DevSecOps

9 abr, 2014

SHODAN – O buscador mais perigoso do mundo!

Publicidade

Em 2003 o desenvolvedor americado John Matherly iniciou um projeto o qual nomeou de SHODAN (Sentient Hyper-Optimized Data Access Network) – nome de um personagem do video-game do jogo System Shock II. Inicialmente a ideia de Matherly era criar um sistema para coletar as especificações de dispositivos conectados à Internet como roteadores, webcams, servidores, desktops, impressoras dentre outros dispositivos, mas mal sabia ele que estas informações coletadas poderiam alertar o mundo no tema de segurança da informação.

Em 2009 John Matherly se dedicou mais ao projeto e publicou um sistema mais estruturado já com inúmeras melhorias e conseguiu obter um número impressionante de dispositivos conectados á Internet em todo o mundo, dentre estes estão: roteadores, switches, webcams, tables, celulares, servidores, desktops, impressoras, firewalls, entre outros…

Com a sua divulgação, usuários de todo mundo tiveram acesso ao SHODAN e começaram a acessar dispositivos de empresas e residências espalhados pelo mundo, o que deixou as autoridades em alerta, pois criminosos virtuais com este tipo de informação poderiam causar grandes estragos em diversas empresas ou residências de vários países.

Explorando o SHODAN

Uma busca limitada de resultados pode ser realizada sem a necessidade de nenhuma autenticação no SHODAN, porém por uma questão de segurança de pessoas e empresas é necessário se autenticar no site para realizar uma pesquisa de dispositivos de forma mais abrangente e esta autenticação pode ser estabelecida utilizando uma conta do: Google, Twitter, Facebook, Windows Live ou até mesmo através de um cadastro na própria base de dados do SHODAN.

shodan

 

Para otimizar a pesquisa podem ser utilizados:

Operadores

  • “: Aspas podem ser utilizadas para restringir uma pesquisa;
  • +/-: Podem ser utlizados para adicionar/exluiir um ítem da pesquisa.

Filtros

  • country: Filtra por duas letras de um país (exemplo: BR);
  • hostname: Filtra por um nome padrão ou domínio de rede;
  • net: Filtra po uma faixa de IP ou Sub-rede específica;
  • os: Filtra por tipo do Sistemas Operacionais (exemplo: Windows, Linux);
  • port: Filtra serviços por Portas específicas.

Exemplos de uso dos filtros:

country(país):

Uma outra alternativa para filtrar a busca por país é após realizar uma pesquisa clicar sobre o país localizado no mapa (drop-down).

brasil

Exemplos:

apache country:BR

Realiza a busca de todos os servidores que possuem Apache no país BR (Brasil).

apache 2.2.3

Realiza a busca de todos os servidores que possuem Apache em todo o mundo.

apache hostname:.com.br

Realiza a busca de todos os servidores que possuem Apache em todos os domínios .com.br.

iis-6.0 hostname:.com.br

Realiza a busca de todos os servidores que possuem IIS 6 em todos os domínios .com.br.

net: 200.X.X.X/24

Realiza a busca de todos os hosts que pertencem a rede 200.X.X.X/24.

os: Linux

Realiza a busca de todos os hosts que possuem o Sistema Operacional Linux.

port: 80,21,22,161,5060

Realiza a busca de todos os serviços publicados nas portas HTTP (80), FTP (21), SSH (22) Telnet (23), SNMP (161), SIP (5060) em todo o mundo.

O SHODAN ainda permite exportar os resultados no formato XML para ate 1000 hosts e compartilhar-los com outras pessoas se achar necessário.

Como evitar problemas?

Muitos dos equipamentos que são encontrados pelo SHODAN possuem configurações padrões como usuários e senhas de fábrica ativos, sistemas críticos de grandes empresas podem ser acessados utilizando o usuário e senha admim, root e/ou administrator, pois por uma falta de processo de segurança nas empresas as informações podem ser manipuladas, o mesmo deve ser considerado para os equipamentos com conexão á internet que você possui em sua residência, como o roteador wireless por exemplo.

Profissionais de segurança da informação têm a responsabilidade de orientar empresas e amigos a proteger seus equipamentos de forma segura a fim de evitar que qualquer tipo de vulnerabilidade possa ser explorada onde possa facilitar o mal uso das informações por pessoas má intencionadas.

Atenção! O mal uso das informações obtidas através do SHODAN pode trazer problemas legais e de acordo com a lei 12.737, pois invasão de dispositivos é crime.

Mantenha seus equipamentos sempre atualizados e configurados de forma correta. Na dúvida, procure um especialista.

Quer contribuir com John Matherly?

Caso você tenha interesse em contribuir com o projeto de John Matherly entre em contato através das Redes Sociais.