Найти тему
Максим Кульгин

Раскрытие силы Shodan (OSINT): подробное руководство для начинающих

Оглавление

Предлагаем Вашему вниманию перевод работы Томера Кляйна, писателя для OSINT Team1 и разработчика C#/Python. Томер демонстрирует свою экспертизу в области кибербезопасности и OSINT, предоставляя ценные знания и инсайты для тех, кто хочет углубить свои знания в этих областях.

Это руководство предназначено для тех, кто хочет изучить возможности Shodan, мощного инструмента OSINT. Понимание работы Shodan имеет важное значение в нашем взаимосвязанном мире, где умение ориентироваться в цифровом ландшафте играет ключевую роль.

Откройте для себя мир Shodan, где любопытство сочетается с знанием, а секреты Интернета находятся прямо у вас под рукой!

Вы узнаете, как овладеть основами работы с Shodan, исследовать его возможности и подготовится к погружению в мир цифровой разведки, как использовать этот инструмент для изучения сетевых устройств и услуг, раскрывая скрытые аспекты работы Интернета.

Так что же такое Shodan?

Shodan — это оригинальная поисковая система, которая отличается от большинства традиционных поисковых систем Интернета. Вместо того, чтобы просеивать контент, специально предназначенный для веб-браузеров, Shodan дает нам возможность искать на устройствах, подключенных к Интернету.

Созданный Джоном Матерли, Shodan использует распределенные сканеры, расположенные по всему миру, для случайного выбора целевых IP-адресов и обнаружения активных TCP- и UDP-портов. Эти активные порты впоследствии исследуются для сбора такой информации, как баннеры протоколов, веб-страницы и данные, связанные с сервисами. Этот обширный набор данных затем включается в обширную, доступную для поиска базу данных, которая характеризует «характер» устройств, подключенных к Интернету.

-2

Поиск по сайту Shodan

По умолчанию функция поиска по сайту Shodan использует точное выражение в строковом совпадении. Shodan не проводит частичного подбора слов, то есть он не найдет совпадений для «WVC80» при поиске «WVC80N» Более того, несколько слов рассматриваются как логическое выражение AND, а общие слова (такие как «a», «and», «by», «the», «is», «on» и «it») не учитываются.

Фундаментальный поиск фокусируется на сопоставлении строк с информацией о баннере сервера, не вникая в дополнительные метаданные протокола, хотя в документации Shodan нет явного указания на то, какие данные протокола используются в поиске по умолчанию.

Эмпирический анализ показывает, что он охватывает, как минимум, следующие компоненты:

  • Информация о заголовках HTTP
  • Данные заголовков и сертификатов HTTPS
  • Баннеры FTP
  • Баннеры NetBIOS-серверов
  • Информация о заголовке SSH и ключевые данные сервера
  • Баннеры Telnet
  • Баннеры SMTP
  • Параметры конфигурации DNS-сервера
  • И многое другое!
-3

Результат поиска для «port:21»

Фильтры поиска

Как и другие поисковые системы, Shodan может выполнять базовый поиск с использованием отдельных слов. Но настоящее волшебство происходит, когда Вы используете специальные команды, чтобы заставить его делать именно то, что Вы хотите. Эти специальные команды похожи на инструменты в Вашем ящике для инструментов, и они помогают Вам находить вещи в Интернете с высокой точностью.

Давайте рассмотрим некоторые из основных команд поиска, которые станут Вашими лучшими друзьями в Ваших приключениях в Shodan. Ниже приведен список фильтров, которые Вы можете использовать:

Общие фильтры

  • after — Показывать результаты только после указанной даты (dd/mm/yyy).
  • asn — Номер автономной системы.
  • before — Показывать результаты только до указанной даты (dd/mm/yyy).
  • category — Доступные категории: ics, malware.
  • city — Название города.
  • country — 2-буквенный код страны.
  • geo — Принимает от 2 до 4 параметров. Если 2 параметра: широта, долгота. Если 3 параметра: широта, долгота, диапазон. Если 4 параметра: верхняя левая широта, верхняя левая долгота, нижняя правая широта, нижняя правая долгота.
  • hash — Хэш свойства данных.
  • has_ipv6 — True/ False.
  • has_screenshot — True/ False.
  • hostname — Полное имя хоста устройства.
  • ip — Псевдоним для сетевого фильтра.
  • isp — Провайдер, управляющий сетевым блоком.
  • net — Диапазон сетей в нотации CIDR (например, 199.4.1.0/24).
  • org — Организация, которой назначен данный сетевой блок.
  • port — Номер порта для службы.
  • postal — Почтовый индекс (только для США).
  • product — Название программного обеспечения/продукта, предоставляющего баннер.
  • region — Название региона/штата.
  • state — Псевдоним для региона.
  • version — Версия для продукта.
-4

Результат поиска для «homeassistant country:IL»

Фильтры HTTP

  • http.component — Название веб-технологии, используемой на сайте.
  • http.component_category — Категория веб-компонентов, используемых на сайте.
  • http.html — HTML веб-баннеров.
  • http.htmll_hash — Хэш HTML веб-сайта.
  • http.status — Код состояния ответа.
  • http.title — Заголовок для сайта с веб-баннерами.

Фильтры Telnet

  • telnet.option — Поиск всех опций.
  • telnet.do — Сервер запрашивает у клиента поддержку этих опций.
  • telnet.dont — Сервер просит клиента не поддерживать эти опции.
  • telnet.will — Сервер поддерживает эти опции.
  • telnet.wont — Сервер не поддерживает эти опции.

Фильтры SSL

  • has_ssl — True / False.
  • ssl — Поиск всех данных SSL.
  • ssl.alpn — Протоколы прикладного уровня, такие как HTTP/2 («h2»).
  • ssl.chain_count — Количество сертификатов в цепочке.
  • ssl.version — Возможные значения: sslv2, sslv3, tlsv1,tlsv1.1, tlsv1.2.
  • ssl.cert.alg — Алгоритм сертификата.
  • ssl.cert.expired — True / False.
  • ssl.cert.extension — vNames расширений в сертификате.
  • ssl.cert.serial — Серийный номер в виде целого числа или шестнадцатеричной строки.
  • ssl.cert.pubkey.bits — Количество битов в открытом ключе.
  • ssl.cert.pubkey.type — Тип открытого ключа.
  • ssl.cipher.version — Версия SSL предпочтительного шифра.
  • ssl.cipher.bits — Количество битов в предпочитаемом шифре.
  • ssl.cipher.name — Имя предпочитаемого шифра.
  • ssl.cert.subject.CN — Имя предпочтительного TLS CN.
-5

Результат поиска для «country:IL port:443 ssl.version:tlsv1.1»

Shodan.io имеет множество фильтров, которые позволяют легко сузить результаты поиска. Полный список этих фильтров Вы можете найти здесь: https://www.shodan.io/search/filters.

Функционал Shodan

В этом разделе мы углубимся в суть поисковых возможностей Shodan, приведем практические примеры и сценарии, которые помогут Вам полностью использовать потенциал этого мощного инструмента.

Поисковая функциональность Shodan — это путь к обнаружению скрытой информации об устройствах, подключенных к Интернету. От обнаружения уязвимостей до поиска конкретных типов устройств — эти примеры проиллюстрируют универсальность поисковых запросов Shodan, предлагая Вам понять, как можно точно и эффективно ориентироваться в цифровом ландшафте.

Независимо от того, являетесь ли Вы новичком в Shodan или хотите расширить свои знания, этот раздел вооружит Вас навыками, необходимыми для проведения эффективного поиска и более глубокого понимания мира подключенных устройств.

Поиск по IP-адресу

Покажите информацию о конкретном IP-адресе или диапазоне адресов.
С помощью этого простого поиска Вы получите информацию об указанном ip-адресе, включая:

  • Список открытых портов.
  • Операционная система.
  • Местоположение (страна и город).
  • ИНТЕРНЕТ-ПРОВАЙДЕР.
  • Информацию о каждом открытом порте.
-6

Результат поиска по IP

Поиск по порту

Shodan позволяет пользователям осуществлять поиск устройств и служб, указывая номера портов, связанных с ними. Например, Вы можете использовать Shodan для поиска устройств с открытым портом 80 (HTTP), портом 443 (HTTPS), портом 22 (SSH) или другими портами, обычно используемыми для различных служб. Эта возможность поиска особенно полезна для специалистов по безопасности, сетевых администраторов и исследователей, позволяющая выявлять открытые порты и службы в Интернете и оценивать безопасность этих устройств.

-7

В приведенном примере выполнен поиск порта 1883, который обычно используется в протоколе MQTT. В отобразившихся результатах Вы можете увидеть список MQTT-серверов, открытых миру, а некоторые из них также включают список тем, которые они используют.

Вот краткий список других примеров поиска портов с фильтрами:

  • proftpd port:21 — Для FTP, запрос на proftpd, популярный FTP-сервер
  • «220» «230 Login successful.» port:21 — Для поиска FTP-серверов, допускающих анонимный вход в систему.
  • openssh port:22 — Запрос на OpenSSH, популярный SSH-сервер

Веб-камеры в открытом доступе

Часто оставляемые в открытом Интернете под управлением устаревшего и уязвимого программного обеспечения, веб-камеры подвержены компрометации. К счастью, Shodan позволяет фильтровать и находить их, используя следующий поисковый запрос:

  • Сервер: SQ-WEBCAM
  • «Сервер: yawcam» «Mime-Type: text/html»

Удаленный рабочий стол (RDP)

Remote Desktop, также часто называемый RDP, — это служба, облегчающая удаленный доступ к системам на базе Windows. Многие из этих устройств, как правило, работают с устаревшим или непропатченным программным обеспечением Windows, что создает возможности для потенциальной эксплуатации.

Используя следующий запрос, Вы можете получить список серверов или настольных компьютеров с открытым портом RDP: remote desktop «port:3389»

-8

Применив следующий фильтр, shodan будет отображать только те результаты, которые содержат скриншоты «has_screenshot:True». Полный запрос должен выглядеть следующим образом:
«
remote desktop «port:3389″ has_screenshot:True»

-9

remote desktop «port:3389» has_screenshot:True

Резюме

В этой статье мы исследовали возможности Shodan, необычной поисковой системы, созданной для цифровой эпохи. По мере того, как наш мир становится все более взаимосвязанным, понимание того, как ориентироваться в цифровом ландшафте, становится как никогда важным, и Shodan играет в этом поиске ключевую роль. Мы раскрыли основы Shodan, демистифицировали его возможности и подготовили новичков к погружению в его мир.

-10

Shodan — это не обычная поисковая система; это сверхмощный инструмент, позволяющий Вам обнаружить огромное количество информации об устройствах и услугах в Интернете. Он предназначен не только для экспертов по кибербезопасности; он предназначен для всех, кому интересно, как работает Интернет.

Наше погружение в Shodan раскрывает его как мощный инструмент для разнообразных поисковых задач. Мы исследовали стандартное поведение Shodan в поиске, разобрались в параметрах и функциях, которые он проверяет. Поисковые фильтры Shodan были представлены как ключи к раскрытию полного потенциала его поисковых возможностей. Эти фильтры можно сравнить с инструментами в ящике инструментов, которые позволяют находить именно то, что вам нужно в бескрайних просторах Интернета.

В центре нашего исследования находятся практические примеры и сценарии использования, демонстрирующие, как Shodan может выявлять скрытую информацию о подключенных к Интернету устройствах. Будь то поиск уязвимых систем или определение конкретных типов устройств, Shodan обеспечивает исключительную точность и эффективность поиска. В конечном счете, наше руководство позволяет любому, кто интересуется Интернетом, освоить мощные инструменты OSINT для разведки цифрового мира.

  1. Оригинал статьи от команды OSINT Team ↩︎
  📷
📷