Olá, Visitante!         Registrar

Avaliação do Tópico:
  • 0 votos - 0 Média
  • 1
  • 2
  • 3
  • 4
  • 5
[TUTORIAL] Encontrando Alvos Vulns usando o Shodan - O Mecanismo de Busca Mais Perigoso do mundo
blackunix  


Owner

Mensagens: 27
Tópicos: 21
Registrado: Setembro 2017
Likes 2
Nível de Aviso:


Creditos: 338,32
#1
Encontrando Alvos Vulns usando o Shodan - O Mecanismo de Busca Mais Perigoso do mundo
Às vezes, não temos um alvo específico em mente, mas sim estamos simplesmente procurando alvos vulneráveis e fáceis de hackear em qualquer lugar do planeta. Não seria ótimo se tivéssemos um mecanismo de pesquisa como o Google que pudesse nos ajudar a encontrar essas metas? Bem, nós fazemos, e é chamado Shodan!


O que é o Shodan?

Alguns descreveram o Shodan como um mecanismo de busca para hackers, e até o chamaram de " o mecanismo de busca mais perigoso do mundo ". Ele foi desenvolvido por John Matherly em 2009 e, ao contrário de outros mecanismos de busca, procura informações específicas que podem ser inestimáveis para os hackers.

Shodan busca service banners de servidores e dispositivos na web, principalmente a porta 80, mas também portas 21 (ftp), 22 (SSH), 23 (telnet), 161 (SNMP ) e 5060 (SIP).

O que o Shodan pode nos mostrar?

Como quase todos os dispositivos novos agora têm uma interface web (talvez até mesmo sua geladeira) para facilitar o gerenciamento remoto, podemos acessar inúmeros servidores, dispositivos de rede, sistemas de segurança residencial, etc.

O Shodan pode nos encontrar webcams, sinais de tráfego, projetores de vídeo, roteadores, sistemas de aquecimento doméstico e sistemas SCADA que, por exemplo, controlam usinas nucleares e redes elétricas. Se tem uma interface web, o Shodan pode encontrá-lo!




Embora muitos desses sistemas se comuniquem pela porta 80 usando HTTP, muitos usam telnet ou outros protocolos em outras portas. Tenha isso em mente ao tentar se conectar a eles.

Agora vamos dar uma olhada neste motor de busca fascinante e nefasto!

Etapa 1: criar uma conta Shodan

Primeiro, vamos começar navegando para shodanhq.com . Quando o fizermos, seremos recebidos por uma tela de abertura como essa abaixo.



O Shodan exige que você se registre para usar todos os seus recursos, mas o serviço é gratuito, a menos que você precise usar alguns de seus recursos avançados.

Etapa 2: pesquisa no Shodan

Depois de termos registrado, podemos fazer buscas personalizadas ou podemos ir ao "Search Directory" e ver algumas das buscas mais comuns e recentes. Se você é novo no Shodan, eu recomendo que você procure por "Popular Searches" primeiro.



Etapa 3: Encontre webcams desprotegidas

Entre os dispositivos que podemos encontrar no Shodan estão inumeráveis webcams desprotegidas. Aqui está um dos muitos que eu encontrei no Shodan. Este é dentro de um hangar de avião na Noruega. Observe que ele tem controles java para inclinar e deslocar que você pode usar da Web para poder digitalizar e ampliar o hangar.



Etapa 4: encontrar semáforos

Existem tantos dispositivos que podem ser encontrados no Shodan que a lista preencheria este artigo inteiro. Uma das coisas mais intrigantes que podemos encontrar são os sinais de trânsito e as câmeras que monitoram o tráfego em cruzamentos iluminados (alguns estados agora usam essas câmeras para registrar o número da sua placa e enviar uma multa se detectarem excesso de velocidade ou sinal vermelho) .
Cuidado aqui! Mexer ou hackear sinais de trânsito pode causar fatalidades e pode ser ilegal. Aqui eu mostro uma lista das "câmeras de aplicação da Luz Vermelha" da Shodan.



Etapa 5: Localizar roteadores

Shodan cataloga milhares, se não milhões, de roteadores, muitos dos quais estão desprotegidos. Aqui está uma imagem de um que eu encontrei e logado na conta de administrador com o nome de usuário de "admin" e senha de "admin".

Etapa 6: Encontre Sistemas SCADA

Entre os usos mais assustadores e potencialmente mais prejudiciais da Shodan estão os dispositivos SCADA (controle de supervisão e aquisição de dados) com interfaces web. Os dispositivos SCADA são aqueles que controlam coisas como a rede elétrica, estações de tratamento de água, estações de tratamento de resíduos, usinas nucleares, etc.

Esses dispositivos SCADA são os alvos mais prováveis em um cenário de ciberterrorismo ou guerra cibernética, onde dois combatentes tentam desativar a infraestrutura do outro. Obviamente, se um combatente pode desabilitar as outras redes elétricas, usinas elétricas e aquáticas, etc., não demorará muito para que o adversário fique de joelhos.
Uma pesquisa superficial de dispositivos SCADA me levou ao endereço IP de uma usina hidrelétrica em Gênova, na Itália.



Quando cliquei neste link, fui apresentado a essa tela de login da interface do sistema de controle da usina hidrelétrica.



Obviamente, a capacidade de fazer login nessa interface baseada na Web pode ser muito prejudicial para a usina hidrelétrica e para as pessoas e a nação que ela atende.

Etapa 7: Encontre as senhas padrão

Muitos desses sites e interfaces usam senhas padrão. Felizmente para nós, existem muitos recursos na Web que listam as senhas padrão de todos os dispositivos. Aqui está uma em www.phenoelit.org/dpl/dpl.html . Existem literalmente centenas desses sites na web. Simplesmente Google "senhas padrão".
Como muitos consumidores e administradores de sistemas são descuidados e não alteram as senhas padrão, muitas vezes você pode obter acesso a esses dispositivos simplesmente usando essas listas para encontrar o nome de usuário e a senha padrão do administrador.



Shodan é seu novo melhor amigo

Shodan é um tipo diferente de mecanismo de busca. Shodan puxa banners de endereços IP e, em seguida, cataloga todos os tipos de dispositivos que possuem uma interface remota de todo o mundo. Muitos desses dispositivos estão configurados para aceitar logins padrão, para que, assim que você encontrar um dispositivo e seu login padrão, possa ser o proprietário! Apenas tenha em mente que o Shodan não é um serviço anônimo.
Além disso, o Shodan tem alguns recursos poderosos para pesquisar especificamente dispositivos por tipo, login, porta e geografia. Espero que aproveitem

06-06-2018, 02:04
Procurar


Saltar Fórum:


usuários a ver este tópico: 1 Visitante(s)