ПОИСКОВЫЕ СИСТЕМЫ ДЛЯ ХАКЕРОВ
CNN в свое время назвала Shodan «самым страшным поисковиком интернета». И
даже его название действительно звучит пугающе. Несмотря на то, что это было
три года назад, Shodan не особо развился с тех пор. Для тех, кто незнаком с
Shodan: он ищет подключенные к интернету устройства по всему миру. Это
понятие включает в себя не только компьютеры и смартфоны, он также может
найти ветровые турбины, светофоры, устройства считывания номерных знаков,
холодильники и практически все остальные устройства с подключением к Сети.
1. Shodan 2. PunkSPIDER 3. IVRE 4. ZoomEye 5. Censys 6. Заключение Не стоит
забывать о том, что многие из этих устройств, которыми мы пользуемся каждый
день, не имеют защиты. Следовательно, такой поисковик — мечта хакера. Shodan
не единственный поисковик такого типа. В этой статье мы рассмотрим еще
четыре поисковика, ориентирующихся на поиск уязвимостей. Возможно, некоторые
из них вам знакомы. Сначала давайте узнаем больше о Shodan. Shodan Рисунок
1. Поисковик Shodan Напомним, что Shodan далеко не новый, но постоянно
обновляющийся поисковик. Его название является отсылкой к SHODAN, персонажу
из серии игр System Shock. Самый часто встречающийся запрос в этот поисковик
— «Server: SQ-WEBCAM» — показывает количество подключенных в данный момент
IP-камер. Если вы пробуете воспользоваться Shodan в первый раз, введите этот
топовый запрос и посмотрите, что получится. Основная причина, по которой
Shodan считается хорошим поисковиком для хакеров, заключается в типе
информации, которую он способен предоставить (например, типы соединения).
Несмотря на то, что подобную информацию можно найти и в Google, вы должны
использовать для этого верные условия поиска, которые не всегда очевидны.
Еще один из самых популярных запросов в Shodan — «пароль по умолчанию». Вы
будете удивлены, как много устройств перечислены в поисковой выдаче по этому
запросу. Будем надеяться, что вашего там нет, но если есть, лучше измените
пароль. Shodan довольно полезен, если вы ищете более конкретную информацию.
Хороший пример: сделать поиск по запросу «SSH port:’22’». Вы увидите
множество устройств, работающих по SSH и использующих порт 22. В результатах
выдачи вы также можете увидеть IP-адрес, местоположение и порты, которые
устройство использует. Также Shodan, как правило, показывает некоторые
особенности каждого устройства, например: MAC-алгоритмы, алгоритмы
шифрования, алгоритмы сжатия. Если вы заметили, что информация о вашем
устройстве, которую вы не хотели бы обнародовать, появилась в поисковой
выдаче Shodan, стоит задуматься над тем, чтобы пропатчить его. Для тестеров
эта информация так же важна, как для хакеров. Конечно, и для обычного
пользователя, не являющегося хакером или тестером, будет интересно
исследовать Shodan и посмотреть, какая информация выдается в нем. Еще один
из пугающих запросов — «port: ‘6666’’ kiler», который находит устройства,
зараженные трояном KilerRat. Рисунок 2. Троян KilerRat KilerRat — троян,
предоставляющий удаленный доступ к зараженному компьютеру. Он может красть
учетные данные, изменять записи в реестре, получать доступ к веб-камере
пользователя. PunkSPIDER Рисунок 3. Поисковик PunkSPIDER На первый взгляд,
PunkSPIDER не выглядит большим и серьезным поисковиком, особенно в сравнении
с Shodan. Но их цели похожи. PunkSPIDER является системой для поиска
уязвимостей в веб-приложениях. В его основе лежит PunkSCAN, сканер
безопасности. PunkSPIDER может искать уязвимости, подверженные следующим
типам атак: межсайтовый скриптинг (XSS), слепая SQL-инъекция (BSQLI), Path
