Поисковая система Shodan.

Поисковая система Shodan.

Social Engineering

Что такое Shodan и зачем он вообще нужен?

Для тех, кто никогда не слышал об этом сервисе, сделаем краткое описание. Shodan — поисковик для устройств, подключенных к сети. Работает по аналогии с обычными поисковыми системами, такими как Google, Яндекс, но вместо страниц, выдает устройства. Например, Shodan отлично справится, если нужно показать все устройства, которые используют Apache или сколько серверов работает на Microsoft IIS. Лучше разобраться на конкретном примере.

Также, считаю важным рассказать, по какому принципу Shodan собирает данные. Вся информация хранится в баннере. Это текстовая информация, которая возвращает службу, используемую на устройстве. Для веб-сервера — это хэдер, который возвращается в ответе, для Telnet — экран входа. Также поисковик собирает метаданные: геолокацию, ОС, имя хоста и другие данные. Рассмотрим на практике:

HTTP/1.1 404 Not Found
Date: 23 Nov 2019 13:32:09 GMT
Server: Apache/2.4.29 (Ubuntu)
X-Powered-By: PHP/5.4.16
Content-Length: 0
Content-Type: text/html; charset=utf-8

Видим, что на целевом устройстве работает программное обеспечение Apache версии 2.4.29 Ubuntu. Также есть информация, что используется PHP версии 5.4.16.

Это может помочь нам в поиске уязвимых устройств. Допустим, мы написали эксплоит для какой-то супер популярной версии ПО. Заходим в Shodan, собираем все потенциальные жертвы, эксплуатируем и, вуаля, получаем профит. Также этот этап можно проделывать на этапе подготовки эксплоита, чтобы оценить количество потенциальных жертв. А можно просто искать устройства со стандартными данными для входа.

Как искать в Shodan?

Для более быстрого поиска нужно использовать фильтры. Это специальные слова, которые ограничивают поиск на основе метаданных, служб или устройств. Давайте разберем, какие основные моменты нужно почерпнуть, чтобы ускорить поиск.

city:"New York" //результаты по определенному городу 
port:22 //результаты по конкретному порту
country:"RU" //результаты по определенной стране
org:"VimpelCom" //результаты по конкретной компании 
port 8080 -country:"RU" //поиск по порту 8080 и ограничение -country:"RU" чтобы не выдавать запросы по России

А так же, есть еще множество других фильтров:

after // результаты только после определенной даты (ДД/ММ/ГГГГ)
asn // автономный номер системы
before // результаты только до определенной даты (ДД/ММ/ГГГГ)
category // главный баннер службы
city // название города
country // двухбуквенный код страны 
geo // принимает от 2 до 4 параметров. Если 2 параметра: широта, долгота. Если 3: широта, долгота, диапазон. Если 4: левая верхняя широта, левая верхняя долгота, правая нижняя широта, правая нижняя долгота. 
hash // хэш свойства data
hash Ipv6 // True/False
has_screenshot // True/False
hostname // полное имя хостя для устройтсва 
ip // псевдоним для сетевого фильтра 
isp // ISP, отвчающая за блок IP-адрессов 
net // сетевой диапазон в CIDR-нотации 
org // поиск по конкретной организации 
os // операционная система 
port // номер порта для устройства 
postal // почтовый индекс(США)
product // название продукта/программы 
region // название региона/штата 
state // псевдоним региона 
version // версия продукта 
vuln // идентификатор CVE для уязвимости

Как купить премиум версию за $1?

Для того, чтобы купить премиум версию, необходимо перейти на главную страницу и возле графы аккаунт выбрать Upgrade. После этого можно увидеть вот такое сообщение, где пожизненный доступ предлагают за $1 вместо $49.

Для оплаты достаточно ввести личные данные и реквизиты карты для оплаты. По поводу первого - можно вводить полный рандом, а с какой карты платить решать тебе. Можно воспользоваться онлайн картой или найти другой вариант для оплаты. 

После успешной оплаты ты получишь сообщение, что оплата прошла успешно. И описание функций, которые можно получить после приобретения статуса мембера. Давайте пройдемся по каждой из них.

Полный мануал по использованию.

Не скажу, что там супер много информации, но есть очень полезная инфа. Также можно ознакомиться с русскоязычной версией. Не знаю, насколько она актуальная, но основная информация там точно есть. Дополнительно можно найти в мануале задания, которые помогут быстрее освоить материал.

API разработчика

Основное преимущество — возможность программного использования результатов поиска. Все инструменты и результаты работают через API. Все, что реализовано на веб-сайте, можно удобно вытащить и поместить в собственный код. На скриншоте можно увидеть основные языки программирования, с которыми можно работать с Shodan API.

Карты

Эта функция позволяет более детально рассматривать результаты выдачи в визуальном режиме. Максимально может отображаться 1000 результатов. Также тут работают фильтры и другие инструменты поиска. В зависимости от фокуса на карте, сервис формирует и выдает необходимые запросы. Для карт доступно несколько стилей (для выбора необходимо нажать решетку возле поиска): Спутник (Satellite), Спутник без легенды (Satellite wihout labels), Светлый вариант отображения улиц (Streets light), Темный вариант отображения улиц (Streets dark), Зеленый вариант отображения улиц (Streets green), Красный вариант отображения улиц (Streets red).

Изображения

Этот блок позволят посмотреть все скриншоты, которые собираются в Shodan. Это дополнительный сервис, реализованного для фильтра has_screenshot. Все источники имеют баннера из отдельного порта или службы. Всего данные используются из 5 источников: VNC, RDP, RTSP, Веб-камеры, X Windows. Например, для поиска VNC необходимо вводить запрос RFB, а для поиска RTSP просто ввести RTSP.

Командная строка

Очень удобный инструмент для тех, кто привык работать с командной строкой. Командный интерфейс shodan доступен вместе с официальной библиотекой Python. Для установки инструмента достаточно просто выполнить команду:

easy_install shodan

После установки нужно обязательно подтянуть ключ API, который доступен в кабинете.

shodan init YOUR_API_KEY

Уязвимости

Данный плагин собирает уязвимости и эксплоиты с CVE. Делается это для того, чтоб было удобно работать через веб-интерфейс. Для этого направления работают отдельные поисковые фильтры. Можно отфильтровать поисковые запросы по таким параметрам.

author // автор уязвимости
description //описание 
platform //целевая платформа (php, windows, linux)
type //тип эксплоита (dos, remote)

На этом всё. Удачи в изучении нового материала.

Social Engineering - Канал посвященный психологии, социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, Даркнету и все что с ним связано. Добро пожаловать ;-)

S.E.Book - Литература социального инженера.

@Social_Engineering_bot - Бот обратной связи.

  1. Социальная Инженерия. Приёмы провокации.
  2. Социальная инженерия. Trape. Фишинг.
  3. Прослушка и перехват СМС. Теория и практика.
  4. Социальная инженерия. Фишинг.
  5. Социальная инженерия. Спам-письмо. Факторы, влияющие на количество и качество отклика.
Создано с помощью Tgraph.io