Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Zagrożenia Internetowe

Shodan – wyszukiwarka nie tylko dla hakera

Piotr R

15 lutego 2024

Czy możesz sobie wyobrazić wyszukiwarkę wywołującą cybernetyczną apokalipsę poprzez proste wyszukiwanie online? Shodan może to zrobić. Shodan jest uważana za jedną z najniebezpieczniejszych wyszukiwarek i uważa się, że jest dedykowana dla nikczemnych hakerów. Chociaż nie jest łatwy w użyciu dla większości użytkowników Internetu, eksperci od cyberbezpieczeństwa i hakerzy mogą z nim pracować. Aby dać ci wyobrażenie o chaosie, do jakiego zdolny jest Shodan, wyobraź sobie, co by się stało, gdyby wszystkie sygnalizacje świetlne w Twoim mieście straciły synchronizację i oszalały, albo ktoś przejął kontrolę nad systemami kolejowymi. Śmiertelny wypadek mógłby nastąpić w ciągu kilku sekund! To był tylko mały przykład tego, co cyberprzestępca mógłby zrobić przy wykorzystaniu Shodan. Dlatego w tym artykule przedstawimy, jak działa Shodan i dlaczego warto z niego korzystać.

Haker
Co to jest Shodan?

Shodan to wyszukiwarka urządzeń sieciowych, która została stworzona przez informatyka Johna Matherly’ego w 2009 roku. Ten specjalista do spraw IT chciał stworzyć narzędzie, które będzie mogło śledzić dowolne urządzenie podłączone do Internetu.

Indeksacja Shodan polega na przeszukiwaniu otwartych portów dowolnej usługi lub urządzenia. Oznacza to, że Shodan w odróżnieniu od jakiejkolwiek zwykłej wyszukiwarki nie skupia się na przeszukiwaniu stron internetowych, lecz na zbieraniu banerów usług (odpowiedzi serwera na żądanie). Usługi te obejmują protokoły HTTP, HTTPS, FTP, SSH, Telnet, SNMP i SIP. Następnie użytkownik może wyszukiwać urządzenia według regionów lub obszarów geograficznych, stosując filtry Shodan.

Jednak co to oznacza dla zwykłego użytkownika sieci? Wyobraź sobie, że cały Internet to miasto, a urządzenia podłączone do sieci to domy. Shodan, to ktoś, kto puka we wszystkie drzwi i sprawdza, czy dany dom jest odpowiednio zabezpieczony, a następnie zapisuje tę informację. Jeśli masz kamerkę internetową, ruter lub elektroniczną nianię i nie zadbałeś o jej zabezpieczenie, to być może któregoś dnia odwiedzi ją cyfrowy kontroler, który to sprawdzi.

Co można znaleźć w Shodanie?

Cóż, prawie wszystko! I to jest najniebezpieczniejszy aspekt Shodan. To właśnie jeden z powodów, dla których vice.com nazywa ją najniebezpieczniejszą wyszukiwarką na świecie. Shodan jest w stanie znaleźć od smartfona po lodówkę, system kamer bezpieczeństwa, a nawet elektrownię jądrową.

Shodan jest specjalistą w skanowaniu Internetu rzeczy. Kiedy jednak Shodan przeprowadzi głębsze wyszukiwanie, zwraca wyniki zawierające takie informacje, jak typ urządzenia podłączonego do Internetu, gdzie się znajduje i kto z niego korzysta. Co więcej, dzięki Shodan Maps użytkownik może uzyskać widok satelitarny, w których znaleziono urządzenia.

Shodan – epicentrum zła, czy cenne narzędzie?

Pamiętajmy jednak o tym, że Shodan wcale nie jest jednoznacznie zły. Serwis Shodan promuje korzystanie z wyszukiwarki wśród średnich i dużych firm. Na przykład Shodan może pomóc w przeprowadzeniu empirycznego wywiadu rynkowego, ponieważ dostarcza informacji o najczęściej używanych produktach elektronicznych podłączonych do Internetu. Shodan przydaje się również do monitorowania komputerów w sieci z dostępem do Internetu. Więc jeśli podłączysz jakieś urządzenie do sieci, to dzięki tej wyszukiwarce będziesz mógł sprawdzić, czy jest ono dobrze zabezpieczone.

