کاربران با استفاده از موتور جستجوی Shodan و فیلترهای مختلف میتوانند انواع وب کمها، تشکیلات تصفیه آب، قایقهای تفریحی، چراغهای راهنمایی رانندگی، توربینهای بادی، دستگاههای پلاکخوان، تلویزیونهای هوشمند، یخچال فریزرها و غیره را پیدا کنند. به عبارتی امکان جستجوی هر شی قابل تصوری که به اینترنت متصل است (در حالی که نباید متصل باشد) در Shoden وجود دارد. برای مثال مجرمان سایبری میتوانند اطلاعات مربوط به پورتهای باز سرویسهای مختلف، سرورهای آسیبپذیر و غیره را به دست آورند ولی در گوگل و سایر موتورهای جستجو فقط به اطلاعات موجود در وب، تصاویر و ویدئوها میتوانید دسترسی داشته باشید.
اگر قصد درک عملکرد Shodan را دارید بهتر است کتاب بنیانگذار این موتور جستجو را مطالعه کنید. به طور کلی الگوریتم Shoden شامل مراحل زیر است:
- ایجاد یک آدرس IPv4 تصادفی؛
- ایجاد یک پورت تصادفی برای امتحان کردن از فهرست پورتهای قابل درک Shodan؛
- بررسی آدرسهای IPv4 تصادفی بر روی پورت تصادفی و به دست آوردن یک بنر؛
- رفتن به مرحله اول.
Shodan براساس الگوریتم بالا همه چیز را شناسایی، ایندکس و قابل جستجو میکند.
Shodan چگونه کار میکند؟
سرویسها بر روی پورتهایی که خودشان را اعلام میکنند، با بنر اجرا میشوند. یک بنر به صورت عمومی برای کل اینترنت توضیح میدهد که چه سرویسهایی ارایه نموده و چگونه باید با آنها تعامل داشت. Shodan یک نمونه از بنر FTP را مشخص کرده است:
220 kcg.cz FTP server (Version 6.00LS) ready.
Shodan محتوای وب را ایندکس میکند و از پورتهای 80 و 443 کوئری میگیرد. در ادامه یک بنر https از csoonline را مشاهده میکنید:
سایر سرویسهای روی بقیه پورتها، اطلاعات مخصوص سرویس را فراهم میکنند. هیچ تضمینی مبنی بر اینکه بنر منتشر شده حقیقی یا درست باشد وجود ندارد. بنرها معمولاً صحیح هستند و اگر عمداً بنر گمراهکنندهای منتشر شود، ممکن است این کار برای ایجاد امنیت یا ابهام انجام شده باشد.
$ curl -I https://www.csoonline.com
HTTP/2 200
server: Apache-Coyote/1.1
x-mod-pagespeed: 1.12.34.2-0
content-type: text/html;charset=UTF-8
via: 1.1 varnish
accept-ranges: bytes
date: Fri, 25 May 2018 14:16:18 GMT
via: 1.1 varnish
age: 0
x-served-by: cache-sjc3135-SJC, cache-ewr18125-EWR
x-cache: HIT, MISS
x-cache-hits: 2, 0
x-timer: S1527257779.808892,VS0,VE70
vary: Accept-Encoding,Cookie
x-via-fastly: Verdad
content-length: 72361
بعضی سازمانها Shodan را مسدود میکنند تا امکان خزش شبکهشان وجود نداشته باشد. Shodan هم درخواست آنها را قبول میکند اما مهاجمان برای شناسایی دستگاههای آسیبپذیر متصل به شبکه نیازی به Shodan ندارند. ممکن است مسدود نمودن Shodan از ایجاد بعضی دردسرها پیشگیری کند اما بعید است که وضعیت امنیت سایبری کلی سازمان شما را تقویت کند.
آیا Shodan قانونی است؟
به صورت کلی استفاده از این موتور جستجو توسط کارشناسان امنیتی برای پیدا کردن سیستمهای آسیبپذیر قانونی است. البته عملیات نفوذ به سیستمهای آسیبپذیری که ممکن است با استفاده از Shodan پیدا کرده باشید، عملکرد قانونی نیست.
