Раскрытие силы Shodan (OSINT): подробное руководство для начинающих

Предлагаем Вашему вниманию перевод работы Томера Кляйна, писателя для OSINT Team1 и разработчика C#/Python. Томер демонстрирует свою экспертизу в области кибербезопасности и OSINT, предоставляя ценные знания и инсайты для тех, кто хочет углубить свои знания в этих областях.

Это руководство предназначено для тех, кто хочет изучить возможности Shodan, мощного инструмента OSINT. Понимание работы Shodan имеет важное значение в нашем взаимосвязанном мире, где умение ориентироваться в цифровом ландшафте играет ключевую роль.

Откройте для себя мир Shodan, где любопытство сочетается с знанием, а секреты Интернета находятся прямо у вас под рукой!

Вы узнаете, как овладеть основами работы с Shodan, исследовать его возможности и подготовится к погружению в мир цифровой разведки, как использовать этот инструмент для изучения сетевых устройств и услуг, раскрывая скрытые аспекты работы Интернета.

Так что же такое Shodan?

Shodan – это оригинальная поисковая система, которая отличается от большинства традиционных поисковых систем Интернета. Вместо того, чтобы просеивать контент, специально предназначенный для веб-браузеров, Shodan дает нам возможность искать на устройствах, подключенных к Интернету.

Созданный Джоном Матерли, Shodan использует распределенные сканеры, расположенные по всему миру, для случайного выбора целевых IP-адресов и обнаружения активных TCP- и UDP-портов. Эти активные порты впоследствии исследуются для сбора такой информации, как баннеры протоколов, веб-страницы и данные, связанные с сервисами. Этот обширный набор данных затем включается в обширную, доступную для поиска базу данных, которая характеризует “характер” устройств, подключенных к Интернету.

Поиск по сайту Shodan

По умолчанию функция поиска по сайту Shodan использует точное выражение в строковом совпадении. Shodan не проводит частичного подбора слов, то есть он не найдет совпадений для “WVC80” при поиске “WVC80N” Более того, несколько слов рассматриваются как логическое выражение AND, а общие слова (такие как “a”, “and”, “by”, “the”, “is”, “on” и “it”) не учитываются.

Фундаментальный поиск фокусируется на сопоставлении строк с информацией о баннере сервера, не вникая в дополнительные метаданные протокола, хотя в документации Shodan нет явного указания на то, какие данные протокола используются в поиске по умолчанию.

Эмпирический анализ показывает, что он охватывает, как минимум, следующие компоненты:

  • Информация о заголовках HTTP
  • Данные заголовков и сертификатов HTTPS
  • Баннеры FTP
  • Баннеры NetBIOS-серверов
  • Информация о заголовке SSH и ключевые данные сервера
  • Баннеры Telnet
  • Баннеры SMTP
  • Параметры конфигурации DNS-сервера
  • И многое другое!

Результат поиска для “port:21”

Фильтры поиска

Как и другие поисковые системы, Shodan может выполнять базовый поиск с использованием отдельных слов. Но настоящее волшебство происходит, когда Вы используете специальные команды, чтобы заставить его делать именно то, что Вы хотите. Эти специальные команды похожи на инструменты в Вашем ящике для инструментов, и они помогают Вам находить вещи в Интернете с высокой точностью.

Давайте рассмотрим некоторые из основных команд поиска, которые станут Вашими лучшими друзьями в Ваших приключениях в Shodan. Ниже приведен список фильтров, которые Вы можете использовать:

Общие фильтры

  • after – Показывать результаты только после указанной даты (dd/mm/yyy).
  • asn – Номер автономной системы.
  • before – Показывать результаты только до указанной даты (dd/mm/yyy).
  • category – Доступные категории: ics, malware.
  • city – Название города.
  • country – 2-буквенный код страны.
  • geo – Принимает от 2 до 4 параметров. Если 2 параметра: широта, долгота. Если 3 параметра: широта, долгота, диапазон. Если 4 параметра: верхняя левая широта, верхняя левая долгота, нижняя правая широта, нижняя правая долгота.
  • hash – Хэш свойства данных.
  • has_ipv6 – True/ False.
  • has_screenshot – True/ False.
  • hostname – Полное имя хоста устройства.
  • ip – Псевдоним для сетевого фильтра.
  • isp – Провайдер, управляющий сетевым блоком.
  • net – Диапазон сетей в нотации CIDR (например, 199.4.1.0/24).
  • org – Организация, которой назначен данный сетевой блок.
  • os – Операционная система.
  • port – Номер порта для службы.
  • postal – Почтовый индекс (только для США).
  • product – Название программного обеспечения/продукта, предоставляющего баннер.
  • region – Название региона/штата.
  • state – Псевдоним для региона.
  • version – Версия для продукта.
  • vuln – Идентификатор CVE для уязвимости.

Результат поиска для “homeassistant country:IL”

Фильтры HTTP

  • http.component – Название веб-технологии, используемой на сайте.
  • http.component_category – Категория веб-компонентов, используемых на сайте.
  • http.html – HTML веб-баннеров.
  • http.htmll_hash – Хэш HTML веб-сайта.
  • http.status – Код состояния ответа.
  • http.title – Заголовок для сайта с веб-баннерами.

Фильтры Telnet

  • telnet.option – Поиск всех опций.
  • telnet.do – Сервер запрашивает у клиента поддержку этих опций.
  • telnet.dont – Сервер просит клиента не поддерживать эти опции.
  • telnet.will – Сервер поддерживает эти опции.
  • telnet.wont – Сервер не поддерживает эти опции.

Фильтры SSL

  • has_ssl – True / False.
  • ssl – Поиск всех данных SSL.
  • ssl.alpn – Протоколы прикладного уровня, такие как HTTP/2 (“h2”).
  • ssl.chain_count – Количество сертификатов в цепочке.
  • ssl.version – Возможные значения: sslv2, sslv3, tlsv1,tlsv1.1, tlsv1.2.
  • ssl.cert.alg – Алгоритм сертификата.
  • ssl.cert.expired – True / False.
  • ssl.cert.extension – vNames расширений в сертификате.
  • ssl.cert.serial – Серийный номер в виде целого числа или шестнадцатеричной строки.
  • ssl.cert.pubkey.bits – Количество битов в открытом ключе.
  • ssl.cert.pubkey.type – Тип открытого ключа.
  • ssl.cipher.version – Версия SSL предпочтительного шифра.
  • ssl.cipher.bits – Количество битов в предпочитаемом шифре.
  • ssl.cipher.name – Имя предпочитаемого шифра.
  • ssl.cert.subject.CN – Имя предпочтительного TLS CN.

Результат поиска для “country:IL port:443 ssl.version:tlsv1.1”

Shodan.io имеет множество фильтров, которые позволяют легко сузить результаты поиска. Полный список этих фильтров Вы можете найти здесь: https://www.shodan.io/search/filters.

Функционал Shodan

В этом разделе мы углубимся в суть поисковых возможностей Shodan, приведем практические примеры и сценарии, которые помогут Вам полностью использовать потенциал этого мощного инструмента.

Поисковая функциональность Shodan – это путь к обнаружению скрытой информации об устройствах, подключенных к Интернету. От обнаружения уязвимостей до поиска конкретных типов устройств – эти примеры проиллюстрируют универсальность поисковых запросов Shodan, предлагая Вам понять, как можно точно и эффективно ориентироваться в цифровом ландшафте.

Независимо от того, являетесь ли Вы новичком в Shodan или хотите расширить свои знания, этот раздел вооружит Вас навыками, необходимыми для проведения эффективного поиска и более глубокого понимания мира подключенных устройств.

Поиск по IP-адресу

Покажите информацию о конкретном IP-адресе или диапазоне адресов.
С помощью этого простого поиска Вы получите информацию об указанном ip-адресе, включая:

  • Список открытых портов.
  • Операционная система.
  • Местоположение (страна и город).
  • ИНТЕРНЕТ-ПРОВАЙДЕР.
  • Информацию о каждом открытом порте.

Результат поиска по IP

Поиск по порту

Shodan позволяет пользователям осуществлять поиск устройств и служб, указывая номера портов, связанных с ними. Например, Вы можете использовать Shodan для поиска устройств с открытым портом 80 (HTTP), портом 443 (HTTPS), портом 22 (SSH) или другими портами, обычно используемыми для различных служб. Эта возможность поиска особенно полезна для специалистов по безопасности, сетевых администраторов и исследователей, позволяющая выявлять открытые порты и службы в Интернете и оценивать безопасность этих устройств.

В приведенном примере выполнен поиск порта 1883, который обычно используется в протоколе MQTT. В отобразившихся результатах Вы можете увидеть список MQTT-серверов, открытых миру, а некоторые из них также включают список тем, которые они используют.

Вот краткий список других примеров поиска портов с фильтрами:

  • proftpd port:21 – Для FTP, запрос на proftpd, популярный FTP-сервер
  • “220” “230 Login successful.” port:21 – Для поиска FTP-серверов, допускающих анонимный вход в систему.
  • openssh port:22 – Запрос на OpenSSH, популярный SSH-сервер

Веб-камеры в открытом доступе

Часто оставляемые в открытом Интернете под управлением устаревшего и уязвимого программного обеспечения, веб-камеры подвержены компрометации. К счастью, Shodan позволяет фильтровать и находить их, используя следующий поисковый запрос:

  • Сервер: SQ-WEBCAM
  • “Сервер: yawcam” “Mime-Type: text/html”

Удаленный рабочий стол (RDP)

Remote Desktop, также часто называемый RDP, – это служба, облегчающая удаленный доступ к системам на базе Windows. Многие из этих устройств, как правило, работают с устаревшим или непропатченным программным обеспечением Windows, что создает возможности для потенциальной эксплуатации.

Используя следующий запрос, Вы можете получить список серверов или настольных компьютеров с открытым портом RDP: remote desktop “port:3389”

Применив следующий фильтр, shodan будет отображать только те результаты, которые содержат скриншоты “has_screenshot:True”. Полный запрос должен выглядеть следующим образом:
remote desktop “port:3389″ has_screenshot:True”

remote desktop “port:3389” has_screenshot:True

Резюме

В этой статье мы исследовали возможности Shodan, необычной поисковой системы, созданной для цифровой эпохи. По мере того, как наш мир становится все более взаимосвязанным, понимание того, как ориентироваться в цифровом ландшафте, становится как никогда важным, и Shodan играет в этом поиске ключевую роль. Мы раскрыли основы Shodan, демистифицировали его возможности и подготовили новичков к погружению в его мир.

Shodan – это не обычная поисковая система; это сверхмощный инструмент, позволяющий Вам обнаружить огромное количество информации об устройствах и услугах в Интернете. Он предназначен не только для экспертов по кибербезопасности; он предназначен для всех, кому интересно, как работает Интернет.

Наше погружение в Shodan раскрывает его как мощный инструмент для разнообразных поисковых задач. Мы исследовали стандартное поведение Shodan в поиске, разобрались в параметрах и функциях, которые он проверяет. Поисковые фильтры Shodan были представлены как ключи к раскрытию полного потенциала его поисковых возможностей. Эти фильтры можно сравнить с инструментами в ящике инструментов, которые позволяют находить именно то, что вам нужно в бескрайних просторах Интернета.

В центре нашего исследования находятся практические примеры и сценарии использования, демонстрирующие, как Shodan может выявлять скрытую информацию о подключенных к Интернету устройствах. Будь то поиск уязвимых систем или определение конкретных типов устройств, Shodan обеспечивает исключительную точность и эффективность поиска. В конечном счете, наше руководство позволяет любому, кто интересуется Интернетом, освоить мощные инструменты OSINT для разведки цифрового мира.

  1. Оригинал статьи от команды OSINT Team ↩︎
clickfraud, ООО “ИНТЕРНЕТ ЗАЩИТА”, ИНН 7806602123, ОГРН 1227800111769, info@clickfraud.ru
Просмотров: 0