Shodan Nedir ? || Hackerlar için arama motoru



Tanıtım

Bu yazıda, sızma test cihazları, bughunters ve güvenlik araştırmacıları gibi siber güvenlik alanındaki birçok çalışan için en gerekli araçlardan birini tartışacağız, bu araç internete bakan sunucuları, kameraları, kontrol sistemlerini ve veritabanlarını keşfetmek için kullanılabilir.


Shodan Tam Olarak Nasıl Çalışır?

Web'de basit web siteleri arayan Google'ın aksine, Shodan aynı zamanda bir arama motorudur, ancak özellikle IoT cihazları için tasarlanmıştır. Çoğu kullanıcının asla göremeyeceği İnternet'in görünmeyen parçalarını sıralar. Bir aramada, sunucular, trafik ışıkları, ev otomasyon sistemleri, kasiyer makineleri, güvenlik kameraları, kontrol sistemleri, yazıcılar, web kameraları ve diğerleri dahil olmak üzere bağlı herhangi bir cihaz görünebilir.

Abonelik ücretleri
Shodan, özel bir arama seçeneği belirlemeniz veya hedef arama sayısını artırmanız gerekene kadar ücretsizdir, ardından ömür boyu abonelik için 777 TL ödemeniz gerekiyor.

Kötü ve iyi adamlar için Shodan

Gerçekten de herhangi bir yeni dijital teknoloji, hayatı kolaylaştırmak, insanları birbirine bağlamak ve büyük miktarda veriyi analiz etmek için kullanılabilir. Ancak tüm bu olumsuzlukların bir de karanlık tarafı var. Shodan'ın ana kullanıcıları, sızma test uzmanları, güvenlik uzmanları, bilimsel araştırmacılar ve kolluk kuvvetleridir. Bir güvenlik araştırmacısı, Shodan'ın kötü adamlar tarafından bir başlangıç noktası olarak kullanılabileceğini ve siber suçluların genellikle botnet'lere (geniş veri koleksiyonları) erişimi olduğunu belirtti. aynısını yapabilen, ancak gizlice yapabilen virüslü bilgisayarlar. Shodan, internetteki en korkunç arama motoru olarak adlandırılıyor. Birinin dizüstü bilgisayarını açıp tarayıcıya belirli bir anahtar kelime koyduğunda, ev kameralarının veya endüstriyel kontrol sistemlerinin bir listesini veya belki Hollywood filmlerinde olduğu gibi bir nükleer kontrol panelini aldığını hayal edin. Ancak gerçek şu ki, varlıklarınızı veya kurumsal uygulamalarınızı korumak için bilgisayar korsanları için tam olarak neyin görünür olduğunu ve ne tür verilerin halka açık olduğunu görmeniz gerekir.


Hedefi bulmak

Basit bir "varsayılan parola" araması yaparsanız, "admin" oturum açma ve "123456" parola ile sonsuz sayıda yazıcı, sunucu ve yönetim sistemi bulabilirsiniz. Dahası, diğer bağlı sistemlerde erişim kimlik bilgileri yoktur - bunlara herhangi bir tarayıcı kullanarak bağlanabilirsiniz. Bir güvenlik araştırmacısı, en büyük siber güvenlik konferanslarından biri olan Defcon'da evaporatif soğutma grupları, basınçlı su ısıtıcıları ve garaj kapıları için kontrol sistemlerinin nasıl bulunacağı konusunda bir demo gerçekleştirdi. Danimarka'da açıp kapatabileceğiniz bir oto yıkama ve bir düğmeye dokunarak buzunu çözebileceğiniz bir buz arenası buldu. Bir şehirde, tüm bir karayolu ulaşım ağı yönetim sistemi internete bağlıydı ve sadece bir komutla “test moduna” alınabiliyordu. Ve Fransa'da, her biri 3 megavat üreten iki türbinli bir hidroelektrik santral kontrol sistemi buldu.


