Shodan для поиска уязвимых хостов в сети

чииидааа

Новый пользователь
Пользователь
Регистрация
22 Фев 2019
Сообщения
30
Баллы
0
Общие продажи
0$
Общие покупки
0$
Копипаст дефолтный, но важный.

SHODAN.
Сайт:

Please Login or Register to view hidden text.



Нахождение сетевых узлов, которые не должны быть открытыми в Интернет по больше степени не заслуга хакера или поисковика. Это скорей не доработка сетевых инженеров/администраторов, которые выставили критически важный хост в сеть.

Shodan изначально предназначался для компаний Cisco и прочих. С помощью него отслеживали использование ПО. Но прошло время и теперь Shodan это мощный поисковик, который используют хакеры. Там периодически находили панель управления аквапарком, МРТ, крематории, холодильники, ворота, светофоры.

Shodan условно-бесплатный сервис. В бесплатной ограничены результаты поиска и нет некоторых возможностей. Но и без оплаты можно опробовать. Советую просто пройти регистрацию, чтобы выдачи были более полные, а вот платите уже по желанию.

Найти что-то с помощью Shodan можно только в том случае, если знать какие-то детали о предмете поиска. Вряд ли вам дадут что-то либо базы MongoDB, если вы не понимаете что это.

Стоит понимать что Shodan мониторит и выводит камеры, но не всегда они не требуют авторизации логина и пароля. На процентах 70 камер стоят достаточно простые пароли (либо заводские). Например Admin-Admin; Admin-1234 и прочие.


Если нашли камеру, но не знаете пароль, а первое что пришло в голову не подходит - просто загуглите ее производителя и заводской пароль к нему. Из интересных особенностей можно отметить вывод на карту мира расположений устройств по вашему запросу.

Shodan сканирует в режиме реального времени, потому если вы просканируете на следующий день, то возможно список найденного будет уже другой. Хорошее применение, когда например прочитали новость о уязвимой прошивки (например роутера) и пошли искать.

Примеры запросов.
Пример 1.

Находим сервера apache в городе Москва (можно и в другом)

Запрос: apache city:“Moscow”


В целом для поверхностных сканирований можно использовать следующие фильтры.

  • country: страна, в формате RU, UK, US и т.д., например: nginx country:RU
  • city: город, например: nginx city:«Moscow» country:RU
  • os: операционная система, например: microsoft-iis os:«windows 2003»
  • port: порт в формате 21, 80, 443 и тд, например: proftpd port:21
  • hostname: позволяет искать с учетом домена, например: nginx hostname:.de
Пример 2.
Запрос для поиска веб-серверов со стандартными паролями.

Запрос: default+password port:80


По сути таким образом можно "поломать на халяву". Но это не особо полезно, навыки вы этим не потренируете. По этому нужно нацеливаться на получение базы данных (её можно монетизировать).

Пример 3.
Например базы MongoDB, которые довольно популярны. Ищем хосты с открытым портом, который по дефолту ставиться для MongoDB.

Запрос: port:27017


Множество других интересных и полезных запросов (фильтров) можно найти самостоятельно. Примерные гугл-запросы:

  • Shodan Cheat Sheet
  • Shodan filters
  • shodan dorks
 

нэвэльнэблэт

Участник проекта
Пользователь
АвтоГарант : 1
Регистрация
24 Фев 2019
Сообщения
87
Баллы
0
Общие продажи
0$
Общие покупки
0$
Хорошо. Вот мы допустим хотим найти все подключенные к сети холодильники и термостаты определенного производителя.

Как это сделать?

И потом как из них смастерить ботнет!?)

не шучу