شکار سیستم های آسیب پذیر با موتور جستجوی شودان
- شبکه و امنیت, ترفند, هک و امنیت
- PouyaFakham
- 3 دقیقه
موتور جستجوی Shodan یک ابزار مفید به منظور ارزیابی جوانب امنیتی است که با استفاده از آن میتوان دستگاههای آسیب پذیر متصل به اینترنت را شناسایی کرد. در ادامه مقالهای را باهم مطالعه خواهیم کرد که در ابتدا توضیحی در مورد این موتور جستجو داده شده و سپس با استفاده از این موتور به شناسایی دستگاه کنترل صنعتی (ICS) خواهد پرداخت.
یک سیستم کنترل صنعتی در واقع مجموعهای از رایانههایی است که سیستمهای صنعتی را نظارت و کنترل میکنند. سیستمهای کنترل تقریبا در همه صنایع، از صنایع غذایی تا صنایع پتروشیمی و نفتی، مورد استفاده قرار میگیرند و درواقع جهان را به سوی پیشرفت حرکت میدهند. اگر این سیستمها به درستی تنظیم نشده باشند، یک سیستم کنترل صنعتی (که از این به بعد اختصاراً ICS مینامیم) میتواند به راحتی توسط گروههای هکری، برنامههای بدافزاری و حتی از سوی رقبای تجاری، مورد حمله قرار گرفته و آسیب جبران ناپذیری را وارد کند.
پیکربندی امنیتی و مناسب دستگاههای ICS میتواند به خودی خود یک کتاب جامع باشد، اما ابزاری به نام Shodan میتواند تشخیص دهد که آیا دستگاه ICS در مکانی خطرناک قرار گرفته است یا خیر (به معنای اتصال به اینترنت). باید توجه داشت اغلب این دستگاهها بهعلت شرایطی که دارند قادر به اتصال به اینترنت نیستند.
Shodan چیست؟
Shodan موتور جستجوگر دستگاههای متصل به اینترنت است. این موتور جستجو همانند موتورهای جستجوگر محبوب مانند گوگل یا بینگ نیست؛ این موتورهای جستجو متداول بر محتوای وب سایت در معرض اینترنت عمومی متمرکز هستند.
در حالی که Shodan پورتها را در دستگاههای متصل به اینترنت اسکن میکند تا جستجو برای انواع خاصی از دستگاهها، مانند دوربینهای نظارت IoT یا دستگاههای ذخیره سازی متصل به شبکه (NAS)، امکان پذیر باشد و سرویسهای ویژه شبکه را که در دستگاههای متصل به اینترنت قابل دسترسی هستند، جستجو کند. به عنوان مثال، موتور جستجوی Shodan میتواند برای جستجوی نوع خاصی از NAS که درخواستهای سشن Telnet را قبول میکند یا یک مانیتور کودک IoT که امکان دسترسی از راه دور به سیستم فایل خود را فراهم میکند، مورد استفاده قرار گیرد.
نکته مهم در این موتور جستجو این است که Shodan به جای وبسایتهای قابل دسترسی، به دنبال پورتهای باز است.
استفاده از Shodan برای شناسایی شبکههای آسیب پذیر
موتور Shodan فقط میتواند اطلاعات مربوط به بنر پروتکل را از سرویسهایی که روی دستگاههایی که مستقیماً به اینترنت متصل هستند، جمع آوری کند. این سرویسها و دستگاهها باید در صورت قرار گرفتن در پشت دیوارههای آتش که بهدرستی تنظیم شدهاند، پنهان باشند. این بدان معناست که یک مهندس امنیت شبکه (یا هکر) میتواند از Shodan برای شناسایی همه دستگاهها و همه آسیب پذیریهای اینترنت، در یک سازمان یا محدوده IP استفاده کند.
در Shodan با انتخاب فیلترهای موجود و همچنین ترمهای جستجو، میتوان تعداد بنرهای Shodan را برای مجموعهای از آدرسهای IPها، تعداد پورتهای موجود در شبکه (که در معرض خطر هستند) و نسخههای مختلف SSL و TLS را جمع آوری کرد.
Shodan همچنین میتواند مشخص کند که چند دستگاه در محدوده شبکه عمومی یک شرکت، سرور Telnet را اجرا میکنند. Telnet یک پروتکل بسیار ضعیف است زیرا نیازی به تأیید اعتبار ندارد و معمولاً با سرویس SSH امنتر جایگزین میشود.
نتایج جستجوی Shodan برای سرویسهای Telnet باز در تصویر زیر نشان داده شدهاند. Shodan بیش از 4 میلیون دستگاه متصل به اینترنت را پیدا کرده است که درخواستهای کلاینتها را در پورت 23 که مورد استفاده Telnet است، فعال کردهاند.