подумал над списком сетей источником сканирований.SergeyGusev
10.04.2024 07:12последние пару лет российские компании активно используют блокировку по геолокации (сетевой доступ только из РФ). Сканирование shodan'ом ничего не выдаст для таких случаев, только старые записи из БД можно достать.
Redduck119
Как то раз мне пришлось временно админить небольшое предприятие и сразу shodan мне показал оборудование в открытом доступе с логин/пароль - admin/admin.