Sama nazwa wyszukiwarki urządzeń sieciowych wskazuje na ambiwalentność moralną. Imię Shodana zostało zainspirowane postacią z gry wideo System Shock. W tej grze wideo Shodan jest cybernetyczną istotą stworzoną przy użyciu sztucznej inteligencji, która utraciła ograniczenia moralne po włamaniu do oprogramowania, dzięki któremu możliwe było wykrycie przypadków nielegalnych eksperymentów i korupcji. Dzięki temu możemy powiedzieć, że początkowo Shodan miał być narzędziem, które za pomocą wątpliwie moralnych sposobów będzie pomagało w wykrywaniu większego zła czyhającego w Internecie.

Jak działa Shodan?

Zasadniczo Shodan śledzi urządzenia dostępu publicznego w systemach SCADA (Kontrola Nadzoru i Gromadzenie Danych). Systemy SCADA służą do zdalnego sterowania i nadzorowania procesów przemysłowych w czasie rzeczywistym.

Shodan korzysta z automatycznych narzędzi wyszukiwania, które pozwalają na masowe zapytania. Jednym z takich narzędzi jest Shodan Diggity. Narzędzie to opiera się na bazie danych znanej jako Shodan Hacking Database, która działa jak rodzaj słownika służącego do lokalizowania różnych urządzeń podłączonych do Internetu: drukarek, kamer internetowych, routerów, systemów transportowych i oczywiście przemysłowych systemów sterowania.

Niebezpieczeństwo, które niesie za sobą Shodan

Jak wspomniano wcześniej, Shodan może być dobry lub zły, wszystko zależy od rąk, które go kontrolują. Niestety Shodan w dalszym ciągu jest atrakcyjny dla cyberprzestępców i wrogich narodów zainteresowanych wywołaniem wojny na dużą skalę na wzór cyberblitzkriegu.

Jeśli Shodan będzie w stanie śledzić systemy SCADA, jak wspomnieliśmy powyżej, bezpieczeństwo narodowe wielu krajów może zostać zagrożone, ponieważ przy użyciu Shodan możliwy jest wykrycie słabości w ich kluczowych gałęziach gospodarki i atak na ich infrastrukturę. Problemem pozostają także cyberterroryści, którzy teoretycznie mogą wykorzystać to narzędzie do spowodowania katastrofy, np. przejęcia słabo chronionej elektrowni jądrowej, tamy lub infrastruktury drogowej.

Pamiętajmy jednak, że pomimo tego, iż Shodan jest wykorzystywany przez cyberprzestępców, to my także możemy z niego korzystać w dobrych celach, np. aby sprawdzić, czy nasza firma jest bezpieczna.

Obecnie każdy użytkownik Shodan może uzyskać 10 wyników podczas przeciętnego wyszukiwania za pomocą Shodan. Zarejestrowani użytkownicy na platformie Shodan mogą uzyskać do 50 wyników w jednym wyszukiwaniu. Aby zostać zarejestrowanym użytkownikiem, musisz uiścić opłatę i wyjaśnić powody, dla których chcesz korzystać z Shodan.

Pamiętaj jednak także o tym, aby zadbać o odpowiednią ochronę antywirusową. Narzędzia z linii Bitdefender GravityZone mogą nie tylko uchronić Cię przed złośliwym oprogramowaniem oraz phishingiem, lecz także zapewnić przegląd słabości Twojej sieci za pomocą technologii EDR. Jeśli chcesz poznać więcej informacji na ten temat, to odwiedź tę stronę.


Autor


Piotr R

Account Manager, od ponad roku pracuję w branży IT i od ponad 5 lat jestem copywriterem. Do moich zadań należy nawiązywanie współpracy partnerskich, pisanie i redagowanie tekstów, kontakt z dziennikarzami, tworzenie notatek prasowych oraz zamieszczanie ich na stronach internetowych i w naszych mediach społecznościowych. Wcześniej byłem przez kilka lat związany z branżą OZE oraz z technologiami telemetrycznymi i elektronicznymi. Interesuję się językoznawstwem, literaturą, grą na gitarze oraz branżą gier.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy