• Главная
  • Карта сайта
Не найдено

5 пошукових систем в допомогу хакерам

  1. Shodan
  2. PunkSPIDER
  3. IVRE
  4. ZoomEye
  5. Censys
  6. Як щодо керівництва по експлуатації?

CNN свого часу назвала Shodan «найстрашнішим пошукачем інтернету». І навіть його назву дійсно звучить лякаюче. Незважаючи на те, що це було три роки тому, Shodan не особливо розвинувся з тих пір. Для тих, хто не знайомий з Shodan: він шукає підключення до інтернету пристрою по всьому світу. Це поняття включає в себе не тільки комп'ютери і смартфони, він також може знайти вітрові турбіни, світлофори, пристрої зчитування номерних знаків, холодильники і практично всі інші пристрої з підключенням до Мережі.

1. Shodan

2. PunkSPIDER

3. IVRE

4. ZoomEye

5. Censys

6. Висновок

Не варто забувати про те, що багато хто з цих пристроїв, якими ми користуємося щодня, не мають захисту. Отже, такий пошукач - мрія хакера. Shodan не єдиний пошуковик такого типу. У цій статті ми розглянемо ще чотири пошукача, що орієнтуються на пошук вразливостей. Можливо, деякі з них вам знайомі.

Спочатку давайте дізнаємося більше про Shodan.

Shodan

Малюнок 1. Пошуковик Shodan

Нагадаємо, що Shodan далеко не новий, але постійно оновлюється пошуковик. Його назва є відсиланням до SHODAN, персонажу із серії ігор System Shock. Самий часто зустрічається запит в цей пошуковик - «Server: SQ-WEBCAM» - показує кількість підключених в даний момент IP-камер. Якщо ви пробуєте скористатися Shodan в перший раз, введіть цей топовий запит і подивіться, що вийде.

Основна причина, по якій Shodan вважається хорошим пошукачем для хакерів, полягає в типі інформації, яку він здатний надати (наприклад, типи з'єднання). Незважаючи на те, що подібну інформацію можна знайти і в Google, ви повинні використовувати для цього вірні умови пошуку, які не завжди очевидні.

Ще один з найпопулярніших запитів в Shodan - «пароль за замовчуванням». Ви будете здивовані, як багато пристроїв перераховані в пошуковій видачі по цьому запиту. Будемо сподіватися, що вашого там немає, але якщо є, краще змініть пароль.

Shodan досить корисний, якщо ви шукаєте більш конкретну інформацію. Хороший приклад: зробити пошук за запитом «SSH port: '22 '». Ви побачите безліч пристроїв, що працюють по SSH і використовують порт 22.

У результатах видачі ви також можете побачити IP-адресу, місце розташування і порти, які пристрій використовує.

Також Shodan, як правило, показує деякі особливості кожного пристрою, наприклад: MAC-алгоритми, алгоритми шифрування, алгоритми стиснення.

Якщо ви помітили, що інформація про вашому пристрої, яку ви не хотіли б оприлюднити, з'явилася в пошуковій видачі Shodan, варто задуматися над тим, щоб пропатчити його. Для тестерів ця інформація так само важлива, як для хакерів.

Звичайно, і для звичайного користувача, який не є хакером або тестером, буде цікаво досліджувати Shodan і подивитися, яка інформація видається в ньому.

Ще один з лякаючих запитів - «port: '6666' 'kiler», який знаходить пристрої, заражені трояном KilerRat.

Малюнок 2. Троян KilerRat

KilerRat - троян, що надає віддалений доступ до зараженого комп'ютера. Він може красти облікові дані, змінювати записи в реєстрі, отримувати доступ до веб-камері користувача.

PunkSPIDER

Малюнок 3. Пошуковик PunkSPIDER

На перший погляд, PunkSPIDER не виглядає великим і серйозним пошукачем, особливо в порівнянні з Shodan. Але їхні цілі схожі. PunkSPIDER є системою для пошуку вразливостей в веб-додатках. В його основі лежить PunkSCAN, сканер безпеки. PunkSPIDER може шукати уразливості, схильні до наступним типам атак: міжсайтовий скриптинг (XSS), сліпа SQL-ін'єкція (BSQLI), Path Traversal (TRAV).

Навіть якщо ви поняття не маєте, що собою представляють ці види атак, ви все одно можете використовувати PunkSPIDER для перевірки свого сайту на уразливості.

Ось приклад результату для запиту «Anti-Malware.ru»:

www.anti-malware.ru

Scanned: 2016-08-11T20: 12: 57.054Z

Bsqli: 0 | sqli: 0 | xss: 0 | trav: 0 | mxi: 0 | osci: 0 | xpathi: 0 | Overall risk: 0

Перший рядок відображає домен. У другому рядку показані дата і час, коли домен був доданий в систему PunkSPIDER. У третьому рядку можна побачити список різних типів атак і чи були виявлені вразливі до цих атак місця.

Якщо ви зробите більш узагальнені запити, використовуючи такі терміни, як «блог», «соціальні мережі», «форум» або «порно», ви отримаєте сотні результатів. Той факт, що сайт відображається у видачі, ще не означає, що він заражений. Для більш гнучкого використання PunkSPIDER можна скористатися спеціальною довідкою.

Також можна перевірити, як це працює з сайтами в мережі Tor. Якщо ввести в пошук «.onion», ми отримаємо 588 результатів. Незрозуміло, чи всі вони інфіковані чи ні, але це можна перевірити.

IVRE

Малюнок 4. Пошуковик IVRE

Пошуковик IVRE, на відміну від Shodan або PunkSPIDER, створений для хакерів, програмістів, тестерів. Навіть використання головної консолі цього пошуковика вимагає базових знань мережевих технологій.

Так що ж являє собою IVRE (Instrument de veille sur les réseaux extérieurs)? Насправді, це відкритий вихідний код, написаний на Python з MongoDB. Використовує такі інструменти, як Bro, Argus, NFDUMP і ZMap для виведення даних про підключених до інтернету пристроїв. IVRE також підтримує можливість імпорту даних в форматі XML з Nmap і Masscan.

Головний сайт IVRE надає результати сканування Nmap, які можна відсортувати, використовуючи ключові слова (в цьому сенсі є схожість з Shodan). Ось кілька ключових слів, які можна спробувати: «phpmyadmin», «anonftp», «x11open». Таким чином, фільтр по «phpmyadmin» повертає пошукові результати по серверам phpMyAdmin, «anonftp» шукає FTP-сервери, що надають анонімний доступ, «x11open» шукає відкриті сервери X11. Це, може, і не є революційним відкриттям, однак, якщо витратити якийсь час і зрозуміти принцип і особливості роботи IVRE, можна виявити, наскільки корисним є цей пошуковик.

Приклад нижче показує результати пошуку за ключовими словами «phpmyadmin» і «sortby: endtime».

Малюнок 5. Пошукова видача IVRE

Тим, хто хоче знати більше про технічні особливості IVRE, рекомендується відвідати їх. Також можна почитати їх, хоча він давно не оновлювався.

ZoomEye

Малюнок 6. Головна сторінка пошуковика ZoomEye

ZoomEye, як і його аналоги, шукає підключення до інтернету пристрою і уразливості. Але перш ніж ви скажете «ми це вже проходили», давайте розберемося, в чому полягають його особливості.

За ZoomEye стоять розробники з Knownsec Inc, китайської компанії, що працює в області безпеки, що знаходиться в Пекіні. Перша версія цього пошуковика була випущена в 2013 році, а остання відома під ім'ям ZoomEye 3.0.

Знову ж таки, витягти з роботи з цією пошуковою системою більше користі можна, якщо ви знаєте конкретні рядки і ключові слова для пошуку того, що вам потрібно. Ось кілька прикладів:

Apache httpd - знаходить результати для HTTP-серверів Apache.

device: "webcam" - знаходить список веб-камер, підключених до інтернету.

app: "TED 5000 power use monitor" - знаходить список моніторів The Energy Detective (TED).

ZoomEye, як і Shodan, дозволяє легко фільтрувати результати пошуку по країні, громадським пристроїв, веб-сервісів і т. Д. Якщо ж ви не знаєте, що саме шукати, пошукова система починає відображати популярні запити.

У деяких випадках пошук навіть по якомусь випадковому слову може привести до досить цікавих результатів. Для прикладу, спробуйте пошукати по слову «zombie».

Censys

Нарешті, давайте подивимося на Censys. Він, як і описані вище пошуковики, шукає пристрої, підключені до інтернету. Censys збирає дані, використовуючи ZMap і ZGrab (сканер прикладного рівня, який працює за допомогою ZMap), і сканує адресний простір IPv4.

Можете поекспериментувати з Censys. Ось кілька прикладів, які можна використовувати для пошуку:

https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 - цей запит дозволяє здійснити пошук всіх хостів з певним кодом стану HTTP.

Також можна ввести в пошуковий рядок IP-адреса, наприклад «66.24.206.155» або «71.20.34.200». Крім того, Censys може виконувати повнотекстовий пошук. Якщо ви введете «Intel», ви знайдете не тільки пристрої Intel, але і хости із записом «Intel» в реєстраційних даних. Як і в більшості пошукових систем, ви можете використовувати логічні оператори «and», «or» і «not».

Знову ж таки, ця інформація для того, щоб ви знали, з чого почати. Далі, дізнаючись поступово систему, ви знайдете набагато більше корисних функцій.

Як щодо керівництва по експлуатації?

Робота з більшістю з цих пошукових систем зажадає трохи практики, перш ніж вони стануть дійсно ефективними інструментами. Але буде цікаво просто подивитися, як вони працюють і які результати видають.

Для тих же, хто давно не новачок, ці пошукові системи можуть стати потужними інструментами. Дуже корисними вони можуть виявитися і для розробників.

Так що якщо пошукові запити «SMTP server» або «APC AOS cryptlib sshd» викликають у вас усмішку розуміння, вам настійно рекомендується спробувати всі вищеописані пошукові системи.

Так що ж являє собою IVRE (Instrument de veille sur les réseaux extérieurs)?
Io/ipv4?
Як щодо керівництва по експлуатації?
Провайдеры:
  • 08.09.2015

    Batyevka.NET предоставляет услуги доступа к сети Интернет на территории Соломенского района г. Киева.Наша миссия —... 
    Читать полностью

  • 08.09.2015
    IPNET

    Компания IPNET — это крупнейший оператор и технологический лидер на рынке телекоммуникаций Киева. Мы предоставляем... 
    Читать полностью

  • 08.09.2015
    Boryspil.Net

    Интернет-провайдер «Boryspil.net» начал свою работу в 2008 году и на данный момент является одним из крупнейших поставщиков... 
    Читать полностью

  • 08.09.2015
    4OKNET

    Наша компания работает в сфере телекоммуникационных услуг, а именно — предоставлении доступа в сеть интернет.Уже... 
    Читать полностью

  • 08.09.2015
    Телегруп

    ДП «Телегруп-Украина» – IT-компания с 15-летним опытом работы на рынке телекоммуникационных услуг, а также официальный... 
    Читать полностью

  • 08.09.2015
    Софтлинк

    Высокая скоростьМы являемся участником Украинского центра обмена трафиком (UA — IX) с включением 10 Гбит / сек... 
    Читать полностью