Traversal (TRAV). Даже если вы понятия не имеете, что собой представляют эти
виды атак, вы все равно можете использовать PunkSPIDER для проверки своего
сайта на уязвимости. Вот пример результата для запроса «Anti-Malware.ru»:
www.anti-malware.ru Scanned: 2016-08-11T20:12:57.054Z Bsqli:0 | sqli:0 |
xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0 Первая строка
отображает домен. Во второй строке показаны дата и время, когда домен был
добавлен в систему PunkSPIDER. В третьей строке можно увидеть список
различных типов атак и были ли обнаружены уязвимые к этим атакам места. Если
вы сделаете более обобщенные запросы, используя термины вроде «блог»,
«социальные сети», «форум» или «порно», вы получите сотни результатов. Тот
факт, что сайт отображается в выдаче, еще не значит, что он заражен. Для
более гибкого использования PunkSPIDER можно воспользоваться специальной
справкой. Также можно проверить, как это работает с сайтами в сети Tor. Если
ввести в поиск «.onion», мы получим 588 результатов. Непонятно, все ли они
инфицированы или нет, но это можно проверить. IVRE Рисунок 4. Поисковик IVRE
Поисковик IVRE, в отличие от Shodan или PunkSPIDER, создан для хакеров,
программистов, тестеров. Даже использование главной консоли этого поисковика
требует базовых знаний сетевых технологий. Так что же представляет собой
IVRE (Instrument de veille sur les réseaux extérieurs)? На самом деле, это
открытый исходный код, написанный на Python с MongoDB. Использует такие
инструменты, как Bro, Argus, NFDUMP и ZMap для вывода данных о подключенных
к интернету устройствах. IVRE также поддерживает возможность импорта данных
в формате XML из Nmap и Masscan. Главный сайт IVRE предоставляет результаты
сканирования Nmap, которые можно отсортировать, используя ключевые слова (в
этом смысле есть схожесть с Shodan). Вот несколько ключевых слов, которые
можно попробовать: «phpmyadmin», «anonftp», «x11open». Таким образом, фильтр
по «phpmyadmin» возвращает поисковые результаты по серверам phpMyAdmin, «anonftp»
ищет FTP-серверы, предоставляющие анонимный доступ, «x11open» ищет открытые
серверы X11. Это, может, и не является революционным открытием, однако, если
потратить некоторое время и понять принцип и особенности работы IVRE, можно
обнаружить, насколько полезным является этот поисковик. Пример ниже
показывает результаты поиска по ключевым словам «phpmyadmin» и «sortby:endtime».
Рисунок 5. Поисковая выдача IVRE Тем, кто хочет знать больше о технических
особенностях IVRE, рекомендуется посетить их GitHub. Также можно почитать их
блог, хотя он давно не обновлялся. ZoomEye Рисунок 6. Главная страница
поисковика ZoomEye ZoomEye, как и его аналоги, ищет подключенные к интернету
устройства и уязвимости. Но прежде чем вы скажете «мы это уже проходили»,
давайте разберемся, в чем заключаются его особенности. За ZoomEye стоят
разработчики из Knownsec Inc, китайской компании, работающей в области
безопасности, находящейся в Пекине. Первая версия этого поисковика была
выпущена в 2013 году, а последняя известна под именем ZoomEye 3.0. Опять же,
извлечь из работы с этой поисковой системой больше пользы можно, если вы
знаете конкретные строки и ключевые слова для поиска того, что вам нужно.
Вот несколько примеров: Apache httpd — находит результаты для HTTP-серверов
Apache. device:”webcam” — находит список веб-камер, подключенных к интернету.
app:”TED 5000 power use monitor” — находит список мониторов The Energy
Detective (TED). ZoomEye, как и Shodan, позволяет легко фильтровать
результаты поиска по стране, общественным устройствам, веб-сервисам и т.д.
