Чем могут быть вам полезны «хакерские» поисковики

Ирина Чернова avatar | 19
FavoriteLoading В закладки
Чем могут быть вам полезны «хакерские» поисковики

Большинство людей предпринимает какие-либо действия для защиты своих компьютеров, смартфонов и планештов от киберпрестуников. Как минимум, избегает переходов по левым ссылкам и проверяет скачанные файлы антивирусом. Но этого мало.

В 2016 году следует заботиться о безопасности каждого устройства, которое имеет доступ в интернет: веб-камера, принтер, светофор, холодильник, микроволновка. Эта статья вкратце расскажет как обнаружить «слабые звенья» в своем окружении и защитить себя.

Стоит ли бояться «умного дома»?

Последние годы в ленте часто мелькают новости о показательных атаках на разную домашнюю утварь. Любопытные исследования делают ребята из Pen Test Partners:

Такие забавы поднимают настроение и привлекают внимание. Живые демонстрации подобных опытов имеют огромный успех на технологических конференциях. Но пока новостей о том, что кто-то (кому не надо пиарить свою ИБ-фирму) взламывал чужой холодильник — почти нет. «Умные вещи» только начинают получать широкое распространение и ломать их невыгодно (в отличие, например, от автомобилей).

Есть некоторый шанс стать жертвой фрика или подростка, который будет ломать вас чисто из садистких наклонностей. Например, один идиот взломал радионяню ребенка и пугал его страшным голосом.

Но несмотря на малый риск нарваться на неприятности или отсутсвие такой техники, не стоит ограничивать заботу о безопасности компьютером/смартфоном/планшетом. Ведь кое-какие «умные предметы» уже давно вошли в повседневную жизнь.

У многих из нас дома/на работе есть роутеры, камеры наблюдения, сетевые принтеры и прочие неприметные устройства, которые установлены методом научного тыка, имеют публичный IP, пароль по умолчанию и старую прошивку. При таком раскладе ими теоретически может управлять кто угодно.

Маленький наглядный фокус

1. Идем на shodan.io, создаем аккаунт, логинимся.
2. Ищем видеорегистраторы с доступом по http, которые расположены в России. Вводим запрос:
[code]
DVR port:80 country:RU
[/code]

shodan_dvr

3. Копируем IP-адрес первого результата (212.41.63.135) в соседнюю вкладку. Вводим логин/пароль (admin/123456):

admin_123456

4. Открываем JPEG Viewer:

choose_jpg_viewer

5. Наблюдаем за офисом с разных камер. Интересно, что сейчас мужик собирается делать с ящиком на стене?

some_people_in_cam

Пароли по умолчанию — зло.

Что это было?

Выше был приведен простейший пример практического использования Shodan. Поисковик по IoT каждый день пингует все IP-адреса (IPv4) и обновляет свою базу. В ней есть все устройства, которые подключены к интернету. Проект был запущен 7 лет назад для исследователей в области информационной безопасности.

Иногда, Shodan называют поисковиком по IoT. Ведь все чаще среди банальных роутеров и камер специалисты находят с его помощью любопытные предметы, управление которыми может быть захвачено хакерами. Например:

  • cветофоры;
  • водонагреватели;
  • автоматические двери;
  • микроволновые печи;
  • холодильные установки катков;
  • панели управления ГЭС.

Все устройства, производитель которых намеренно или по недосмотру решил снабдить их публичным IP есть в базе Shodan (и множестве аналогичных частных баз). Не исключено, что где-нибудь в китайском подвале уже собрали секс-игрушки, которые управляются через открытый всему миру веб-интерфейс.

О каждом устройстве в базе хранится много разной информации: производитель, версия прошивки, открытые порты, подвержено ли устройство популярным уязвимостям, не стоит ли на нем пароль по умолчанию и его примерное местонахождение (на скрине бесплатная версия и всех доступных параметров не видно).

shodan_details

Имея на руках всю эту информацию, заинтересованное лицо может найти путь для получения доступа к устройству. И часто ему для этого не надо быть крутым хакером с прокаченным аналитическим умом. Достаточно просто уметь усердно гуглить и четко следовать инструкциям.

Как видно из примера, Shodan поддерживает операторы поиска. Например, «city:» позволяет искать устройства в конкретном городе:

cisco_ufa

В непрокаченном аккаунте можно сделать не более 50 запросов. Подписка на Shodan стоит $49. Но для поверхностной самопроверки читателям подойдет бесплатный аналог.

Исследуем свое окружение

Проект Censys был создан учеными из Мичиганского университета при поддержке Google. Общие принципы использования схожи с Shodan. Зайдем на censys.io и попробуем найти вебкамеры на некоторой территории в центральной части России:

[code]
80.http.get.headers.www_authenticate:netcam AND location.latitude:{55 TO 57} AND location.longitude:{37 TO 39}
[/code]

censys_netcam_search

Карта включается пунктом меню «View on map». Таким образом можно попытаться найти устройства рядом с вашим домом (его координаты можно узнать в Wikimapia). Но учитывайте, что сведения о местоположении устройств берутся из базы GeoIP, которая содержит неточности.

Еще Censys умеет искать устройства в диапазоне сетевых адресов:
[code]
ip: [176.60.51.237 TO 176.60.70.237]
[/code]

С помощью такого запроса можно узнать о всех устройствах, которые подключены к интернету в вашем доме или офисе. Рекомендую читателям запустить такой поиск, чтобы узнать о возможных проблемах (или втихаря подглядывать за соседом-любителем паролей 123456).

Для каждого найденного устройства можно посмотреть информацию о нем. Вот пример страницы камеры из самого первого примера. Здесь мы видим, что имеется доступ по http и для его получения нужно ввести логин и пароль. Увидите что-то похожее на своих устройствах — проверьте пароль на надежность:

open_http

Иногда Censys выдает примечание о том, что текущий объект подвержен какой-либо уязвимости. Вот, например, этот сервер может пострадать от Heartbleed (переполнение буфера). Его владельцам надо бы обновить ПО:

heartbleed_example

Что делать дальше?

Составить список всех устройств в вашей сети и проверить, установлены ли на них длинные и надежные пароли, обновлены ли прошивки.

Еще стоит ознакомиться с рекомендациями по обеспечению безопасности для каждого конкретного типа устройств и следовать им. Освещение этого вопроса выходит за рамки статьи. Ведь для тех же роутеров список необходимых мер будет состоять из десятка пунктов.

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
undefined
iPhones.ru
Ищем уязвимые устройства вокруг
Прокомментировать

🙈 Комментарии 19

  1. fenixlz avatar
    fenixlz21 августа 2016
    0

    > 401 Unauthorized
    > Здесь мы видим, что открыт доступ по http

    *facepalm*

    Ирина Чернова avatar
    Ирина Чернова21 августа 2016
    1

    @fenixlz, да спасибо большее, недосмотр. Надо было написать “есть доступ по http”.

    Но про то, что для получения этого доступа надо ввести логин и пароль понятно из текста выше.

    somebodythatiusedtoknow avatar
    somebodythatiusedtoknow22 августа 2016
    0

    @Ирина Чернова, примерно 146% системных администраторов щас пустили скупую мужскую слезу.

    Ирина Чернова avatar
    Ирина Чернова22 августа 2016
    0

    @somebodythatiusedtoknow, вы бы пояснили конкретнее что вам не нравится? всем было бы на пользу)

    И смените, пожалуйста, пароль. А то он уже три года там http://freepassword.ru/passwords/iphones.ru но все еще актуален.

    somebodythatiusedtoknow avatar
    somebodythatiusedtoknow22 августа 2016
    0

    @Ирина Чернова, а пароль то ему действительно пора бы поменять :-) PS: Написал случайный читатель iPhones.ru :-Р

    somebodythatiusedtoknow avatar
    somebodythatiusedtoknow27 августа 2016
    0

    @Ирина Чернова, bugmenot погуглите а потом подумайте. :)

  2. Майор avatar
    Майор21 августа 2016
    3

    Ура, очередная полезная статья от Ирины.

  3. YoureWrong avatar
    YoureWrong21 августа 2016
    0

    мне понравилось почитать.
    А ещё те чуваки которые ребенка пугали и записывали – не хорошо, конечно, но как придумали, однако (извращенно, пожалуй, но подошли серьезно к делу). Они, наверное, не очень много сняли, такое занятие быстро надоест. Их (или одиночку) поймали?

    Ирина Чернова avatar
    Ирина Чернова22 августа 2016
    0

    @YoureWrong, отец услышал странные звуки и отключил устройство. Личности их вроде не установлены.

  4. Mak_s avatar
    Mak_s21 августа 2016
    0

    Ирина, Спасибо.
    Ушел проверяться.

  5. AlexSoCute avatar
    AlexSoCute22 августа 2016
    0

    Самое интересное, что Ирина из серой мыши на ресурсе превратилась в автора, который пишет что-то новое и интересное. Пусть с ошибками в тексте или даже в информации. Но это не тупой копипаст Грициенко и Бардаша с названиями: “Лучший способ увеличить правое яичко, мы проверили.”
    Сама Ирина на мой взгляд перерасла эту помойку, только надо с грамар подтянуть.

    PS: Спасибо от человека, который на вас срал в самом начале

    Ирина Чернова avatar
    Ирина Чернова22 августа 2016
    0

    @AlexSoCute, а начало это сколько месяцев?

    AlexSoCute avatar
    AlexSoCute22 августа 2016
    0

    @Ирина Чернова, это когда вы начали писать. У вас еще глупая аватарка была

  6. windowlicker avatar
    windowlicker22 августа 2016
    0

    Снова ни о чем статья(
    И опять же – немного неэтично выкладывать скрины с айпишниками и возможными уязвимостями на них.
    А проверять себя используя внешние сервисы – это, конечно, вообще эпик вин
    Ну, и добавлю, что нельзя писать об инфобезе в ключе – “вот вам немного информации, ни я, ни вы не поймете к чему это и как использовать, но держите”

    Ирина Чернова avatar
    Ирина Чернова22 августа 2016
    0

    @windowlicker,
    пароли по умолчанию это не уязвимость – это открытая дверь с надписью welcome.
    В чем проблема использования внешних сервисов, если никаких своих данных туда вводить не надо? Просто посмотреть, что есть в базе?
    Почему нельзя? Есть тысячи статей с общей информацией по теме и общими указаниями куда идти за конкретикой. Это нормально.

    windowlicker avatar
    windowlicker22 августа 2016
    0

    @Ирина Чернова, я где-то кажется теряю логику в ваших суждениях.
    То есть смысл такой – проверить себя, а не оставил ли где-то пароли по умолчанию? Ну это же лол какой-то. И шодан никак не исправит эту проблему в голове того, кто так деплоит свои устройства.

    Ирина Чернова avatar
    Ирина Чернова22 августа 2016
    1

    @windowlicker, смысл в этом:
    “Еще стоит ознакомиться с рекомендациями по обеспечению безопасности для каждого конкретного типа устройств и следовать им. “

    windowlicker avatar
    windowlicker22 августа 2016
    0

    @Ирина Чернова, ну, тогда этой фразой можно было ограничиться в статье и все)

  7. Bekiroff avatar
    Bekiroff22 августа 2016
    0

    Статья класс

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь