Was ist Shodan? Die IoT-Suchmaschine erklärt

Die IoT-Suchmaschine Shodan hat in ihrem kurzen Leben viel nachgelassen. Die Idee einer Suchmaschine, mit der jeder mit dem Internet verbundene Geräte finden und ausnutzen kann, scheint bei den meisten Menschen nicht gut anzukommen. Aber ist es das, was diese Suchmaschine tun soll? Reden wir über Shodan und worum es geht.


Was ist Shodan? Die IoT-Suchmaschine erklärt

Was ist Shodan? Die IoT-Suchmaschine erklärt

Was ist Shodan??

Einfach ausgedrückt, Shodan ist wie Google, aber für alles im Internet. Mit anderen Worten, Google ist eine Suchmaschine, die Websites indiziert, während Shodan eine Suchmaschine ist, die alles andere im Internet gefundene indiziert. Von Ihrem mit dem Internet verbundenen Drucker bis hin zu Wasseraufbereitungsanlagen finden Sie auf Shodan alle Objekte, die mit dem Internet verbunden werden können. In der Regel verwenden Penetrationstester und White-Hat-Hacker die Suchmaschine, um Schwachstellen in den Netzwerken ihrer Kunden zu identifizieren, Infrastrukturnetzwerke zu identifizieren, die nicht online sein sollten, und um wertvolle Daten zu IoT-Geräten und deren Sicherheit zu erhalten.

Wie detailliert sind Shodans Ergebnisse?

Diese Suchmaschine analysiert beim Indizieren von Ergebnissen ein sogenanntes “Service-Banner”. Ein Service-Banner enthält alle Metadaten, die sich auf ein bestimmtes Gerät beziehen. Shodan verwendet so etwas wie Banner Grabbing, um diese Metadaten, die bereits öffentlich verfügbar sind, zu sammeln und in Ihre Suchergebnisse aufzunehmen.

Normalerweise sammelt Shodan Daten von:

  • Webserver (HTTP / HTTPS): Durch Scannen der Ports 80, 8080, 443 und 8443
  • FTP: durch Scannen von Port 21
  • SSH: durch Scannen von Port 22
  • SIP: Port 5060
  • IMAP: Port 993
  • Telnet: Port 23
  • SNMP: Port 161
  • SMTP: Port 25
  • SIP: Port 5060
  • RTSP (Real Time Streaming Protocol): Port 554.

Einige der Metadaten, die auf einem Service-Banner zu finden sind, umfassen:

  • Der Name des Geräts.
  • Es ist die IP-Adresse.
  • Die auf dem Gerät ausgeführte Software.
  • Es wird ein Service angeboten.
  • Die Standardkombination aus Passwort und Benutzername für das Gerät.
  • Der Standort / das Land, in dem sich das Gerät befindet.
  • Alle anderen verfügbaren Metadaten.

Wie Sie sehen können, kann Shodan abhängig vom Service-Banner jedes Geräts Ergebnisse liefern, die für die Besitzer der gesuchten Geräte gefährlich sein können.

Ist Shodan legal??

Ja, diese Suchmaschine ist völlig legal. Warum? Weil es eigentlich nichts alleine macht.

Lassen Sie mich erklären.

Wenn Shodan im Internet nach bestimmten Geräten sucht, durchsucht der Port die Geräte nach ihren Service-Bannern. Mit anderen Worten, es werden einfach alle offenen Ports gescannt, auf denen diese Geräte ausgeführt werden, und es werden lesbare und strukturierte Suchergebnisse angezeigt. Diese Ergebnisse werden bereits ohne Shodans Hilfe an offenen Ports gefunden. Die Engine selbst macht mit den gefundenen Informationen nichts.

Das Scannen von Ports ist nicht illegal und verstößt nicht gegen das Gesetz über Computerbetrug und -missbrauch. Google passt beispielsweise seine Suchergebnisse auf der Grundlage eines bestimmten Algorithmus an und präsentiert die gefundenen Informationen so, wie es für einen bestimmten Nutzer am vorteilhaftesten wäre. Shodan macht das nicht. Alles, was ein Suchergebnis wirklich tut, ist, gefährdete Geräte und Systeme freizulegen, nicht mehr und nicht weniger. Also ja, Shodan und seine Methodik sind völlig legal.

Wie kann Shodan gefährlich sein??

Es erfordert nicht viel Nachdenken, um herauszufinden, dass diese Suchmaschine sehr gefährlich sein kann, wenn sie von Hackern oder schlechten Agenten verwendet wird. Die Menge an Informationen, die ein einfaches Suchergebnis zurückbringen kann, reicht aus, um einem völlig Fremden die vollständige Kontrolle über ein Gerät zu ermöglichen. Die Tatsache, dass die Standardkombination aus Benutzername und Kennwort angezeigt wird, und die Tatsache, dass die meisten Benutzer ihre Standardanmeldeinformationen nicht ändern, erleichtern es jedem, die Kontrolle über ein Gerät zu übernehmen.

Wie man von Shodan profitiert

Kann jemand diese Suchmaschine verwenden, um Ziele für Hacks zu finden? Ja, aber das bedeutet nicht, dass Sie ihnen keinen Schritt voraus sein können. Da Shodan nichts anderes tut, als die bereits öffentlichen Informationen jedes Geräts anzuzeigen, können Sie mithilfe der Engine überprüfen, welche Schwachstellen Ihre Geräte aufweisen.

Auf diese Weise erhalten Sie ein grundlegendes Verständnis der Sicherheitsmaßnahmen, die Sie zum Schutz dieser Geräte ergreifen sollten. Einige der Maßnahmen, die Sie in Betracht ziehen sollten, umfassen:

  • Ändern des Standardkennworts und des Benutzernamens. Dies sind Informationen, die öffentlich verfügbar sind. Wenn Sie die Standardeinstellungen beibehalten, kann ein fehlerhafter Agent nur leichter auf Ihre Geräte zugreifen.
  • Deaktivieren der Remoteverwaltung Ihres Routers. Dies kann über die Konfigurationsseite Ihres Routers erfolgen. Dadurch wird die Konfigurationsseite Ihres Routers vor der Öffentlichkeit verborgen.
  • Portweiterleitung ausschalten. Dies kann auch über die Konfigurationsseite Ihres Routers erfolgen. Idealerweise möchten Sie keine weitergeleiteten Ports haben, achten Sie jedoch besonders auf Port 21, 222 und 3389.
  • Beenden Sie die Verbindung von Geräten mit dem Internet. Wenn Sie für die Verwendung des Geräts keine Internetverbindung benötigen, sollten Sie es offline lassen. Die meisten IoTs weisen eine Reihe von Sicherheitslücken auf, und nicht alle können auf Benutzerseite behoben werden.
  • Aktualisieren Sie Ihre Geräte so schnell wie möglich. Obwohl nicht alle IoT-Geräte über geeignete Sicherheitsmaßnahmen verfügen, tun dies einige. Stellen Sie sicher, dass Sie Ihre Geräte immer auf die neueste Sicherheitsversion aktualisieren, damit Ihre Geräte den alten und neuen Bedrohungen ausgesetzt sind.

Was ist Shodan? – Abschließende Gedanken

Gefährdet Shodan die Informationen Ihres Geräts? In gewisser Weise ja, aber dafür ist es nicht. Bei korrekter Verwendung bietet diese Suchmaschine Sicherheitsforschern, White-Hat-Hackern und Penetrationstestern ein Tool zur Förderung der Sicherheit, indem häufig auftretende Sicherheitslücken aufgedeckt werden. Es hilft auch normalen Benutzern herauszufinden, wie sicher ihre Geräte wirklich sind. So beängstigend diese Suchmaschine auch sein mag, das Befolgen von Standardsicherheitsmaßnahmen reicht aus, um einen regulären Internetbenutzer auch bei Verwendung von IoTs zu schützen.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map