Найти в Дзене

Shodan и Censys или самые опасные поисковики интернета

Оглавление

Сегодня ты пользовался поиском гугла или яндекса, нам всем знакомы эти поисковые системы. Так же возможно пару раз слышал или искал через Рамблер, Yahoo или Bing. Это все обычные поисковики, которые ищут страницы, картинки с котиками и смешные видосики. Но что если я тебе скажу, что есть и другая сторона, где в узких кругах, например служб специализирующихся на разведке, кибербезопасности и кибератаках пользуются Shodan и Censys.

Что это такое?

Shodan и Censys - это специальные поисковые системы, которые используются для нахождения подключенных к интернету устройства, а так же проверкой их на уязвимости. То есть ваш сервер, веб-камера, принтер, роутер,микроволновка, домашняя система автоматизации и даже система отопления может быть уже в базе данных и если устройство не защищено, то им может управлять любой человек. Для поиска устройств системы отправляют запросы на все порты в разных диапазонах IP-адресов и если есть хотя бы один ответ, то все технические характеристики сразу будет внесены в базу данных и всю эту информацию может посмотреть любой желающий, так же как и попробовать подключиться.

-2

Shodan и Cennsys в чем разница?

Shodan был единственным подобным поисковиком по Интернету. В 2013 году возник Censys — его бесплатный конкурент. Новая система работает, опираясь на те же принципы, что и Shodan, вот только ее создатели дополнительно сделали упор на поиск уязвимостей. Да, вы все правильно поняли: Censys действительно может выдать вам список устройств, не защищенных от какой-то конкретной известной угрозы. Оба поисковика похожи по выдаваемому результату, однако работают через разных механизмы. Полностью делать сравнение я не буду, однако скажу, что лучше всего их использовать вместе.

Что с помощью них уже сделали?

Если вы думаете, что это просто поисковик, и он не может выдать огромное количество информации, ведь защита и т.п, то вот небольшой перечень того, что уже обнаружили или обнаружили и успешно взломали при помощи этих инструментов:

1) Система управлением аквапарка

2) Газовая станция

3) Командно-контрольная система ядерных электростанций (тут уже страшновато)

4) Ускоритель ядерных частиц (тот самый, который в Церне)

5) Медицинское оборудование (и это очень и очень плохо)

6) Бесчисленное количество web-камер (скажу сразу, что я случайно напугал одну семью в Норвегии), а вот пример как делать не стоит, тут человек взломал видеоняню и пугал ребенка по ночам.

7) Серверы

8) Светофоры

9) Гидроэлектростанции (такой инцидент был во Франции)

10) Система управления транспортом

11) Система отчистка воды

Что это значит для тебя?

Страшно подумать к чему это могло привести, если управление такими вещами попало бы не в те руки. Каждый из этим объектов имел систему безопасности, что только больше пугает. Однако возникает вопрос что делает газовая станция или гидроэлектростанция в интернете, как к ней вообще возможно подключиться?

Отвечаю, управлять такими объектами довольно тяжело, нужно быть на месте, дергать всякие рычаги, чтобы этого избежать покупаются компьютеры, поднимается веб-сервер, это соединяется вместе и все, ваш домашний обогреватель раскрыт всему миру и представьте, вы выходите из душа и идете в теплую комнату, но тут проклятый хакер выключил вам обогреватель или вы просто кому-то не нравитесь. Сейчас даже чайник может иметь свой IP адрес и к подобных устройствам легко можно подключиться по протоколам как SSH, TELNET, SNMP, НТТР или просто web-интерфейс и в 90% случаев будет стандартный логин и пароль. Главное, чтобы подобное не случилось в какой-нибудь больнице, но вы можете не переживать, у нас до сих пор лечат гомеопатией, какой тут интерес хакеров?

Однако в теории, если злоумышленник получит доступ к медицинскому оборудованию, то это не есть хорошо, но все таки маловероятно.

Сейчас немного ближе к реальности, если вы человек, которому есть что скрывать, то аккуратней ходите рядом с камерой, ведь кто знает кто через нее на вас смотрит.

Заключение

Смотря на все вышесказанное, то невольно начинается паранойя, но не все так плохо, в основном пользователи этих систем специалисты по безопасности, научные исследователи и правоохранительные органы. Так как у хакеров почти в 100% случаев будет свой ботнет и вряд ли они будут использовать подобный ресурс для вас. Настоящая цель таких систем как Shodan и Censys это поиск уязвимостей и незащищенных подключений для предотвращения взлома, так как огромное количество устройств в сети просто ждут пока их взломают. Скоро будем заниматься проверкой на безопасность некоторых устройств с помощью данных инструментов.