Em 2003 o desenvolvedor americado John Matherly iniciou um projeto o qual nomeou de SHODAN (Sentient Hyper-Optimized Data Access Network) – nome de um personagem do video-game do jogo System Shock II. Inicialmente a ideia de Matherly era criar um sistema para coletar as especificações de dispositivos conectados à Internet como roteadores, webcams, servidores, desktops, impressoras dentre outros dispositivos, mas mal sabia ele que estas informações coletadas poderiam alertar o mundo no tema de segurança da informação.
Em 2009 John Matherly se dedicou mais ao projeto e publicou um sistema mais estruturado já com inúmeras melhorias e conseguiu obter um número impressionante de dispositivos conectados á Internet em todo o mundo, dentre estes estão: roteadores, switches, webcams, tables, celulares, servidores, desktops, impressoras, firewalls, entre outros…
Com a sua divulgação, usuários de todo mundo tiveram acesso ao SHODAN e começaram a acessar dispositivos de empresas e residências espalhados pelo mundo, o que deixou as autoridades em alerta, pois criminosos virtuais com este tipo de informação poderiam causar grandes estragos em diversas empresas ou residências de vários países.
Explorando o SHODAN
Uma busca limitada de resultados pode ser realizada sem a necessidade de nenhuma autenticação no SHODAN, porém por uma questão de segurança de pessoas e empresas é necessário se autenticar no site para realizar uma pesquisa de dispositivos de forma mais abrangente e esta autenticação pode ser estabelecida utilizando uma conta do: Google, Twitter, Facebook, Windows Live ou até mesmo através de um cadastro na própria base de dados do SHODAN.
Para otimizar a pesquisa podem ser utilizados:
Operadores
- “: Aspas podem ser utilizadas para restringir uma pesquisa;
- +/-: Podem ser utlizados para adicionar/exluiir um ítem da pesquisa.
Filtros
- country: Filtra por duas letras de um país (exemplo: BR);
- hostname: Filtra por um nome padrão ou domínio de rede;
- net: Filtra po uma faixa de IP ou Sub-rede específica;
- os: Filtra por tipo do Sistemas Operacionais (exemplo: Windows, Linux);
- port: Filtra serviços por Portas específicas.
Exemplos de uso dos filtros:
country(país):
Uma outra alternativa para filtrar a busca por país é após realizar uma pesquisa clicar sobre o país localizado no mapa (drop-down).
Exemplos:
apache country:BR
Realiza a busca de todos os servidores que possuem Apache no país BR (Brasil).
apache 2.2.3
Realiza a busca de todos os servidores que possuem Apache em todo o mundo.
apache hostname:.com.br
Realiza a busca de todos os servidores que possuem Apache em todos os domínios .com.br.
iis-6.0 hostname:.com.br
Realiza a busca de todos os servidores que possuem IIS 6 em todos os domínios .com.br.
net: 200.X.X.X/24
Realiza a busca de todos os hosts que pertencem a rede 200.X.X.X/24.
os: Linux
Realiza a busca de todos os hosts que possuem o Sistema Operacional Linux.
port: 80,21,22,161,5060
Realiza a busca de todos os serviços publicados nas portas HTTP (80), FTP (21), SSH (22) Telnet (23), SNMP (161), SIP (5060) em todo o mundo.
O SHODAN ainda permite exportar os resultados no formato XML para ate 1000 hosts e compartilhar-los com outras pessoas se achar necessário.
Como evitar problemas?
Muitos dos equipamentos que são encontrados pelo SHODAN possuem configurações padrões como usuários e senhas de fábrica ativos, sistemas críticos de grandes empresas podem ser acessados utilizando o usuário e senha admim, root e/ou administrator, pois por uma falta de processo de segurança nas empresas as informações podem ser manipuladas, o mesmo deve ser considerado para os equipamentos com conexão á internet que você possui em sua residência, como o roteador wireless por exemplo.
Profissionais de segurança da informação têm a responsabilidade de orientar empresas e amigos a proteger seus equipamentos de forma segura a fim de evitar que qualquer tipo de vulnerabilidade possa ser explorada onde possa facilitar o mal uso das informações por pessoas má intencionadas.
Atenção! O mal uso das informações obtidas através do SHODAN pode trazer problemas legais e de acordo com a lei 12.737, pois invasão de dispositivos é crime.
Mantenha seus equipamentos sempre atualizados e configurados de forma correta. Na dúvida, procure um especialista.
Quer contribuir com John Matherly?
Caso você tenha interesse em contribuir com o projeto de John Matherly entre em contato através das Redes Sociais.
- Twitter: @achillean
- Linkedin: www.linkedin.com/in/jmath