Поисковая система Shodan: использование и принципы работы

Поисковая система Shodan не то, чем кажется

Поисковая система Shodan не то, чем кажется

Многие наверняка слышали о грозной поисковой системе Shodan, которая так активно используется различными энтузиастами. Разработан этот поисковик веб-девелопером Джоном Мазерли и ориентирован прежде всего на поиск устройств, подключенных к интернету. Shodan ищет порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Но Shodan не такой безобидный, как кажется на первый взгляд.

 

 

 

 

1. Введение

2. Уязвимый ASUS

3. Госструктуры тоже под ударом

4. Штурм крепости

5. Выводы

 

Введение

Обращаем внимание, что статья написана исключительно в ознакомительных целях и не призывает читателей к противоправным действиям!

Поисковая система Shodan находит много интересного начиная от IP-камер, роутеров, умных домов и заканчивая компьютерами и прочим. Особенно легко находит роутеры с дефолтными паролями — достаточно вбить в поиск admin admin. Но это, пожалуй, самое безобидное, что там можно обнаружить. Если копать глубже, то найдутся уязвимые устройства посерьезней.

 

Уязвимый ASUS

Например, устройства ASUS дают прямой доступ не просто к настройкам роутера, но также к самому компьютеру через FTP-сервер. Достаточно в поиске заполнить строку с запросом Asus 230 port:21, и можно наблюдать, как выскочили те самые роутеры, через которые можно попасть на компьютер.

 

Рисунок 1. Демонстрация для записи и стирания файлов на компьютере через уязвимость роутера ASUS

Демонстрация для записи и стирания файлов на компьютере через уязвимость роутера ASUS

 

Здесь можно записывать и стирать данные, добавлять какие-то свои файлы, просматривать содержимое компьютера. Для этого удобно использовать любой FTP-клиент (вбить IP-адрес, имя логина anonymous, а пароль задать пустой). Выходит, что не надо ничего вводить для полного доступа и просмотра к дискам? К счастью, это не во всех случаях так. В левой колонке отображается список стран в столбике к компьютерам, к которым можно подключиться через FTP, а напротив — цифры, означающие количество компьютеров, к которым можно подключится так же успешно через FTP.

 

Рисунок 2. Список уязвимых компьютеров, которые выдались через запрос

Список уязвимых компьютеров, которые выдались через запрос

 

Справа можно заметить строчки типа Welcome to ASUS GT-AC5300 FTP service. 230 Login successful — они означают, что авторизация прошла успешно.

Но это еще не всё. Если в поиск отдельно ввести запрос Login successful, то он выдаст большой список всего, что только можно подключить без логинов и паролей. И там, надо отметить, попадается много интересного, иногда даже крупные сайты.

 

Госструктуры тоже под ударом

Вишенка на торте: не все защищено идеально, как бы ни казалось обратное. И чем сложнее система на первый взгляд, тем слабее у нее защита.

Но вернемся к поисковому запросу: если добавить к поиску Login successful WARNING, то можно увидеть любопытный результат (рисунок 3).

 

Рисунок 3. Список компьютеров, уязвимых при запросе добавления ключа WARNING к запросу Login successful

Список компьютеров, уязвимых при запросе добавления ключа WARNING к запросу Login successful

 

Тут также можно увидеть открытые для доступа компьютеры корпораций и правительственных организаций различных стран (рисунок 4).

 

Рисунок 4. Отображение одного из государственных компьютеров по уязвимому запросу

Отображение одного из государственных компьютеров по уязвимому запросу

 

Обратим внимание на красный маркер: здесь суровое предупреждение, что это один из государственных компьютеров США.

                                                       

Штурм крепости

Итак, полдела сделано, остается проверить, на самом ли деле Shodan знает, в какой из стен крепости есть дыра. Обратимся непосредственно к FTP-запросу. Что же мы видим?

 

Рисунок 5. Подробный просмотр данных компьютера сайта

Подробный просмотр данных компьютера сайта

 

Вот так без каких-либо препятствий можно зайти на компьютер данного ресурса, не применяя особых усилий или стороннего программного обеспечения.

 

Выводы

Каждый день в компьютерные системы проникают злоумышленники для получения  личных данных и конфиденциальнойинформации. Часто они осуществляют свой коварный умысел из-за ошибок, допущенных системными администраторами, которые не в состоянии правильно настроить оборудование из-за отсутствия знаний в сфере ИБ или из-за элементарной их лени. Еще хуже, когда такие специалисты работают на предприятиях и выпускают готовые устройства, изначально неправильно их программируя. Подобных «умельцев» хватает и среди сотрудников правительственных организаций. Потому не стоит удивляться, если однажды ядерные ракеты вдруг полетят самопроизвольно, ведь даже самые громкие прецеденты могут начаться с уязвимости в роутере.

Итак, резюмируем: защищенная на первый взгляд система или ресурс может иметь брешь с какой-то стороны. Получается, что через эту дыру можно беспрепятственно проникнуть на любой ресурс безо всяких усилий. Безопасникам в организациях любого масштаба, да и обычным людям (ведь каждому есть что терять!) стоит помнить, что крепость не устоит, когда в одной из стен огромная дыра.

Полезные ссылки: 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru