sovetchitsa
Советчица
Вход Регистрация
Спросить Советую Промо публикация Поиск товара
Настройки
Язык меню: ru ua Шрифт: a a a
Служба поддержки
Вход Регистрация
Правила | Ограничения | Cookies
©2008—2025 Советчица Kidstaff
Советчица - Общество, Политика, СМИ - Общество
noavatar
Ніка Найз• 27 апреля в 11:33

Поисковик "Shodan" следит за тобой!!!!

Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.
Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.
В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.

Рассмотрим с вами два вопроса:

Обзор возможностей. Скучновато, но без этого никуда. Каждый пользователь, не важно какие цели преследует, должен иметь представление об этой поисковой системе.

Использование веб-приложения Shodan и модуля Shodan в Metasploit для получения доступа к IoT устройствам.

Обзор возможностей
Не буду долго и муторно рассказывать про актуальность темы данной статьи, поэтому сразу приступим к обзору Shodan и возможностей которые может дать данная поисковая система в правильных руках.
Первым делом следует зарегистрироваться, этот шаг в дальнейшем поможет получить больше возможностей.


Базовой функцией, на которой останавливаются обычные пользователи, является поиск.
Самый легкий способ поиска - это указать название или бренд искомого устройства. К примеру, если мы введем "ipcamera", то на экране появятся найденные устройства и их рекламные баннеры. Слева будут отображены некоторые статистические данные, которые помогут отсортировать устройства. Важно помнить, что это не Google, поэтому запрос для поиска воспринимается как полное и неизмененное выражение.


Советую вам для более результативного поиска применять фильтры.
Вот примеры использования самых популярных фильтров Shodan:

Чтобы увидеть данные только по определённой стране, используйте фильтр country:. Например, country:UA покажет информацию только по Украине.

Для просмотра данных только по конкретному городу, примените фильтр city:. Например, city:London покажет информацию только по Лондону.

Если вам нужно найти определённую операционную систему, воспользуйтесь фильтром os:. Например, os:linux найдёт устройства под управлением Linux.

Фильтр geo: предназначен для поиска по географическим координатам. Укажите координаты в формате широта, долгота, например geo:"45.617496, 63.321806".

Чтобы показать результаты только по определённому порту, используйте фильтр port:. Например, port:22 покажет устройства, слушающие порт 22.

Фильтр hostname: поможет искать только в определённой доменной зоне. Например, hostname:.ru покажет устройства в доменной зоне .ru.

Для поиска в заданном сетевом диапазоне применяйте фильтр net:. Например, net:190.73.40.50/24 покажет устройства в данном сетевом диапазоне.

Если вы хотите найти устройства по названию программы, которая отдаёт баннер, используйте фильтр product:. Например, product:openssh найдёт устройства с OpenSSH.

Визуализировать результаты запроса поможет инструмент Shodan Maps. Необходимость применения данного инструмента неоднозначна. С одной стороны Shodan используется для целенаправленной "работы" по устройствам, что не подразумевает просмотра общей картины, а с другой стороны если тебе хочется просто посмотреть на масштабы уязвимости, то именно это поможет тебе.


Shodan собирает все скриншоты, которые ему доступны и просмотреть их можно благодаря Shodan Images. Большинство из них - снимки удаленного доступа и камер видеонаблюдения. Тем не менее, из любопытства можно ознакомиться с этими скриншотами.


И ещё одной из самых полезных функций данной поисковой системы является Shodan Exploit. Этот инструмент собирает в себе уязвимости и эксплойты. Следует учитывать что в данном разделе запросы отличаются, сначала указывается платформа для которой мы хотим найти уязвимость и сам вид уязвимости platform:windows type:smb


Применение Shodan для эксплуатации уязвимостей

Если вам нужно найти сетевые хранилища с дефолтными паролями, то стоит обратить внимание на продукцию компании Lenovo/EMC. Это бывшее совместное предприятие Iomega, которое оставило отпечаток в коде прошивки своих устройств. При установке удалённого соединения такие хранилища отправляют запрос вида: «Set-Cookie: iomega=». Чтобы найти их, достаточно ввести этот запрос в поисковую строку Shodan.
4 0
Все фото темыКомментарии автораМои ответы
noavatar
Kotaysi• 27 апреля в 11:37
1
Зачем стянули это с Хабра и выложили здесь?
woman_facepalming 1 like 1
noavatar
автор Ніка Найз • 27 апреля в 11:38
2
Ответ дляKotaysi
Зачем стянули это с Хабра и выложили здесь?
С Совьетчицы! Шодан следит за совьетчицами!
noavatar
kissulichka• 27 апреля в 11:58
3
Пхахах мльяяя мне это видео овербафера психологическую травму в детстве нанесло
noavatar
автор Ніка Найз • 27 апреля в 11:59
4
Ответ дляkissulichka
Пхахах мльяяя мне это видео овербафера психологическую травму в детстве нанесло
Мнения, изложенные в теме, передают взгляды авторов и не отражают позицию Kidstaff
Тема закрыта

Похожие темы:

Ще з цiкавого


Популярные вопросы!

Сегодня Вчера 7 дней 30 дней

ещё

Сейчас читают!

Благотворительность!

Назад Комментарии к ответу

О нас | Служба Поддержки | Помощь

Правила | Ограничения | Cookies ©2008—2025 Советчица Kidstaff