با این وجود گاهی اوقات Shodan باعث ترس و وحشت مردم میشود. برای مثال CNN در سال 2013 میلادی این موتور جستجو را «ترسناکترین موتور جستجوی اینترنت» نامید. حتی تصور اینکه هکرها قابلیت شناسایی مکان همه نیروگاههای برق و سپس انفجارشان را داشته باشند وحشتناک است!
Shodan آنچه که به اینترنت متصل و از طریق آن قابل مشاهده است را آشکار میکند.
واضح است چنین نقطه ضعفهایی ناشی از غفلت هستند. مهاجمانی که به دنبال آسیب رساندن هستند، برای پیدا کردن اهدافشان منتظر Shodan نمیمانند. برای مثال باتنتهایی که zmap را اجرا میکنند برای همین کار طراحی شدهاند. ارزش واقعی Shodan کمک به مدافعان برای به دست آوردن دید بیشتر نسبت به شبکههای خودشان است.
اگر در جریان نباشید که باید از چه چیزی دفاع کنید، قادر به دفاع از آن نخواهید بود و این واقعیت هم در سطح سازمانی و هم در سطح اجتماع وجود دارد. Shodan امکان نظارت بهتر نسبت به دنیای سایبری فیزیکی ناامن و به هم پیوستهای که امروزه همه ما در آن زندگی میکنیم، را فراهم کرده است.
چگونه از Shodan استفاده کنیم؟
در دنیای دیجیتال امروزی سازمانها نسبت به گذشته در ارتباط بیشتری با اینترنت هستند. کارمندان اشیای مختلف را به شبکه متصل میکنند تا کارشان را انجام دهند. این موضوع در سطح کل دنیای فناوری اطلاعات سایهای وجود دارد و منجر به شکلگیری یک سطح حمله عظیم میشود.
با Shodan جستجوی یک سابنت یا دامنه برای پیدا کردن دستگاههای متصل به شبکه، پورتهای باز، اعتبارنامههای کاربری پیش فرض و حتی آسیبپذیریهای شناخته شده کار راحتی است. مهاجمان میتوانند از این شرایط به نفع خودشان استفاده کنند بنابراین بهتر است پیش از اینکه تصمیم به اجرای حمله بگیرند، آنها را متوقف کنید.
دستگاهها معمولاً رمزهای پیش فرض خودشان را در بنرشان اعلام میکنند. برای مثال نام کاربری/رمزعبور پیش فرض بسیاری از دستگاههای شرکت سیسکو cisco/cisco است. پیدا کردن چنین دستگاههایی در شبکه پیش از اینکه مهاجمان قادر به انجام چنین کاری باشند، ایده خوبی است.
با Shodan میتوانید دستگاههای آسیبپذیر را برای پیدا کردن اکسپلویتهای خاص مثل Heartbleed جستجو کنید. انجام این کار علاوه بر کمک به مدافعان برای شناسایی دستگاههای خودشان که باید ایمنسازی شوند، به اجراکنندگان تست نفوذ هم در مرحله جمعآوری اطلاعات کمک میکند. استفاده از Shodan نسبت به nmap کردن کل ساب نت کلاینت شما کار نسبتاً راحتتری است.
مشترکان مدل غیررایگان به API Shodan هم دسترسی دارند و حتی میتوانند آن را به گونهای تنظیم کنند که وقتی دستگاههای جدیدی بر روی ساب نت مدنظرشان پدیدار میشوند، هشدار دریافت کنند (روشی ارزان و کارآمد برای تشخیص اشیایی که افراد شما به اینترنت متصل میکنند).
جستجوی تجهیزات اینترنت اشیا و فناوری اطلاعات
آگاهی نسبت به زیرساختهای حیاتی ناامن با دستگاههای متصل به اینترنت جزو جنبههای جذاب Shoden محسوب میشود. نقشهبرداری Shodan از اینترنت به شناسایی مشکلات اینترنتی دستگاههای متصل به اینترنت کمک میکند. در نتیجه خبرنگاران نیز به مطرح کردن چنین مسائلی پرداخته و کارشناسان امنیتی راهکارهایی را جهت حل و رفع این مشکلات ارایه میدهند.
برای مثال به سیستمهای ICS/SCADA توجه کنید. سیستمهای کنترل صنعتی پیش از اینترنت وجود داشته و بدون توجه به امنیت طراحی شدهاند. این سیستمها با هدف اتصال به اینترنت جهانی طراحی نشده بودند و کنترلهای امنیت فیزیکی در آن زمان برای پیشگیری از خرابکاری توسط مهاجمان کافی بودند.
امروزه شرایط تغییر کرده و زیرساختهای حیاتی که قرار نبوده به اینترنت متصل شوند فقط چند گام با هر مهاجمی در دنیا فاصله دارند. Shodan امکان شناسایی چنین سیستمهایی و آگاهی از وجود آنها را به راحتی میسر میسازد. آیا مواردی مانند تشکیلات تصفیه آب، سدها، کورهها، قایقهای تفریحی و سایر گزینهها در هر شرایطی باید به اینترنت متصل باشند؟ پاسخ این سؤال «خیر» است و Shodan هم باعث میشود که آگاهی افراد نسبت به این موضوع نگران کننده بیشتر شود.
همچنین شاهد سرازیر شدن سیلی از دستگاههای اینترنت اشیای ناامن به بازار هستیم. بدون شک بازار چنین محصولاتی قابلیت ایجاد امنیت سایبری قوی برای این دستگاهها را نداشته و قانونگذاران هم نتوانستهاند اعمال کنترلهای امنیت سایبری قوی را برای چنین دستگاههایی ملزم کنند. بدتر اینکه گاهی اوقات تولید کنندگان تجهیزات اینترنت اشیا، این کسب و کار را رها میکنند یا پشتیبانی از دستگاههای تولید شده را متوقف میکنند؛ همین مسئله باعث میشود که کاربران با انواع و اقسام دستگاههای ناامن تنها بمانند – دستگاههایی که از آنها به عنوان بردههای ارتش بات نتها استفاده میشود. خطری که این وضعیت برای کل اینترنت ایجاد کرده، خارج از حد تصور است.
این وضعیت که توسط Shodan نمایان شده، باید منجر به بیداری قانونگذاران و بازاری شود که به چنین شرایطی دامن زدهاند.
آیا Shodan رایگان است؟
Shodan رایگان است اما تعداد نتایجی که برای حسابهای رایگان نمایش میدهد محدود است. برای دسترسی به فیلترهای پیشرفته باید اشتراک Shodan را (به مبلغ 69 دلار برای هر ماه) بخرید. توسعهدهندگانی که نیاز به یک جریان داده بلادرنگ از اینترنت دارند میتوانند این کار را انجام دهند.
با استفاده از نسخه سازمانی Shodan به همه دادههای Shodan و زیرساخت جهانی این سرویس دسترسی خواهید داشت و یک مجوز نامحدود برای دسترسی همه کاربران سازمانتان به همه چیز در هر زمان دلخواهی خواهید داشت.
براساس توضیحات Shodan: «پلتفرم Shodan به شما کمک میکند که علاوه بر شبکه خودتان کل اینترنت را زیرنظر داشته باشید؛ در نتیجه میتوانید نشت دادهها از بستر ابر، وبسایتهای فیشینگ، پایگاههای داده لورفته و غیره را تشخیص دهید. با مجوز دادههای سازمانی، ابزارهای لازم برای نظارت بر همه دستگاههای متصل به اینترنت را در اختیار خواهید داشت».
نسخه سازمانی Shodan برای سازمانهای بزرگ یا سازمانهایی که مایل نیستند کارها را از صفر با zmap انجام دهند، یک مجوز داده دارد. با استفاده از این نسخه میتوانید از همه دادهها استفاده تجاری داشته باشید. این قابلیت کاربردهایی مثل پیشگیری از جعل، جمعآوری هوش بازار، هوش تهدید و غیره دارد.
قیمت این نسخه مشخص نیست و برای اطلاع از آن باید با تیم پشتیبانی Shodan تماس بگیرید اما انتظار میرود که دسترسی به چنین امکاناتی کم هزینه نباشد.
برای مطالعه سایر مقالات در حوزه امنیت سایبری اینجا کلیک کنید.
منبع: csoonline