Quebrando a Sequência – Shodan

Encontrando alvos vulneráveis usando o motor de busca Shodan

Às vezes, não temos um alvo específico em mente, estamos simplesmente procurando qualquer alvo vulnerável.

Não seria ótimo se tivéssemos um mecanismo de pesquisa, como o Google, que poderia nos ajudar a encontrar esses alvos? Bem, nós temos e é chamado Shodan!

O que é Shodan?

Alguns descrevem o Shodan como um mecanismo de busca de hackers, e até o chamam de “o mecanismo de busca mais perigoso do mundo”; isso, porque ao contrário de outros motores de busca, ele procura informações específicas que podem ser inestimáveis para hackers.

O Shodan puxa banners de serviço de servidores e dispositivos na web, principalmente na Porta 80, mas também portas 21 (ftp), 22 (SSH), 23 (telnet), 161 (SNMP) e 5060 (SIP).

O que Shodan pode nos mostrar?

Hoje em dia, principalmente com o advento da Internet das Coisas (IoT), quase todos os dispositivos têm uma interface web (talvez até a sua geladeira) para facilitar o gerenciamento remoto; desta forma, podemos acessar inúmeros Servidores web, dispositivos de rede, sistemas de segurança residencial, etc.

O Shodan pode encontrar webcams, sinais de trânsito, projetores de vídeo, roteadores, sistemas de aquecimento doméstico e sistemas SCADA que, por exemplo, controlam Centrais nucleares e redes eléctricas. Se ele tem uma interface web, o Shodan pode encontrá-lo!

Embora muitos desses sistemas se comuniquem através da porta 80 usando HTTP, muitos usam telnet ou outros protocolos sobre outras portas. Tenha isso em mente ao tentar se conectar a eles.

Agora vamos dar uma olhada neste motor de busca fascinante e nefasto!

1 – Criar uma conta Shodan

Primeiro, vamos começar navegando para https://www.shodan.io/. Quando o fizermos, seremos saudados por uma tela de abertura como essa abaixo.

Shodan01.jpg

O Shodan requer que você se registre para usar todos os seus recursos, o serviço é gratuito a menos que você precise usar alguns de seus recursos avançados.

2 – Busca no Shodan

Uma vez registrado, pode-se fazer pesquisas personalizadas ou ir ao “Diretório de Pesquisa” (Explore) para visualizar as pesquisas mais populares ou mais recentes. Recomendo que você procure “More recente searches..” inicialmente.

Shodan02.jpg

3 – Encontrando Webcams Desprotegidas

Entre os dispositivos que podemos encontrar estão as inúmeras webcams não protegidas. Aqui está uma das muitas que encontrei. Essa está dentro de uma residência em Parrish, Estados Unidos. Observe que ele tem controles java para inclinar (tilt), zoom e pan.

shodan03

5 – Localizando roteadores

O Shodan cataloga milhares, senão milhões, de roteadores, muitos dos quais estão desprotegidos. Aqui está uma captura de tela de um que encontrei e loguei:

shodan05

A conta de administrador com o nome de usuário de “admin” e a senha de “admin”.

Shodan04.jpg

Obviamente, se eu tivesse intenções maliciosas, poderia ter mudado todas as suas configurações, incluindo a senha.

6 – Localizar sistemas SCADA

Entre os usos mais assustadores e potencialmente mais prejudiciais do Shodan estão os dispositivos SCADA (controle de supervisão e aquisição de dados) com Interfaces web.

Os dispositivos SCADA são aqueles que controlam sistemas tais como Usinas Elétricas, Plantas Aquáticas, Usinas de Tratamento de Resíduos, Plantas Nucleares, etc.

Estes dispositivos SCADA são os alvos mais prováveis em um cenário de ciberterrorismo ou guerra cibernética, onde dois combatentes estão tentam desativar a infraestrutura do outro. Obviamente, se um combatente pode desativar as Redes Elétricas, Usinas de Energia e água, etc. do adversário, não vai demorar muito para colocá-lo de joelhos.

Uma busca rápida de dispositivos SCADA me levou a um sistema de gerenciamento de energia na Polônia.

shodan06

Obviamente, a possibilidade de um acesso à esta interface pode ser muito prejudicial para a usina e para as pessoas que dela se servem.

7 – Localizar as senhas padrão

Muitos desses sites e interfaces usam senhas padrão. Felizmente, para nós, existem muitos recursos na web que as listam senhas para todos os dispositivos, aqui está um. Há literalmente centenas desses sites na web. Ou, simplesmente, procure, no Google, por “senhas padrão”.

Como muitos consumidores e administradores de sistema são descuidados e não alteram as senhas padrão, muitas vezes você pode obter acesso a esses dispositivos simplesmente usando essas listas para encontra-las.

Se você pretende fazer alguma rebeldia, é uma boa prática configurar uma VPN global no seu sistema ou definir um bom proxy no seu navegador. O Tor não é mais recomendado, por causa de suas próprias vulnerabilidades; Proxychain é uma boa opção.

Anúncios

1 comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s