Если же вы не знаете, что именно искать, поисковая система начинает
отображать популярные запросы. В некоторых случаях поиск даже по какому-либо
случайному слову может привести к довольно интересным результатам. Для
примера, попробуйте поискать по слову «zombie». Censys Наконец, давайте
посмотрим на Censys. Он, как и описанные выше поисковики, ищет устройства,
подключенные к интернету. Censys собирает данные, используя ZMap и ZGrab
(сканер прикладного уровня, который работает с помощью ZMap), и сканирует
адресное пространство IPv4. Можете поэкспериментировать с Censys. Вот
несколько примеров, которые можно использовать для поиска: https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200
— этот запрос позволяет осуществить поиск всех хостов с определенным кодом
состояния HTTP. Также можно ввести в поисковую строку IP-адрес, например
«66.24.206.155» или «71.20.34.200». Кроме того, Censys может выполнять
полнотекстовый поиск. Если вы введете «Intel», вы найдете не только
устройства Intel, но и хосты с записью «Intel» в регистрационных данных. Как
и в большинстве поисковых систем, вы можете использовать логические
операторы «and», «or» и «not». Опять же, эта информация для того, чтобы вы
знали, с чего начать. Далее, узнавая постепенно систему, вы найдете гораздо
более полезные функции. Как насчет руководства по эксплуатации? Работа с
большинством из этих поисковых систем потребует немного практики, прежде чем
они станут действительно эффективными инструментами. Но будет интересно
просто посмотреть, как они работают и какие результаты выдают. Для тех же,
кто давно не новичок, эти поисковики могут стать мощными инструментами.
Очень полезными они могут оказаться и для разработчиков. Так что если
поисковые запросы «SMTP server» или «APC AOS cryptlib sshd» вызывают у вас
улыбку понимания, вам настоятельно рекомендуется попробовать все
вышеописанные поисковые системы.
Источник:
https://www.anti-malware.ru/5-hacker-friendly-search-engines-you-must-use
В свое время назвала Shodan «самым страшным поисковиком интернета». И
даже его название действительно звучит пугающе.
Несмотря на то, что это
было три года назад, Shodan не особо развился с тех пор. Для тех,
кто незнаком с Shodan: он ищет подключенные к интернету устройства по
всему миру.
Это понятие включает в себя не только компьютеры и смартфоны, он также может найти ветровые турбины, светофоры, устройства
считывания номерных знаков, холодильники и практически все остальные
устройства с подключением к Сети.
Не стоит забывать о том, что многие из этих устройств, которыми мы
пользуемся каждый день, не имеют защиты. Следовательно, такой поисковик —
мечта
хакера. Shodan не единственный поисковик такого типа. Мы рассмотрим еще четыре поисковика, ориентирующихся на поиск
уязвимостей. Возможно, некоторые из них вам знакомы. Но сначала давайте узнаем больше о
Shodan.
Поисковая система Shodan
Напомним, что Shodan далеко не новый, но постоянно обновляющийся поисковик.
Поисковая система Shodan
Его название является отсылкой к SHODAN, персонажу из серии
игр System Shock. Самый часто встречающийся запрос в этот поисковик —
«Server: SQ-WEBCAM» — показывает количество подключенных в данный момент
IP-камер. Если вы пробуете воспользоваться
Shodan в первый раз, введите
этот топовый запрос и посмотрите, что получится.
Основная причина, по которой Shodan считается хорошим поисковиком для
хакеров, заключается в типе информации, которую он способен
предоставить (например, типы соединения). Несмотря на то, что подобную
информацию можно найти и в Google, вы должны использовать для этого
верные условия поиска, которые не всегда очевидны.
Еще один из самых популярных запросов в Shodan — «пароль по
умолчанию». Вы будете удивлены, как много устройств перечислены в
поисковой выдаче по этому запросу. Будем надеяться, что вашего там нет,
но если есть, лучше измените пароль.
Shodan довольно полезен, если вы ищете более конкретную информацию.
Хороший пример: сделать поиск по запросу «SSH port:’22’». Вы увидите
множество устройств, работающих по SSH и использующих порт 22.
В результатах выдачи вы также можете увидеть IP-адрес, местоположение и порты, которые устройство использует.
Также Shodan, как правило, показывает некоторые особенности каждого
устройства, например: MAC-алгоритмы, алгоритмы шифрования, алгоритмы
сжатия.
Если вы заметили, что информация о вашем устройстве, которую вы не
хотели бы обнародовать, появилась в поисковой выдаче Shodan, стоит
задуматься над тем, чтобы пропатчить его. Для тестеров эта информация
так же важна, как для хакеров.
Конечно, и для обычного пользователя, не являющегося хакером или
тестером, будет интересно исследовать Shodan и посмотреть, какая
информация выдается в нем.
Еще один из пугающих запросов — «port: ‘6666’’ kiler», который находит устройства, зараженные трояном KilerRat.
Троян KilerRat
KilerRat —
троян, предоставляющий удаленный доступ к зараженному
компьютеру. Он может красть учетные данные, изменять записи в реестре,
получать доступ к веб-камере пользователя.
Поисковая система PunkSPIDER
На первый взгляд, PunkSPIDER не выглядит большим и серьезным
поисковиком, особенно в сравнении с Shodan. Но их цели
похожи. PunkSPIDER является системой для поиска уязвимостей в
веб-приложениях. В его основе лежит PunkSCAN, сканер безопасности.
PunkSPIDER может искать уязвимости, подверженные следующим типам атак:
межсайтовый скриптинг (XSS), слепая SQL-инъекция (BSQLI), Path Traversal
(TRAV).
Поисковик PunkSPIDER
Даже если вы понятия не имеете, что собой представляют эти виды атак,
вы все равно можете использовать PunkSPIDER для проверки своего сайта
на уязвимости.
Вот пример результата для запроса «Anti-Malware.ru» (www.anti-malware.ru):
Scanned: 2016-08-11T20:12:57.054Z
Bsqli:0 | sqli:0 | xss:0 | trav:0 | mxi:0 | osci:0 | xpathi:0 | Overall risk:0
Первая строка отображает домен. Во второй строке показаны дата и
время, когда домен был добавлен в систему PunkSPIDER. В третьей строке
можно увидеть список различных типов атак и были ли обнаружены уязвимые к
этим атакам места.
Если вы сделаете более обобщенные запросы, используя термины вроде
«блог», «социальные сети», «форум» или «порно», вы получите сотни
результатов. Тот факт, что сайт отображается в выдаче, еще не значит,
что он заражен. Для более гибкого использования PunkSPIDER можно
воспользоваться специальной справкой.
Также можно проверить, как это работает с сайтами в сети
Tor. Если
ввести в поиск «.onion», мы получим 588 результатов. Непонятно, все ли
они инфицированы или нет, но это можно проверить.
Поисковая система IVRE
Поисковик IVRE, в отличие от Shodan или PunkSPIDER, создан для
хакеров, программистов, тестеров. Даже использование главной консоли
этого поисковика требует базовых знаний сетевых технологий.
Так что же представляет собой IVRE (Instrument de veille sur les
réseaux extérieurs)? На самом деле, это открытый исходный код,
написанный на Python с MongoDB. Использует такие инструменты, как Bro,
Argus, NFDUMP и ZMap для вывода данных о подключенных к интернету
устройствах. IVRE также поддерживает возможность импорта данных в
формате XML из Nmap и Masscan.
Поисковик IVRE
Главный сайт IVRE предоставляет результаты сканирования Nmap, которые
можно отсортировать, используя ключевые слова (в этом смысле есть
схожесть с Shodan). Вот несколько ключевых слов, которые можно
попробовать: «phpmyadmin», «anonftp», «x11open». Таким образом, фильтр
по «phpmyadmin» возвращает поисковые результаты по серверам phpMyAdmin,
«anonftp» ищет FTP-серверы, предоставляющие анонимный доступ, «x11open»
ищет открытые серверы X11. Это, может, и не является революционным
открытием, однако, если потратить некоторое время и понять принцип и
особенности работы IVRE, можно обнаружить, насколько полезным является
этот поисковик.
Пример ниже показывает результаты поиска по ключевым словам «phpmyadmin» и «sortby:endtime».
Поисковая выдача IVRE
Тем, кто хочет знать больше о технических особенностях IVRE, рекомендуется посетить их
GitHub - https://github.com/cea-sec/ivre/tree/master/doc. Также можно почитать их
блог - https://pierre.droids-corp.org/blog/html/tags/ivre.html, хотя он давно не обновлялся.
Поисковая система ZoomEye
Поисковик ZoomEye
ZoomEye, как и его аналоги, ищет подключенные к интернету устройства и
уязвимости. Но прежде чем вы скажете «мы это уже проходили», давайте
разберемся, в чем заключаются его особенности.
За ZoomEye стоят разработчики из Knownsec Inc, китайской компании,
работающей в области безопасности, находящейся в Пекине. Первая версия
этого поисковика была выпущена в 2013 году, а последняя известна под
именем ZoomEye 3.0.
Опять же, извлечь из работы с этой поисковой системой больше пользы
можно, если вы знаете конкретные строки и ключевые слова для поиска
того, что вам нужно. Вот несколько примеров:
Apache httpd — находит результаты для HTTP-серверов Apache.
device:”webcam” — находит список веб-камер, подключенных к интернету.
app:”TED 5000 power use monitor” — находит список мониторов The Energy Detective (TED).
ZoomEye, как и Shodan, позволяет легко фильтровать результаты поиска
по стране, общественным устройствам, веб-сервисам и т.д. Если же вы не
знаете, что именно искать, поисковая система начинает отображать
популярные запросы.
В некоторых случаях поиск даже по какому-либо случайному слову может
привести к довольно интересным результатам. Для примера, попробуйте
поискать по слову «zombie».
Поисковая система Censys
Наконец, давайте посмотрим на Censys. Он, как и описанные выше
поисковики, ищет устройства, подключенные к интернету. Censys собирает
данные, используя ZMap и ZGrab (сканер прикладного уровня, который
работает с помощью ZMap), и сканирует адресное пространство IPv4.
Можете поэкспериментировать с Censys. Вот несколько примеров, которые можно использовать для поиска:
https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 — этот запрос позволяет осуществить поиск всех хостов с определенным кодом состояния HTTP.
Также можно ввести в поисковую строку IP-адрес, например
«66.24.206.155» или «71.20.34.200». Кроме того, Censys может выполнять
полнотекстовый поиск. Если вы введете «Intel», вы найдете не только
устройства Intel, но и хосты с записью «Intel» в регистрационных данных.
Как и в большинстве поисковых систем, вы можете использовать логические
операторы «and», «or» и «not».
Опять же, эта информация для того, чтобы вы знали, с чего начать.
Далее, узнавая постепенно систему, вы найдете гораздо более полезные
функции.
Как насчет руководства по эксплуатации?
Работа с большинством из этих поисковых систем потребует немного
практики, прежде чем они станут действительно эффективными
инструментами. Но будет интересно просто посмотреть, как они работают и
какие результаты выдают.
Для тех же, кто давно не новичок, эти поисковики могут стать мощными
инструментами. Очень полезными они могут оказаться и для разработчиков.
Так что если поисковые запросы «SMTP server» или «APC AOS cryptlib
sshd» вызывают у вас улыбку понимания, вам настоятельно рекомендуется
попробовать все вышеописанные поисковые системы.
Источник:
Аnti-malware.ru - https://www.anti-malware.ru/5-hacker-friendly-search-engines-you-must-use
Опубликовано: 28.02.2019
|
|