Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.
Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.
В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.
Рассмотрим с вами два вопроса:
Обзор возможностей. Скучновато, но без этого никуда. Каждый пользователь, не важно какие цели преследует, должен иметь представление об этой поисковой системе.
Использование веб-приложения Shodan и модуля Shodan в Metasploit для получения доступа к IoT устройствам.
Обзор возможностей
Не буду долго и муторно рассказывать про актуальность темы данной статьи, поэтому сразу приступим к обзору Shodan и возможностей которые может дать данная поисковая система в правильных руках.
Первым делом следует зарегистрироваться, этот шаг в дальнейшем поможет получить больше возможностей.
Базовой функцией, на которой останавливаются обычные пользователи, является поиск.
Самый легкий способ поиска - это указать название или бренд искомого устройства. К примеру, если мы введем "ipcamera", то на экране появятся найденные устройства и их рекламные баннеры. Слева будут отображены некоторые статистические данные, которые помогут отсортировать устройства. Важно помнить, что это не Google, поэтому запрос для поиска воспринимается как полное и неизмененное выражение.
Советую вам для более результативного поиска применять фильтры.
Вот примеры использования самых популярных фильтров Shodan:
Чтобы увидеть данные только по определённой стране, используйте фильтр country:. Например, country:UA покажет информацию только по Украине.
Для просмотра данных только по конкретному городу, примените фильтр city:. Например, city:London покажет информацию только по Лондону.
Если вам нужно найти определённую операционную систему, воспользуйтесь фильтром os:. Например, os:linux найдёт устройства под управлением Linux.
Фильтр geo: предназначен для поиска по географическим координатам. Укажите координаты в формате широта, долгота, например geo:"45.617496, 63.321806".
Чтобы показать результаты только по определённому порту, используйте фильтр port:. Например, port:22 покажет устройства, слушающие порт 22.
Фильтр hostname: поможет искать только в определённой доменной зоне. Например, hostname:.ru покажет устройства в доменной зоне .ru.
Для поиска в заданном сетевом диапазоне применяйте фильтр net:. Например, net:190.73.40.50/24 покажет устройства в данном сетевом диапазоне.
Если вы хотите найти устройства по названию программы, которая отдаёт баннер, используйте фильтр product:. Например, product:openssh найдёт устройства с OpenSSH.
Визуализировать результаты запроса поможет инструмент Shodan Maps. Необходимость применения данного инструмента неоднозначна. С одной стороны Shodan используется для целенаправленной "работы" по устройствам, что не подразумевает просмотра общей картины, а с другой стороны если тебе хочется просто посмотреть на масштабы уязвимости, то именно это поможет тебе.
Shodan собирает все скриншоты, которые ему доступны и просмотреть их можно благодаря Shodan Images. Большинство из них - снимки удаленного доступа и камер видеонаблюдения. Тем не менее, из любопытства можно ознакомиться с этими скриншотами.
И ещё одной из самых полезных функций данной поисковой системы является Shodan Exploit. Этот инструмент собирает в себе уязвимости и эксплойты. Следует учитывать что в данном разделе запросы отличаются, сначала указывается платформа для которой мы хотим найти уязвимость и сам вид уязвимости platform:windows type:smb
Применение Shodan для эксплуатации уязвимостей
Если вам нужно найти сетевые хранилища с дефолтными паролями, то стоит обратить внимание на продукцию компании Lenovo/EMC. Это бывшее совместное предприятие Iomega, которое оставило отпечаток в коде прошивки своих устройств. При установке удалённого соединения такие хранилища отправляют запрос вида: «Set-Cookie: iomega=». Чтобы найти их, достаточно ввести этот запрос в поисковую строку Shodan.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.
Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.
В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.
Рассмотрим с вами два вопроса:
Обзор возможностей. Скучновато, но без этого никуда. Каждый пользователь, не важно какие цели преследует, должен иметь представление об этой поисковой системе.
Использование веб-приложения Shodan и модуля Shodan в Metasploit для получения доступа к IoT устройствам.
Обзор возможностей
Не буду долго и муторно рассказывать про актуальность темы данной статьи, поэтому сразу приступим к обзору Shodan и возможностей которые может дать данная поисковая система в правильных руках.
Первым делом следует зарегистрироваться, этот шаг в дальнейшем поможет получить больше возможностей.
Базовой функцией, на которой останавливаются обычные пользователи, является поиск.
Самый легкий способ поиска - это указать название или бренд искомого устройства. К примеру, если мы введем "ipcamera", то на экране появятся найденные устройства и их рекламные баннеры. Слева будут отображены некоторые статистические данные, которые помогут отсортировать устройства. Важно помнить, что это не Google, поэтому запрос для поиска воспринимается как полное и неизмененное выражение.
Советую вам для более результативного поиска применять фильтры.
Вот примеры использования самых популярных фильтров Shodan:
Чтобы увидеть данные только по определённой стране, используйте фильтр country:. Например, country:UA покажет информацию только по Украине.
Для просмотра данных только по конкретному городу, примените фильтр city:. Например, city:London покажет информацию только по Лондону.
Если вам нужно найти определённую операционную систему, воспользуйтесь фильтром os:. Например, os:linux найдёт устройства под управлением Linux.
Фильтр geo: предназначен для поиска по географическим координатам. Укажите координаты в формате широта, долгота, например geo:"45.617496, 63.321806".
Чтобы показать результаты только по определённому порту, используйте фильтр port:. Например, port:22 покажет устройства, слушающие порт 22.
Фильтр hostname: поможет искать только в определённой доменной зоне. Например, hostname:.ru покажет устройства в доменной зоне .ru.
Для поиска в заданном сетевом диапазоне применяйте фильтр net:. Например, net:190.73.40.50/24 покажет устройства в данном сетевом диапазоне.
Если вы хотите найти устройства по названию программы, которая отдаёт баннер, используйте фильтр product:. Например, product:openssh найдёт устройства с OpenSSH.
Визуализировать результаты запроса поможет инструмент Shodan Maps. Необходимость применения данного инструмента неоднозначна. С одной стороны Shodan используется для целенаправленной "работы" по устройствам, что не подразумевает просмотра общей картины, а с другой стороны если тебе хочется просто посмотреть на масштабы уязвимости, то именно это поможет тебе.
Shodan собирает все скриншоты, которые ему доступны и просмотреть их можно благодаря Shodan Images. Большинство из них - снимки удаленного доступа и камер видеонаблюдения. Тем не менее, из любопытства можно ознакомиться с этими скриншотами.
И ещё одной из самых полезных функций данной поисковой системы является Shodan Exploit. Этот инструмент собирает в себе уязвимости и эксплойты. Следует учитывать что в данном разделе запросы отличаются, сначала указывается платформа для которой мы хотим найти уязвимость и сам вид уязвимости platform:windows type:smb
Применение Shodan для эксплуатации уязвимостей
Если вам нужно найти сетевые хранилища с дефолтными паролями, то стоит обратить внимание на продукцию компании Lenovo/EMC. Это бывшее совместное предприятие Iomega, которое оставило отпечаток в коде прошивки своих устройств. При установке удалённого соединения такие хранилища отправляют запрос вида: «Set-Cookie: iomega=». Чтобы найти их, достаточно ввести этот запрос в поисковую строку Shodan.
kissulichka• 27 апреля в 11:58
Пхахах мльяяя мне это видео овербафера психологическую травму в детстве нанесло
Мнения, изложенные в теме, передают взгляды авторов и не отражают позицию Kidstaff
Тема закрыта
Похожие темы:
Назад Комментарии к ответу

