Shodan是一种搜索引擎,可让用户使用各种过滤器查找连接到互联网的特定类型的计算机(网络摄像头,路由器,服务器等)。有些还将其描述为服务横幅的搜索引擎,这是服务器发送回客户端的元数据。这可以是有关服务器软件的信息,服务支持哪些选项,欢迎消息或客户端在与服务器交互之前可以找到的其他信息。
Shodan主要收集在Web服务器上的数据(HTTP / HTTPS - 端口80,8080,443,8443)以及FTP(端口21),SSH(端口22),Telnet(端口23),SNMP(端口161),SIP(端口5060),和实时流协议(RTSP,端口554)。后者可用于访问网络摄像头及其视频流。
它是由计算机程序员 John Matherly 于2009年推出的,他在2003年设想了搜索与互联网相关的设备的想法。名称Shodan是对SHODAN的引用,系统震惊视频游戏系列中的一个角色内容内容
该网站开始于Matherly的宠物项目,这是基于大量设备和计算机系统连接到互联网的事实。Shodan用户能够找到包括交通信号灯,安全摄像机,家庭供暖系统以及水上乐园,加油站,水厂,电网,核电站和粒子加速回旋加速器的控制系统的系统 ; 多数有小保安。许多设备使用“admin”作为其用户名,“1234”作为其密码,连接到它们的唯一软件是Web浏览器。
2013年5月,CNN Money发布了一篇文章,详细介绍了SHODAN如何用于在互联网上查找危险系统,包括交通灯控制。他们展示这些系统,它提供的警告横幅的屏幕截图“ DEATH,将会发生! ”在连接。
2013年9月,Shodan在“ 福布斯”(Forbes)的文章中被引用,声称它被用来查找TRENDnet安全摄像机的安全漏洞。第二天,福布斯跟进了第二篇文章,讨论了使用Shodan可以找到的事物的类型。这包括卡特彼勒卡车,其车载监控系统可以访问,供暖和安全控制系统为银行,大学和企业巨头,监控摄像机和胎心监护仪。
2015年1月,Shodan在CSO Online文章中讨论了其利弊。根据Hagai Bar-El的文章中的一个意见,Shodan 实际上给了公众一个很好的服务,虽然它突出了脆弱的设备。这个观点也在他的一篇文章中描述。
2015年12月,包括Ars Technica在内的各种新闻报道报道说,一名安全研究人员使用Shodan来识别数千个系统上可访问的MongoDB数据库,其中包括由Kromtech主办的OS / X安全工具MacKeeper的开发人员。[12]
该网站为可公开访问的设备爬上互联网,专注于SCADA(监控和数据采集)系统。 Shodan目前将10个结果返回给没有帐户的用户,而对于具有一个账户的用户则为50。如果用户想要删除限制,则需要提供理由并支付费用。 Shodan的主要用户是网络安全专业人员,研究人员和执法机构。虽然网络犯罪分子也可以使用该网站,但一些网络犯罪分子通常可以访问可以完成相同任务而无需检测的僵尸网络。
SHODAN Diggity - 为SHODAN搜索引擎提供免费,易于使用的扫描界面。 |
SHODAN查询的批量搜索和处理可以使用SHODAN Diggity (SearchDiggity的一部分,Bishop Fox的免费搜索引擎攻击工具套件)执行。免费工具通过SHODAN API为流行的黑客搜索引擎提供了一个易于使用的扫描界面。
SHODAN Diggity配备了一个名为SHODAN Hacking Database(SHDB)的预制字典文件中的167个搜索查询的便捷列表。[15]这本词典有助于针对各种技术,包括网络摄像头,打印机,VoIP设备,路由器,烤面包机,交换机,甚至SCADA / 工业控制系统(ICS)等等。
SHODAN黑客警报 - 在阅读器中监控RSS源 |
SHODAN黑客警报 - 创建RSS源 |
SHODAN Hacking Alerts 是现场脆弱性RSS Feed定期从SHODAN搜索引擎中提取搜索结果。Bishop Fox的免费防御工具通过利用该功能将SHODAN数据转换为防御警报,通过附加&feed=1
到常见的SHODAN查询URL将SHODAN搜索结果转换为RSS Feed。例如:http ://www.shodanhq.com/?q=Default+Password&feed=1
这些免费的RSS警报可用于对与组织相关的任何新漏洞暴露执行SHODAN结果的持续监控。它们是游离防御工具套件的一部分谷歌黑客Diggity项目, ,其形成的类型的入侵检测系统的搜索引擎黑客(包括从初段,结果谷歌,冰等)。