شودان؛ موتور جستجوی همه اشیاء در اینترنت

کاربران با استفاده از موتور جستجوی Shodan و فیلترهای مختلف می‌توانند انواع وب کم‌ها، تشکیلات تصفیه آب، قایق‌های تفریحی، چراغ‌های راهنمایی رانندگی، توربین‌های بادی، دستگاه‌های پلاک‌خوان، تلویزیون‌های هوشمند، یخچال فریزرها و غیره را پیدا کنند. به عبارتی امکان جستجوی هر شی قابل تصوری که به اینترنت متصل است (در حالی که نباید متصل باشد) در Shoden وجود دارد. برای مثال مجرمان سایبری می‌توانند اطلاعات مربوط به پورت‌های باز سرویس‌های مختلف، سرورهای آسیب‌پذیر و غیره را به دست آورند ولی در گوگل و سایر موتورهای جستجو فقط به اطلاعات موجود در وب، تصاویر و ویدئوها می‌توانید دسترسی داشته باشید.

اگر قصد درک عملکرد Shodan را دارید بهتر است کتاب بنیانگذار این موتور جستجو را مطالعه کنید. به طور کلی الگوریتم Shoden شامل مراحل زیر است:

  1. ایجاد یک آدرس IPv4 تصادفی؛
  2. ایجاد یک پورت تصادفی برای امتحان کردن از فهرست پورت‌های قابل درک Shodan؛
  3. بررسی آدرس‌های IPv4 تصادفی بر روی پورت تصادفی و به دست آوردن یک بنر؛
  4. رفتن به مرحله اول.

Shodan براساس الگوریتم بالا همه چیز را شناسایی، ایندکس و قابل جستجو می‌کند.

Shodan چگونه کار می‌کند؟

سرویس‌ها بر روی پورت‌هایی که خودشان را اعلام می‌کنند، با بنر اجرا می‌شوند. یک بنر به صورت عمومی برای کل اینترنت توضیح می‌دهد که چه سرویس‌هایی ارایه نموده و چگونه باید با آنها تعامل داشت. Shodan یک نمونه از بنر FTP را مشخص کرده است:

220 kcg.cz FTP server (Version 6.00LS) ready.

Shodan محتوای وب را ایندکس می‌کند و از پورت‌های 80 و 443 کوئری می‌گیرد. در ادامه یک بنر https از csoonline را مشاهده می‌کنید:

 

سایر سرویس‌های روی بقیه پورت‌ها، اطلاعات مخصوص سرویس را فراهم می‌کنند. هیچ تضمینی مبنی بر اینکه بنر منتشر شده حقیقی یا درست باشد وجود ندارد. بنرها معمولاً صحیح هستند و اگر عمداً بنر گمراه‌کننده‌ای منتشر شود، ممکن است این کار برای ایجاد امنیت یا ابهام انجام شده باشد.

$ curl -I https://www.csoonline.com
HTTP/2 200
server: Apache-Coyote/1.1
x-mod-pagespeed: 1.12.34.2-0
content-type: text/html;charset=UTF-8
via: 1.1 varnish
accept-ranges: bytes
date: Fri, 25 May 2018 14:16:18 GMT
via: 1.1 varnish
age: 0
x-served-by: cache-sjc3135-SJC, cache-ewr18125-EWR
x-cache: HIT, MISS
x-cache-hits: 2, 0
x-timer: S1527257779.808892,VS0,VE70
vary: Accept-Encoding,Cookie
x-via-fastly: Verdad
content-length: 72361

 

بعضی سازمان‌ها Shodan را مسدود می‌کنند تا امکان خزش شبکه‌شان وجود نداشته باشد. Shodan هم درخواست آنها را قبول می‌کند اما مهاجمان برای شناسایی دستگاه‌های آسیب‌پذیر متصل به شبکه نیازی به Shodan ندارند. ممکن است مسدود نمودن Shodan از ایجاد بعضی دردسرها پیشگیری کند اما بعید است که وضعیت امنیت سایبری کلی سازمان شما را تقویت کند.

آیا Shodan قانونی است؟

به صورت کلی استفاده از این موتور جستجو توسط کارشناسان امنیتی برای پیدا کردن سیستم‌های آسیب‌پذیر قانونی است. البته عملیات نفوذ به سیستم‌های آسیب‌پذیری که ممکن است با استفاده از Shodan پیدا کرده باشید، عملکرد قانونی نیست.

با این وجود گاهی اوقات Shodan باعث ترس و وحشت مردم می‌شود. برای مثال CNN در سال 2013 میلادی این موتور جستجو را «ترسناک‌ترین موتور جستجوی اینترنت» نامید. حتی تصور اینکه هکرها قابلیت شناسایی مکان همه نیروگاه‌های برق و سپس انفجارشان را داشته باشند وحشتناک است!

Shodan آنچه که به اینترنت متصل و از طریق آن قابل مشاهده است را آشکار می‌کند.

واضح است چنین نقطه ضعف‌هایی ناشی از غفلت هستند. مهاجمانی که به دنبال آسیب رساندن هستند، برای پیدا کردن اهدافشان منتظر Shodan نمی‌مانند. برای مثال بات‌نت‌هایی که zmap را اجرا می‌کنند برای همین کار طراحی شده‌اند. ارزش واقعی Shodan کمک به مدافعان برای به دست آوردن دید بیشتر نسبت به شبکه‌های خودشان است.

اگر در جریان نباشید که باید از چه چیزی دفاع کنید، قادر به دفاع از آن نخواهید بود و این واقعیت هم در سطح سازمانی و هم در سطح اجتماع وجود دارد. Shodan امکان نظارت بهتر نسبت به دنیای سایبری فیزیکی ناامن و به هم پیوسته‌ای که امروزه همه ما در آن زندگی می‌کنیم، را فراهم کرده است.

چگونه از Shodan استفاده کنیم؟

در دنیای دیجیتال امروزی سازمان‌ها نسبت به گذشته در ارتباط بیشتری با اینترنت هستند. کارمندان اشیای مختلف را به شبکه متصل می‌کنند تا کارشان را انجام دهند. این موضوع در سطح کل دنیای فناوری اطلاعات سایه‌ای وجود دارد و منجر به شکل‌گیری یک سطح حمله عظیم می‌شود.

با Shodan جستجوی یک ساب‌نت یا دامنه برای پیدا کردن دستگاه‌های متصل به شبکه، پورت‌های باز، اعتبارنامه‌های کاربری پیش فرض و حتی آسیب‌پذیری‌های شناخته شده کار راحتی است. مهاجمان می‌توانند از این شرایط به نفع خودشان استفاده کنند بنابراین بهتر است پیش از اینکه تصمیم به اجرای حمله بگیرند، آنها را متوقف کنید.

دستگاه‌ها معمولاً رمزهای پیش فرض خودشان را در بنرشان اعلام می‌کنند. برای مثال نام کاربری/رمزعبور پیش فرض بسیاری از دستگاه‌های شرکت سیسکو cisco/cisco است. پیدا کردن چنین دستگاه‌هایی در شبکه پیش از اینکه مهاجمان قادر به انجام چنین کاری باشند، ایده خوبی است.

با Shodan می‌توانید دستگاه‌های آسیب‌پذیر را برای پیدا کردن اکسپلویت‌های خاص مثل Heartbleed جستجو کنید. انجام این کار علاوه بر کمک به مدافعان برای شناسایی دستگاه‌های خودشان که باید ایمن‌سازی شوند، به اجراکنندگان تست نفوذ هم در مرحله جمع‌آوری اطلاعات کمک می‌کند. استفاده از Shodan نسبت به nmap کردن کل ساب نت کلاینت شما کار نسبتاً راحت‌تری است.

مشترکان مدل غیررایگان به API Shodan هم دسترسی دارند و حتی می‌توانند آن را به گونه‌ای تنظیم کنند که وقتی دستگاه‌های جدیدی بر روی ساب نت مدنظرشان پدیدار می‌شوند، هشدار دریافت کنند (روشی ارزان و کارآمد برای تشخیص اشیایی که افراد شما به اینترنت متصل می‌کنند).

جستجوی تجهیزات اینترنت اشیا و فناوری اطلاعات

آگاهی نسبت به زیرساخت‌های حیاتی ناامن با دستگاه‌های متصل به اینترنت جزو جنبه‌های جذاب Shoden محسوب می‌شود. نقشه‌برداری Shodan از اینترنت به شناسایی مشکلات اینترنتی دستگاه‌های متصل به اینترنت کمک می‌کند. در نتیجه خبرنگاران نیز به مطرح کردن چنین مسائلی پرداخته و کارشناسان امنیتی راهکارهایی را جهت حل و رفع این مشکلات ارایه می‌دهند.

برای مثال به سیستم‌های ICS/SCADA توجه کنید. سیستم‌های کنترل صنعتی پیش از اینترنت وجود داشته و بدون توجه به امنیت طراحی شده‌اند. این سیستم‌ها با هدف اتصال به اینترنت جهانی طراحی نشده بودند و کنترل‌های امنیت فیزیکی در آن زمان برای پیشگیری از خرابکاری توسط مهاجمان کافی بودند.

امروزه شرایط تغییر کرده و زیرساخت‌های حیاتی که قرار نبوده به اینترنت متصل شوند فقط چند گام با هر مهاجمی در دنیا فاصله دارند. Shodan امکان شناسایی چنین سیستم‌هایی و آگاهی از وجود آنها را به راحتی میسر می‌سازد. آیا مواردی مانند تشکیلات تصفیه آب، سدها، کوره‌ها، قایق‌های تفریحی و سایر گزینه‌ها در هر شرایطی باید به اینترنت متصل باشند؟ پاسخ این سؤال «خیر» است و Shodan هم باعث می‌شود که آگاهی افراد نسبت به این موضوع نگران کننده بیشتر شود.

همچنین شاهد سرازیر شدن سیلی از دستگاه‌های اینترنت اشیای ناامن به بازار هستیم. بدون شک بازار چنین محصولاتی قابلیت ایجاد امنیت سایبری قوی برای این دستگاه‌ها را نداشته و قانونگذاران هم نتوانسته‌اند اعمال کنترل‌های امنیت سایبری قوی را برای چنین دستگاه‌هایی ملزم کنند. بدتر اینکه گاهی اوقات تولید کنندگان تجهیزات اینترنت اشیا، این کسب و کار را رها می‌کنند یا پشتیبانی از دستگاه‌های تولید شده را متوقف می‌کنند؛ همین مسئله باعث می‌شود که کاربران با انواع و اقسام دستگاه‌های ناامن تنها بمانند – دستگاه‌هایی که از آنها به عنوان برده‌های ارتش بات نت‌ها استفاده می‌شود. خطری که این وضعیت برای کل اینترنت ایجاد کرده، خارج از حد تصور است.

این وضعیت که توسط Shodan نمایان شده، باید منجر به بیداری قانونگذاران و بازاری شود که به چنین شرایطی دامن زده‌اند.

آیا Shodan رایگان است؟

Shodan رایگان است اما تعداد نتایجی که برای حساب‌های رایگان نمایش می‌دهد محدود است. برای دسترسی به فیلترهای پیشرفته باید اشتراک Shodan را (به مبلغ 69 دلار برای هر ماه) بخرید. توسعه‌دهندگانی که نیاز به یک جریان داده بلادرنگ از اینترنت دارند می‌توانند این کار را انجام دهند.

با استفاده از نسخه سازمانی Shodan به همه داده‌های Shodan و زیرساخت جهانی این سرویس دسترسی خواهید داشت و یک مجوز نامحدود برای دسترسی همه کاربران سازمانتان به همه چیز در هر زمان دلخواهی خواهید داشت.

براساس توضیحات Shodan: «پلتفرم Shodan به شما کمک می‌کند که علاوه بر شبکه خودتان کل اینترنت را زیرنظر داشته باشید؛ در نتیجه می‌توانید نشت داده‌ها از بستر ابر، وبسایت‌های فیشینگ، پایگاه‌های داده لورفته و غیره را تشخیص دهید. با مجوز داده‌های سازمانی، ابزارهای لازم برای نظارت بر همه دستگاه‌های متصل به اینترنت را در اختیار خواهید داشت».

نسخه سازمانی Shodan برای سازمان‌های بزرگ یا سازمان‌هایی که مایل نیستند کارها را از صفر با zmap انجام دهند، یک مجوز داده دارد. با استفاده از این نسخه می‌توانید از همه داده‌ها استفاده تجاری داشته باشید. این قابلیت کاربردهایی مثل پیشگیری از جعل، جمع‌آوری هوش بازار، هوش تهدید و غیره دارد.

قیمت این نسخه مشخص نیست و برای اطلاع از آن باید با تیم پشتیبانی Shodan تماس بگیرید اما انتظار می‌رود که دسترسی به چنین امکاناتی کم هزینه نباشد.

برای مطالعه سایر مقالات در حوزه امنیت سایبری اینجا کلیک کنید.

منبع: csoonline

خروج از نسخه موبایل