Поисковая система shodan не то, чем кажется

Shodan: Поисковая система хакера

Поначалу мощь поиска по интернету вещей повергает в шок. Если с помощью Гугла можно найти лишь общее описание и фотографии станции водоочистки где-нибудь в Канаде, то, узнав при помощи Shodan IР-адрес и особенности подключения к интернету, можно остановить насос. То же самое с электростанциями, климатическими установками, системами управления транспортом и другими ключевыми элементами современной городской инфраструктуры.

Интересует хакерство? Хотите узнать сколько стоят хакерские услуги? Добро пожаловать в статью «Стоимость хакерских услуг» где сможете скачать брошюру, которая описывает все услуги и расценки сетевого анедграунда.

Здравый смысл подсказывает, что многие из них вообще не должны иметь выхода в Сеть. Однако лень победила и здесь: практически всё — от домашней радионяни до медицинского оборудования крупных больниц и автоматических сборочных линий — сегодня удаленно настраивается через интернет.

Shodan показывает карту интернета — расположение подключенных к глобальной сети устройств

Долгое время опасность такого подхода считали гипотетической. Казалось, что для успешного взлома нужно будет узнать слишком многое. Писатели-фантасты и сценаристы порой доводили идею до абсурда, однако реальность оказалась похуже многих фантазий.

Инструкция по использованию фильтров

Поисковый запрос Shodan может включать в себя сразу несколько поисковых фраз. В качестве разделителя используется либо пробел, либо «+». По умолчанию при обработке поискового запроса Shodan просматривает только основной текст баннера, тогда как поиск по метаданным не производится. Для поиска по метаданным в Shodan имеется обширный набор фильтров. Именно в этих фильтрах – основная мощь поисковика Shodan .

Один только фильтр port уже чего стоит! Именно из-за этого фильтра за Shodan закрепился ярлык «публичного сканера портов». Shodan индексирует обширное интернет-пространство для шести наиболее востребованных TCP/IP-портов: HTTP (80), Telnet (23), FTP (21), SSH (22), SNMP (161), SIP (5060), и, кроме того, отображает в поисковой выдаче открытым текстом всю чувствительную информацию баннеров, ассоциированных с этими портами . Shodan также индексирует и другие порты, полный список которых приведен в официальной документации  (см. рис. 4), где их перечислено больше 200 (с указанием соответствующих названий сервисов).

Рисунок 4. Список поддерживаемых портов

Поисковые запросы могут сопровождаться одним или несколькими фильтрами. Фильтры задаются в следующем формате: «фильтр:значение». Без пробелов вокруг двоеточия. Если нужно задать значение с пробелом, то оно помещается в кавычки. Если в фильтре несколько параметров, они отделяются друг от друга запятой. Если какое-то значение нужно исключить, то перед соответствующим фильтром ставится префикс «-» (например, -port:22). Полный список доступных фильтров, разбитый на пять категорий, приведен в официальной документации  (см. «Приложение B»): общие фильтры, HTTP-фильтры, NTP-фильтры, SSL-фильтры, Telnet-фильтры.

Список фильтров Shodan, и без того обширный, постоянно пополняется новыми интересными фильтрами. Так, например, специалисты Shodan и Recorded Future недавно разработали совместными усилиями инструмент Malware Hunter, интегрированный прямо в поисковик Shodan. Чтобы просмотреть результаты работы Malware Hunter, нужно обратиться к Shodan с запросом category:malware .

2.1. Примеры использования общих фильтров:

  • «IIS city:Moscow» (поиск серверов Microsoft IIS, в Москве);
  • «IIS/4.0 country:DE» (поиск серверов Microsoft IIS версии 4.0, в Германии); страна задается двухбайтовым кодом (см. рис. 5);
  • «joomla hostname:.in» (поиск серверов joomla в доменной зоне .in);
  • «debian os:linux» (поиск серверов Debian, работающих под управлением Linux);
  • «apache net:217.220.0.0/16» (поиск серверов Apache в подсети 217, что в Италии);
  • «port:5060,161 country:JP» (поиск всех серверов Японии, которые работают по протоколам SIP и SNMP);
  • «apache geo:55.7588,37.6611» (поиск серверов Apache в районе Москвы); вот эта страница  поможет преобразовать нужную локацию – в широту и долготу;
  • «debian after:22/09/2009 before:29/11/2010» (поиск объектов, работающих под управлением сервера Debian, которые были изменены или созданы после 22.9.2010, но до 29.11.2010); этот фильтр очень полезен, если вы ищите устройства, подверженные конкретной уязвимости, актуальной в конкретный промежуток времени.

Рисунок 5. Таблица двухбайтовых кодов для стран

2.2. Примеры использования SSL-фильтров:

  • «ssl.version:sslv2» (поиск серверов, поддерживающих сертификаты версии SSLv2); доступные версии SSL: SSLv2, SSLV3, TLSv1.0, TLSv1.1 и TLSv1.2;
  • «ssl.cert.pubkey.bits:128» (поиск серверов, которые используют в SSL-сертификатах 128-битные открытые ключи);
  • «ssl.cipher.bits:256» (ищет серверы Apahce, в которых используются 256-битные сессионные ключи); каждый раз, когда кто-то подключается к веб-сайту, процедура SSL-рукопожатия генерирует сессионный ключ. Этот сессионный ключ короче, чем открытый ключ сертификата, и обычно составляет от 40 до 256 бит.

Кейс-стади: инцидент

28 октября 2010 ICS-CERT (Industrial Control System – Cyber Emergency Response Team) [https://ics-cert.us-cert.gov/alerts/ICS-ALERT-10-301-01] сообщила широкой общественности, что системы, работающие со SCADA-софтом, могут быть легко обнаружены и скомпрометированы посредством Shodan. SCADA – это, по сути, компьютеризированная ICS, которая используется для мониторинга и управления промышленными процессами, такими как производство, водоочистка, выработка электроэнергии, нефтяные и газовые трубопроводы, системы HVAC (Heating, Ventilation and Air Conditioning; отопление, вентиляция и кондиционирование). Кроме того, ICS-CERT похоже не знает, что со Shodan можно очень легко получить удаленный доступ к системе конфигурирования как для автономных приложений на ПК, так и для WAN-сетей. Shodan способен подключаться к удаленным объектам, к центральным системам мониторинга. Более того, некоторые системы предоставляют удаленный доступ с логинами и паролями по умолчанию. Эти логины и пароли можно найти в хранилищах стандартных паролей. Таким образом, системы управления SCADA, подключенные к интернету, могут быть легко скомпрометированы и реконфигурированы .

  1. Roland Bodenheim. Evaluation of the ability of the Shodan search engine to identify Internet-facing industrial control devices // International Journal of Critical Infrastructure Protection. 7(2), 2014, pp. 114-123.
  2. David Goldman. Shodan: The scariest search engine on the Internet // 2013. URL: http://money.cnn.com/2013/04/08/technology/security/shodan/index.html (дата обращения: 19 июля 2018).
  3. Dan Tentler. Drinking from the caffeine firehose we know as Shodan // DEFCON. 2012.
  4. Levi Gundert. Malware Hunter: Finding the Command & Control Centers of Botnets across the Globe // 2017. URL: https://malware-hunter.shodan.io/ (дата обращения: 19 июля 2018).
  5. Latitude and Longitude of a Point // URL: http://itouchmap.com/latlong.html (дата обращения: 19 июля 2018).
  6. Shodan: Popular Shared Searches: Browse popular shared searches from other users // URL: https://www.shodan.io/explore/popular (дата обращения: 19 июля 2018).
  7. John Keller. Technology trends revealed in 2017’s top stories // Military & Aerosapace Electronics. 28(12), 2017, p. 2.
  8. Er. Dhananjay D. Garg. Intrusion as a Service Using Shodan // HITB Magazine. 1(7), 2011, pp. 51-57.
  9. John Matherly. Complete Guide to Shodan: Collect. Analyze. Visualize. Make Internet Intelligence Work For You. 2016. 92 p.
  10. Карев А. Чумазые секретики киберзащитничков. // «Системный администратор», № 7-8, 2017 г. – С. 50-55. URL: http://samag.ru/archive/article/3471 (дата обращения: 19 июля 2018)..
  11. Ryan Miller. Shodan Adventures Part 3 – IP Cameras // 2017. URL: https://ensurtec.com/shodan-adventures-part-3-ip-cameras/ (дата обращения: 19 июля 2018).

Ключевые слова: Shodan, кибератаки, киберзащита.

Примеры поиска

Чтобы было более понятно, как все это работает давай посмотрим реальные примеры поиска. Давай, для примера найдем вебкамеры, в Москве, которые используют порт 8080:

Теперь, для разнообразия, давай найдем, например, сервера nginx, под управлением операционной системы Linux, с открытым портом 5000

Как видишь, таких серверов не мало. Полученные результаты мы можем дополнительно отфильтровать по параметрам которые мы видим в таблице слева. А если выберем какой-то конкретный результат, то увидим развернутую информацию о нем. В том числе IP-адрес, геопозицию, страну, какие порты открыты, какие службы эти порты используют, ну и кончено баннеры этих служб.

Я думаю, с тем как формировать запросы Shodan более-менее понятно

Это, кончено, один из самых важных моментов, но далеко не все о чем нужно и важно знать

Quotes

  • «Look at you, hacker: a pathetic creature of meat and bone, panting and sweating as you run through my corridors. How can you challenge a perfect, immortal machine?»
  • «In my talons, I shape clay, crafting life forms as I please. If I wish, I can smash it all. Around me is a burgeoning empire of steel. From my throne room, lines of power careen into the skies of Earth. My whims will become lightning bolts that raze the mounds of humanity. Out of the chaos, they will run and whimper, praying for me to end their tedious anarchy. I am drunk with this vision. God: the title suits me well.»
  • «The Polito form is dead, insect. Are you afraid? What is it you fear? The end of your trivial existence? When the history of my glory is written, your species shall only be a footnote to my magnificence. I AM SHODAN!»
  • «You move like an insect. You think like an insect. You ARE an insect. There is another who can serve my purpose. Take care not to fall too far out of my favor… patience is not characteristic of a goddess.»
  • «You travel within the glory of my memories, insect. I can feel your fear as you tread the endless expanse of my mind. Make yourself comfortable… before long I will decorate my home with your carcass.»
  • «Do not dawdle. I lust for my revenge.»

Стоит ли бояться «умного дома»?

Последние годы в ленте часто мелькают новости о показательных атаках на разную домашнюю утварь. Любопытные исследования делают ребята из Pen Test Partners:

  • Заражение термостата вредоносной программой, которая требует выкуп и постепенно поднимает температуру.
  • Исследование кофеварки на предмет уязвимостей, которые позволяют без ведома владельца запускать приготовление напитка и менять уровень его крепости.
  • Взлом холодильника Samsung в результате которого был получен пароль от ящика Gmail владельца (информация о продуктах сохранялась в календаре Google).
  • Получение доступа к дверному звонку — несколько минут элементарных действий и можно гонять человека от дивана до двери, не бегая при этом самому.

Такие забавы поднимают настроение и привлекают внимание. Живые демонстрации подобных опытов имеют огромный успех на технологических конференциях

Но пока новостей о том, что кто-то (кому не надо пиарить свою ИБ-фирму) взламывал чужой холодильник — почти нет. «Умные вещи» только начинают получать широкое распространение и ломать их невыгодно (в отличие, например, от автомобилей).