Bilinen bir CVE'yi hedefleme

2019'daki iyi bilinen güvenlik açıklarından biri, uzaktaki bir saldırganın uzak sistemlerde kötü amaçlı kod yürütmesine izin veren Microsoft RDP hizmetinde keşfedilen Bluekeep'tir.
Saldırganlar ve güvenlik araştırmacıları, olası çevrimiçi savunmasız Windows makinesini "port:3389" gibi bir anahtar kelime kullanarak sorgulamak veya "port:3389 country:US" gibi herhangi bir bölgeye göre filtrelemek için Shodan veritabanını kullanabilir, ardından herhangi bir genel tarayıcı veya metasploit modülünü çalıştırabilirler. hedeflere karşı
Aşağıdaki ekran görüntüsünde bölgeye, işletim sistemine ve kuruluşa göre kategorize edilmiş 4 milyondan fazla kullanılabilir hedef bulabiliriz.

Shodan tarafından sağlanan büyük miktarda veri uğruna, tüm sonuçları güvenlik açığı değerlendirme araçları gibi birçok uygulama ile entegre etmek için API'lerini kullanmak mümkündür veya hatta kendi aracınızı/komut dosyanızı yazabilirsiniz.

Daha fazla anahtar kelimeleri aşağıda listeledim.


Bahsettiğimiz gibi, shodan bir arama motorudur, bu nedenle belirli bir hedefi veya ağı veya hatta akıllı bir mikrodalga fırını bulmak için anahtar kelimelerin bir kombinasyonunu kullanabiliriz :D.

Aşağıda bazı cihazları keşfetmek için bazı örnekler ekledim

cisco net:“211.114.3.0/24” - özellikle alt ağda yönlendiriciler ve anahtarlar gibi cisco cihazlarını bulun
nginx country:EG - mısır'da bulunan nginx web sunucularını bulma
apache city: Dubai - belirli bir şehirde bulunan apache sunucularını bulma

Daha gelişmiş filtre


Apache city:“San Francisco” bağlantı noktası:“8080” product:“Apache Tomcat/Coyote JSP engine” - bu, belirli apache sürümü Tomcat ile 8080 numaralı bağlantı noktasında çalışan apache sunucularını arıyor


 
Son düzenleme:

ATE$

Katılımcı Üye
9 Kas 2021
383
169
Siber Şubede geziyor.


Tanıtım

Bu yazıda, sızma test cihazları, bughunters ve güvenlik araştırmacıları gibi siber güvenlik alanındaki birçok çalışan için en gerekli araçlardan birini tartışacağız, bu araç internete bakan sunucuları, kameraları, kontrol sistemlerini ve veritabanlarını keşfetmek için kullanılabilir.


Shodan Tam Olarak Nasıl Çalışır?

Web'de basit web siteleri arayan Google'ın aksine, Shodan aynı zamanda bir arama motorudur, ancak özellikle IoT cihazları için tasarlanmıştır. Çoğu kullanıcının asla göremeyeceği İnternet'in görünmeyen parçalarını sıralar. Bir aramada, sunucular, trafik ışıkları, ev otomasyon sistemleri, kasiyer makineleri, güvenlik kameraları, kontrol sistemleri, yazıcılar, web kameraları ve diğerleri dahil olmak üzere bağlı herhangi bir cihaz görünebilir.

Abonelik ücretleri
Shodan, özel bir arama seçeneği belirlemeniz veya hedef arama sayısını artırmanız gerekene kadar ücretsizdir, ardından ömür boyu abonelik için 777 TL ödemeniz gerekiyor.

Kötü ve iyi adamlar için Shodan

Gerçekten de herhangi bir yeni dijital teknoloji, hayatı kolaylaştırmak, insanları birbirine bağlamak ve büyük miktarda veriyi analiz etmek için kullanılabilir. Ancak tüm bu olumsuzlukların bir de karanlık tarafı var. Shodan'ın ana kullanıcıları, sızma test uzmanları, güvenlik uzmanları, bilimsel araştırmacılar ve kolluk kuvvetleridir. Bir güvenlik araştırmacısı, Shodan'ın kötü adamlar tarafından bir başlangıç noktası olarak kullanılabileceğini ve siber suçluların genellikle botnet'lere (geniş veri koleksiyonları) erişimi olduğunu belirtti. aynısını yapabilen, ancak gizlice yapabilen virüslü bilgisayarlar. Shodan, internetteki en korkunç arama motoru olarak adlandırılıyor. Birinin dizüstü bilgisayarını açıp tarayıcıya belirli bir anahtar kelime koyduğunda, ev kameralarının veya endüstriyel kontrol sistemlerinin bir listesini veya belki Hollywood filmlerinde olduğu gibi bir nükleer kontrol panelini aldığını hayal edin. Ancak gerçek şu ki, varlıklarınızı veya kurumsal uygulamalarınızı korumak için bilgisayar korsanları için tam olarak neyin görünür olduğunu ve ne tür verilerin halka açık olduğunu görmeniz gerekir.

Hedefi bulmak

Basit bir "varsayılan parola" araması yaparsanız, "admin" oturum açma ve "123456" parola ile sonsuz sayıda yazıcı, sunucu ve yönetim sistemi bulabilirsiniz. Dahası, diğer bağlı sistemlerde erişim kimlik bilgileri yoktur - bunlara herhangi bir tarayıcı kullanarak bağlanabilirsiniz. Bir güvenlik araştırmacısı, en büyük siber güvenlik konferanslarından biri olan Defcon'da evaporatif soğutma grupları, basınçlı su ısıtıcıları ve garaj kapıları için kontrol sistemlerinin nasıl bulunacağı konusunda bir demo gerçekleştirdi. Danimarka'da açıp kapatabileceğiniz bir oto yıkama ve bir düğmeye dokunarak buzunu çözebileceğiniz bir buz arenası buldu. Bir şehirde, tüm bir karayolu ulaşım ağı yönetim sistemi internete bağlıydı ve sadece bir komutla “test moduna” alınabiliyordu. Ve Fransa'da, her biri 3 megavat üreten iki türbinli bir hidroelektrik santral kontrol sistemi buldu.


Bilinen bir CVE'yi hedefleme

2019'daki iyi bilinen güvenlik açıklarından biri, uzaktaki bir saldırganın uzak sistemlerde kötü amaçlı kod yürütmesine izin veren Microsoft RDP hizmetinde keşfedilen Bluekeep'tir.
Saldırganlar ve güvenlik araştırmacıları, olası çevrimiçi savunmasız Windows makinesini "port:3389" gibi bir anahtar kelime kullanarak sorgulamak veya "port:3389 country:US" gibi herhangi bir bölgeye göre filtrelemek için Shodan veritabanını kullanabilir, ardından herhangi bir genel tarayıcı veya metasploit modülünü çalıştırabilirler. hedeflere karşı
Aşağıdaki ekran görüntüsünde bölgeye, işletim sistemine ve kuruluşa göre kategorize edilmiş 4 milyondan fazla kullanılabilir hedef bulabiliriz.

Shodan tarafından sağlanan büyük miktarda veri uğruna, tüm sonuçları güvenlik açığı değerlendirme araçları gibi birçok uygulama ile entegre etmek için API'lerini kullanmak mümkündür veya hatta kendi aracınızı/komut dosyanızı yazabilirsiniz.

Daha fazla anahtar kelimeleri aşağıda listeledim.


Bahsettiğimiz gibi, shodan bir arama motorudur, bu nedenle belirli bir hedefi veya ağı veya hatta akıllı bir mikrodalga fırını bulmak için anahtar kelimelerin bir kombinasyonunu kullanabiliriz :D.

Aşağıda bazı cihazları keşfetmek için bazı örnekler ekledim

cisco net:“211.114.3.0/24” - özellikle alt ağda yönlendiriciler ve anahtarlar gibi cisco cihazlarını bulun
nginx country:EG - mısır'da bulunan nginx web sunucularını bulma
apache city: Dubai - belirli bir şehirde bulunan apache sunucularını bulma

Daha gelişmiş filtre


Apache city:“San Francisco” bağlantı noktası:“8080” product:“Apache Tomcat/Coyote JSP engine” - bu, belirli apache sürümü Tomcat ile 8080 numaralı bağlantı noktasında çalışan apache sunucularını arıyor

g]zel b'r '.er'k
klavye bozuldu da tht s'tes'nde
nasil yapab'l'r'm
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.