Co to jest Shodan? Jak może poprawić bezpieczeństwo w Internecie?

Shodan przypomina Google , ale bardziej jest repozytorium urządzeń Internetu rzeczy (IoT) . Podczas gdy Google indeksuje witryny w sieci WWW i zawartość tych witryn, Shodan indeksuje każde urządzenie bezpośrednio podłączone do Internetu .

Informacje publicznie dostępne za pośrednictwem tej wyszukiwarki wydają się nieszkodliwe. Dla przeciętnego użytkownika ciągi adresów IP i warunki kodowania nie mają większego znaczenia. Ale dla hakera szukającego podatnego na ataki urządzenia to wystarczy, aby wyrządzić krzywdę. Ale co by było, gdybyś mógł zrozumieć, które dane są najważniejsze i jak wykorzystać Shodan do poprawy swojego cyberbezpieczeństwa?

Czym właściwie jest Shodan?

Shodan to cyberwyszukiwarka indeksująca urządzenia podłączone do Internetu. Ta wyszukiwarka powstała jako projekt Johna Matherly'ego. Matherly chce poznać urządzenia podłączone do Internetu, od drukarek i serwerów internetowych po akceleratory cząstek – w zasadzie wszystko, co ma adres IP.

Celem jest zarejestrowanie specyfikacji urządzenia i posiadanie mapy pokazującej lokalizacje urządzeń i sposób, w jaki są one ze sobą połączone. Od 2009 roku, kiedy Shodan wszedł na giełdę, cel Shodana pozostał w dużej mierze niezmieniony. Nadal odwzorowuje dokładną lokalizację urządzeń z dostępem do Internetu, specyfikacje ich oprogramowania i lokalizacje. Rzeczywiście, Shodan stał się wszechstronnym okiem w Internecie.

Jak hakerzy wykorzystują Shodan?

Co to jest Shodan? Jak może poprawić bezpieczeństwo w Internecie?

Shodan nie był pierwotnie przeznaczony dla hakerów, ale informacje publiczne gromadzone przez tę wyszukiwarkę mogą być przydatne dla hakerów poszukujących podatnych na ataki urządzeń.

Znajdź urządzenia IoT z regułami bezpieczeństwa

Shodan zbiera cyfrowe banery urządzeń IoT. Baner przypomina CV, które urządzenia IoT wysyłają do serwerów internetowych podczas żądania danych. Odczytanie banera pokazuje, w jaki sposób serwer WWW zna konkretne urządzenie, w jaki sposób i jakie pakiety danych wysłać do urządzenia. Tak jak treść CV każdego będzie inna, tak też będą się różnić banery urządzeń IoT.

Ogólnie rzecz biorąc, typowy baner będzie wyświetlał wersję systemu operacyjnego urządzenia, adres IP, otwarte porty, numer seryjny, specyfikacje sprzętu, lokalizację geograficzną, dostawcę usług internetowych i zarejestrowaną nazwę właściciela, jeśli ma to zastosowanie.

Wiele, jeśli nie wszystkie, tych informacji zostało udostępnionych publicznie. Informacje te mogą być widoczne dla hakerów, jeśli na przykład urządzenie działa na nieaktualnym oprogramowaniu. Mówiąc dokładniej, filtrów wyszukiwania można używać do zawężania listy podatnych urządzeń w określonym mieście. Wiedząc, gdzie znaleźć podatne urządzenia, hakerzy mogą zastosować taktykę Wardrivingu lub przeprowadzić ataki dysocjacyjne, aby przeniknąć do Twojej sieci, jeśli nie można uzyskać do nich zdalnego dostępu.

Znajdź domyślne hasła i loginy

Większość urządzeń – takich jak routery – jest dostarczana z domyślnymi hasłami lub danymi logowania, które użytkownik musi zmienić po konfiguracji. Jednak niewiele osób może to zrobić. Shodan regularnie tworzy listę aktywnych urządzeń, które nadal korzystają ze swoich domyślnych danych uwierzytelniających i otwartych portów. Wykonanie wyszukiwania za pomocą zapytania „hasło domyślne” spowoduje wyświetlenie odpowiednich wyników wyszukiwania. Każdy, kto ma dostęp do tych danych i narzędzi hakerskich, może zalogować się do zasadniczo otwartego systemu i wyrządzić szkody.

Dlatego powinieneś zmienić domyślne hasło.

Jak wykorzystać Shodan do zwiększenia cyberbezpieczeństwa

Co to jest Shodan? Jak może poprawić bezpieczeństwo w Internecie?

Ilość danych dostępnych za pośrednictwem Shodan jest zdumiewająca, ale nie są one przydatne, jeśli system bezpieczeństwa Twojego urządzenia działa prawidłowo. Wyszukanie adresu IP urządzenia w Shodanie poinformuje Cię, czy wyszukiwarka ma o nim jakieś informacje. Zacznijmy od adresu IP Twojego domowego routera. Co dziwne, Shodan nie będzie miał żadnych informacji o twoim routerze, zwłaszcza jeśli porty sieciowe są zamknięte. Następnie przejdź do kamer bezpieczeństwa, elektronicznych niań, telefonu i laptopa.

Znajdź i zamknij podatne porty

Nie musisz się martwić, że hakerzy znajdą Twoje urządzenie w Shodan i włamią się do Twojego systemu. Prawdopodobieństwo takiego zdarzenia jest niskie, ponieważ Shodan kataloguje wyłącznie systemy z otwartymi portami TCP/IP. I na to musisz uważać: Niezabezpieczone porty są otwarte.

Ogólnie rzecz biorąc, porty są otwarte, aby urządzenia z dostępem do Internetu mogły obsługiwać żądania, odbierać dane i wiedzieć, co z nimi zrobić. W ten sposób drukarka bezprzewodowa wie, że ma odebrać żądanie z komputera i wydrukować stronę, oraz w jaki sposób kamera internetowa przesyła je strumieniowo na wyświetlacz. I, co ważniejsze, w jaki sposób haker może uzyskać zdalny dostęp do Twojego urządzenia.

Otwarty port jest nieunikniony, ponieważ w ten sposób Twoje urządzenie łączy się z Internetem. Zamknięcie wszystkich portów w urządzeniu spowoduje rozłączenie Cię z Internetem. Bramy stają się zagrożeniem bezpieczeństwa w pewnych okolicznościach, takich jak uruchamianie starego, nieaktualnego oprogramowania lub błędna konfiguracja aplikacji w systemie. Na szczęście możesz zarządzać tym złośliwym oprogramowaniem i ryzykiem cyberbezpieczeństwa, zamykając podatne porty.

Użyj VPN, aby połączyć się z Internetem

Możesz sprawdzić adres IP urządzenia w Shodan i sprawdzić, czy baner urządzenia jest publiczny i jakie porty są otwarte, aby móc je zamknąć. Ale to wciąż nie wystarczy. Rozważ użycie VPN, aby ukryć swój adres IP podczas przeglądania Internetu.

VPN działa jak pierwsza ściana między Tobą a atakującym. Korzystanie z VPN szyfruje połączenie internetowe, więc dane i żądania usług przechodzą przez bezpieczne porty, a nie przez potencjalnie niezabezpieczone porty. W ten sposób napastnicy muszą najpierw złamać usługę VPN – co nie jest łatwe – zanim będą mogli się do Ciebie dostać. Jest jeszcze jedna ściana, którą możesz postawić.

Włącz zaporę sieciową Microsoft Defender

Co to jest Shodan? Jak może poprawić bezpieczeństwo w Internecie?

Niektóre sieci VPN, takie jak Windscribe, mają zapory ogniowe. Chociaż zapory innych firm są świetne, należy używać zapory dostarczanej z Microsoft Defender, natywnym programem zabezpieczającym na komputerach z systemem Windows. Więcej informacji można znaleźć w artykule: Jak włączyć/wyłączyć zaporę sieciową na komputerze z systemem Windows .

Twój komputer komunikuje się z innymi komputerami w Internecie za pośrednictwem pakietów danych (kawałków danych zawierających pliki multimedialne lub wiadomości). Zadaniem zapory Microsoft Defender jest skanowanie przychodzących pakietów danych i zapobieganie wszelkim zachowaniom, które mogłyby uszkodzić urządzenie. Wystarczy włączyć zaporę sieciową. Domyślnie zapory ogniowe otwierają porty komputera tylko wtedy, gdy aplikacja musi korzystać z tego portu. Jeśli nie jesteś zaawansowanym użytkownikiem, nie musisz dotykać zaawansowanych reguł bezpieczeństwa bramy. Nawet wtedy rozważ ustawienie przypomnienia o zamknięciu bramy (łatwo o tym zapomnieć).

Pomyśl o tym, jak zapora sieciowa pełni funkcję kontrolera ruchu do miast, a drogi pełnią rolę bram do Twojej sieci. Personel sprawdza i upewnia się, że mogą przejeżdżać wyłącznie pojazdy spełniające normy bezpieczeństwa. Te standardy bezpieczeństwa ciągle się zmieniają, dlatego Twoi pracownicy muszą być świadomi najnowszych zasad – dlatego warto regularnie instalować aktualizacje oprogramowania. Zaniedbanie zasad bezpieczeństwa na bramkach jest jak proszenie pracowników o ominięcie punktu kontrolnego. Sporo pojazdów może wykorzystać to martwe pole, aby wjechać do Twojego miasta.

Do jakiego celu nadaje się Shodan?

Shodan to ogromna baza danych zawierająca informacje identyfikujące urządzenia podłączone do Internetu. Jest używany głównie przez firmy do monitorowania luk w zabezpieczeniach sieci i wycieków. Jednak Shodan okaże się również przydatnym narzędziem do sprawdzania stanu bezpieczeństwa. Po znalezieniu tych wycieków możesz je łatwo zablokować i poprawić ogólne bezpieczeństwo cybernetyczne.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.