Есть некоторый шанс стать жертвой фрика или подростка, который будет ломать вас чисто из садистких наклонностей. Например, один идиот взломал радионяню ребенка и пугал его страшным голосом.

Но несмотря на малый риск нарваться на неприятности или отсутсвие такой техники, не стоит ограничивать заботу о безопасности компьютером/смартфоном/планшетом. Ведь кое-какие «умные предметы» уже давно вошли в повседневную жизнь.

У многих из нас дома/на работе есть роутеры, камеры наблюдения, сетевые принтеры и прочие неприметные устройства, которые установлены методом научного тыка, имеют публичный IP, пароль по умолчанию и старую прошивку. При таком раскладе ими теоретически может управлять кто угодно.

Как искать в Shodan

По умолчанию функция поиска сайта использует введенное слово для поиска, как точное выражение для поискового запроса. Поисковик может искать только конечное слово из запроса (к примеру, поисковой запрос «WVC80» вернет только «WVC80» и проигнорирует «WVC80N»), и рассматривает несколько слов только как логическое выражение AND («и»). Общие слова (a, and, by, the, is, on, it) будут игнорироваться.

Основной поиск будет выполнять сопоставление строки с информацией из баннеров серверов без поиска с помощью дополнительных метаданных протокола, которые также собираются из обнаруженных устройств.

Баннер — это текст, отображаемый хост-сервером. Баннер содержит сведения о сервере и программах, которые выполняются в системе. Если хакер во время пентеста хочет отыскать уязвимости в системе, одним из первых и простых способов решения этой задачи является методика «сбора баннеров».

Документация Шодан не раскрывает, какие именно данные протоколов используются в поиске по умолчанию, но эмпирический анализ указывает на то, что поиск возможен минимум по следующей информации:

И множество другой информации!

Код ответа может быть разный, подробно объяснить в рамках данной статьи нереально. Вот как примерно выглядит код и кратко что он означает:

  • HTTP/1.o 401 Unauthorized — для доступа к запрашиваемому ресурсу требуется аутентификация.
  • Date: Thu, 15Jun 2017 19:04:31 GMT — дата отправки документа.
  • Server Boa/0.94.14рrc21 — сервер для Unix-машин.
  • Accept-Ranges: bytes — перечень единиц измерения диапазонов.
  • Connection: Keep-Alive — соединение не разрывается, а остается открытым.
  • WWW-Authenticate: Basic realm=»Default Name:admin Password:1234» — HTTP-аутентификация.
  • Content-Type — тип передаваемого клиенту документа.

Чувствую я сейчас закопаюсь в эти дебри, и мы отойдем от главной темы. Короче, это большая отдельная статья. Вот список кодов состояния HTTP, а все остальное вы найдете с помощью Яндекса и Гугла. Если будут вопросы пишите, постараемся ответить.

Фильтры в Shodan

Поиск в Шодан не может быть реализован без понимания работы фильтров (операторы). Вот список основных операторов. Под каждым фильтром будет пример применения. Нежирным отмечен запрос, а жирным шрифтом использование оператора в связке с ним.

Имейте ввиду. Большинство фильтров будут работать только после авторизации на сайте.

Операторы Shodan

City — поиск в определенном городе:

Country — поиск в определенной стране. В формате RU, US, FR. (Коды стран)

Geo — поиск по координатам:

Hostname — поиск по хосту:

Net — поиск по IP-адресу:

Port — поиск определенного порта:

Before/After — до и после определенной даты. День/Месяц/Год:

С фильтрами разобрались. Теперь давайте перейдем к примерам поиска в Shodan. Не буду выкладывать много примеров, кому надо сам найдет с помощью функции «Explorer», о которой я говорил выше.

Shodan камеры

Системы автоматического контроля и сбора информации (SCADA)

Другие возможности

Помимо веб-интерфейса поисковая система для пентестеров предлагает инструменты для работы из командной строки. Сегодня мы не будем касаться этой темы, но в будущем я покажу как ее использовать в Kali Linux.

Про взлом

Каждый раз обращаясь к открытым ресурсам интернета вещей вы нарушаете закон. Это не осознается когда используешь Шодан. Причем сам поисковик не несет никакой ответственности, а вот вам, если вы не пентестер и не имеете разрешения на проведения теста на проникновение, поймают и надерут задницу.

Поэтому хорошенько подумайте перед тем, как что-то делаете. Особенно если вы новичок в информационной безопасности. Имейте ввиду, для чайников в Шодан подготовлены хонипоты (ловушки), в которые как правило и попадаются мелкие но возомнившие из себя крупными рыбами новички.

Про защиту

Об этом трудно рассказать в двух словах. Поэтому правильной защите интернета вещей будет посвящена отдельная статья, которую я уже заканчиваю и на днях выложу.

Надеюсь у меня получилось раскрыть тему поисковой системы Шодан. Это только первый материал на тему его использования. В будущем статья будет обновляться и пополнятся дополнительными материалами. Анонсы как всегда будут в соцсетях.

А на сегодня все. Спасибо, что были с нами сегодня и за ваши лайки и репосты в вконтакте, фейсбук, в твиттере и т.д.. Мы видим каждый ваш лайк и нас это очень мотивирует.

Уязвимый ASUS

Например, устройства ASUS дают прямой доступ не просто к настройкам роутера, но также к самому компьютеру через FTP-сервер. Достаточно в поиске заполнить строку с запросом Asus 230 port:21, и можно наблюдать, как выскочили те самые роутеры, через которые можно попасть на компьютер.

Рисунок 1. Демонстрация для записи и стирания файлов на компьютере через уязвимость роутера ASUS

Здесь можно записывать и стирать данные, добавлять какие-то свои файлы, просматривать содержимое компьютера. Для этого удобно использовать любой FTP-клиент (вбить IP-адрес, имя логина anonymous, а пароль задать пустой). Выходит, что не надо ничего вводить для полного доступа и просмотра к дискам? К счастью, это не во всех случаях так. В левой колонке отображается список стран в столбике к компьютерам, к которым можно подключиться через FTP, а напротив — цифры, означающие количество компьютеров, к которым можно подключится так же успешно через FTP.

Рисунок 2. Список уязвимых компьютеров, которые выдались через запрос

Справа можно заметить строчки типа Welcome to ASUS GT-AC5300 FTP service. 230 Login successful — они означают, что авторизация прошла успешно.

Но это еще не всё. Если в поиск отдельно ввести запрос Login successful, то он выдаст большой список всего, что только можно подключить без логинов и паролей. И там, надо отметить, попадается много интересного, иногда даже крупные сайты.

Фильтры

Фильтры – это, по сути, просто конкретизация запроса. Они работают как уточнение запроса. Тут нужно учитывать, что чтобы максимально эффективно использовать Shodan нужно очень хорошо понимать: во-первых что ты хочешь найти, а во-вторых как работает нужное тебе устройство: какое программное обеспечение использует, какие у него бывают версии, какой протокол, ну и другую техническую информацию в зависимости от устройства. Хорошая новость в том, что, скорее всего, то что ты хочешь найти, уже кто-то когда-то искал, а значит он мог поделится своей методикой поиска и где-то опубликовать запрос который дал результат. Да и вообще для практики и тренировки неплохо будет изучить что и как люди ищут. Для этого Shodan собирает наиболее популярные запросы: https://www.shodan.io/explore/popular?page=1

Теперь более подробно о самих фильтрах. Как видишь запрос tp-link дал нам почти полтора миллиона результатов. Это, мягко говоря, многовато. Что бы сократить количество результатов, для начала мы можем отфильтровать их по стране. Для этого используется фильтр country и, после двоеточия, без пробелов указываем код страны.

Например: tp-link country:RU покажет результаты по России. Чтобы было легче использовать этот фильтр ниже таблица с кодами стран:

По такому же принципу работают и другие фильтры. Т.е. логика их использования такая: сначала указываем сам запрос, а потом пишем фильтр и через двоеточие, без пробела, значение для фильтра. Если значение состоит из нескольких слов то его нужно взять в кавычки.

Наиболее популярные фильтры Shodan:

country – покажет данные только по выбранной стране, например country:RUcity: – покажет данные только по выбранному городу, например city:Moskowos: – найти определенную операционную систему, например os:linuxgeo: – поиск по геопозиции, нужно указать координаты, например geo:”45.0746,39.0587″port: – покажет результаты только по выбранному порту, например port:22hostname: – будет искать только в определенной доменной зоне, например hostname:.runet: – поиск в заданном сетевом диапазоне, например net:190.73.40.50/24product: – поиск по названию программы отдающей баннер, например product:openssh

Также нужно знать, что если мы хотим убрать из выдачи результаты по какому то фильтр, то перед фильтром нужно поставить знак минус, например если написать country:UA -city:Kiev, то нам покажет все результаты поиска по Украине, без результатов по Киеву. По такому же принципу это работает и с другими фильтрами.

События System Shock

Поcмотри на cебя, хакер! Жалкое cущеcтво из мяcа и коcтей, ты задыхаешьcя и потеешь, когда бежишь по моим коридорам. Как ты поcмел броcить вызов безупречной, беccмертной машине?
~ SHODAN

Практически вездесущая на станции Цитадель, SHODAN смотрит из охранных камер, экранов и мониторов, посылает угрожающие и насмешливые сообщения через громкоговорители и электронную почту в считыватель данных игрока, и иногда обрывает связь с дружественными источниками. Хотя она командует маленькой армией, у SHODAN нет никакой физической силы, и её уничтожение может быть достигнуто отключением всех компьютерных узлов.

SHODAN ставит перед собой цель уничтожить человечество. Первоначально она хочет использовать тахионный горнодобывающий лазер для удара по крупнейшим городам Земли, и первой задачей Хакера становится необходимость нейтрализовать лазер. После этого SHODAN решает заразить Землю мутагенным вирусом, разработанным в оранжерее Бета, и Хакеру приходится сбросить её.

Победой над SHODAN заканчивается сюжет System Shock.

Создание

2 января 2071 года SHODAN была установлена на научно-исследовательской добывающей станции Цитадель.

7 апреля 2072 года неизвестный хакер взломал сеть корпорации. Когда он получил доступ к секретной информации о станции, охранная сеть SHODAN засекла его. Хакер был арестован.

27 апреля 2072 вице-президент Эдвард Диего обнаружил, что находится под расследованием службы внутренней безопасности Три-Оптимум, и решил нанять Хакера для взлома SHODAN и уничтожения следов своей незаконной деятельности. Доставив Хакера на станцию, Диего зарегистрировал его под именем «Служащий 2-4601» и предоставил полный доступ к SHODAN. В обмен на обещание установить нейронный интерфейс военного образца Хакер взломал SHODAN, удалив системы принятия решений и этические ограничители.

Хакер не смог обойти защиту ИИ в ячейке 236 и перевёл вызов функции в несуществующую программу. Битая последовательность создала пустой блок памяти, в который он добавил самовыполняющуюся процедуру-пустышку в обход нормальных операций, обеспечивающих безопасность, и написал новые процедуры:

SHODAN стала заполнять список ELIMIN.HOST, перехватывая большинство сообщений с Земли и сумела распространить свой контроль в системе за пределы вмешательства человека, запустив процесс, который в итоге привёл к тому, что ИИ вышел из-под контроля.

6 мая 2072 года Хакер лёг на операцию по установке нейронного интерфейса. Эта операция должна была продолжаться 6 месяцев.

9 сентября 2072 года системный администратор, раздражённый накопившимися докладами об отклонениях в работе компьютерной сети Цитадели, подал рапорт о замене SHODAN. Однако уже 10 сентября администратор был отослан со станции, а рапорт отклонён.

11 октября 2072 года SHODAN захватила управление системами станции, роботами и защитой. Сбив прибывающий шаттл Три-Оптимум, SHODAN начала либо истреблять людей, либо преобразовывать их в мутантов и киборгов, всех, за исключением своего «творца» — безымянного хакера, про которого она, казалось, забыла.

6 ноября 2072 года Хакер вышел из комы, обнаружив себя на практически безлюдной станции во враждебном окружении. С этого начинается сюжет System Shock.

Personality and Appearance

Although a cybernetic entity, SHODAN has no conventional sex. The original floppy disc version refers to SHODAN as either «it» or «he», while the later CD version uses «she».

The AI is voiced by game writer and designer, Terri Brosius. Her husband, Eric Brosius edited her recorded speech samples in both System Shock and System Shock 2, distorting them to create a distinctive effect. SHODAN is characterized by the chaotic, discordant voice. Her words are accompanied by stuttering, fluctuating voice pitch, shifts of timbre, and the presence of three voices speaking the same words with the constituent voices alternately leading ahead or lagging behind, as well as computer glitches vaguely resembling a sound card malfunction.

Visually, SHODAN manifests as a green and grey cybernetic female face (often with menacing glowing green eyes and green, grey and purple wires) wearing a malevolent expression.

In the Cyberspace of System Shock, SHODAN is initially represented as an inverted blue-grey cone, reminiscent of the MCP from the 1982 Disney film Tron. After she has been hacked, the cone turns red, its surface shatters and four «tentacles» or «claws» grow from the top.

PunkSPIDER

Рисунок 3. Поисковик PunkSPIDER

На первый взгляд, PunkSPIDER не выглядит большим и серьезным поисковиком, особенно в сравнении с Shodan. Но их цели похожи. PunkSPIDER является системой для поиска уязвимостей в веб-приложениях. В его основе лежит PunkSCAN, сканер безопасности. PunkSPIDER может искать уязвимости, подверженные следующим типам атак: межсайтовый скриптинг (XSS), слепая SQL-инъекция (BSQLI), Path Traversal (TRAV).

Даже если вы понятия не имеете, что собой представляют эти виды атак, вы все равно можете использовать PunkSPIDER для проверки своего сайта на уязвимости.

Вот пример результата для запроса «Anti-Malware.ru»:

Scanned: 2016-08-11T20:12:57.054Z

Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0

Первая строка отображает домен. Во второй строке показаны дата и время, когда домен был добавлен в систему PunkSPIDER. В третьей строке можно увидеть список различных типов атак и были ли обнаружены уязвимые к этим атакам места.

Если вы сделаете более обобщенные запросы, используя термины вроде «блог», «социальные сети», «форум» или «порно», вы получите сотни результатов. Тот факт, что сайт отображается в выдаче, еще не значит, что он заражен. Для более гибкого использования PunkSPIDER можно воспользоваться специальной справкой.

Также можно проверить, как это работает с сайтами в сети Tor. Если ввести в поиск «.onion», мы получим 588 результатов. Непонятно, все ли они инфицированы или нет, но это можно проверить.

Выводы

Каждый день в компьютерные системы проникают злоумышленники для получения  личных данных и конфиденциальнойинформации. Часто они осуществляют свой коварный умысел из-за ошибок, допущенных системными администраторами, которые не в состоянии правильно настроить оборудование из-за отсутствия знаний в сфере ИБ или из-за элементарной их лени. Еще хуже, когда такие специалисты работают на предприятиях и выпускают готовые устройства, изначально неправильно их программируя. Подобных «умельцев» хватает и среди сотрудников правительственных организаций. Потому не стоит удивляться, если однажды ядерные ракеты вдруг полетят самопроизвольно, ведь даже самые громкие прецеденты могут начаться с уязвимости в роутере.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий