Cos’è e come usare Shodan: guida completa

I motori di ricerca che tutti noi siamo abituati ad utilizzare, come Google o Bing
catalogano ed indicizzano quasi tutti i siti Web esistenti, in modo da consentirne
l’individuazione mediante parole chiave. Shodan fa un lavoro simile, ma sui cosiddetti
“banner”. Tutti i server e i dispositivi di Rete, quando vengono interrogati da un client su
un’apposita porta, rispondono con una serie di informazioni testuali, che comprendono
lo stato del servizio, un eventuale messaggio di benvenuto, dati sul tipo di autenticazione
e sui protocolli di comunicazione utilizzati.

shodan, google dei pirati

Questi messaggi sono i “banner”. Shodan effettua periodicamente una scansione della
Rete, individua i dispositivi connessi e ne archivia i banner. Così, quando l’utente
utilizza Shodan di fatto esegue una ricerca sui contenuti dei banner. Con questo incredibile
search engine è possibile cercare con estrema facilità server FTP, video server, router, stampanti, Web server… insomma, tutto quanto è connesso in Rete ed è dotato di un indirizzo IP. Shodan (raggiungibile da tutti all’indirizzo https://www.shodan.io/) consente di violare facilmente qualsiasi dispositivo connesso a Internet, dalle telecamere di sicurezza ai sistemi industriali più avanzati. Per questo motivo è stato battezzato il “Google dei pirati”. Per sfruttare appieno le potenzialità di Shodan è necessaria la registrazione, che è gratuita se ci si accontenta dei primi 50 risultati di ricerca (più che sufficienti per chi non è un hacker di professione). Altrimenti, con una piccola quota di adesione
è possibile sbloccare tali limiti.

Come Scovare film e serie tv in Full-HD

Gli smanettoni usano l’FTP per scambiare file illegali su internet in gran segreto. Ecco le tecniche usate per trovare facilmente film e musica usando il motore Shodan.

Il pirata che vuole individuare un server FTP, digita nella casella di ricerca di Shodan
la stringa FTP anonymous. Tra i risultati della ricerca presta attenzione a quelli che riportano la dicitura Anonymous user logged in. Gli altri vengono scartati perché protetti da password.

Individuato l’indirizzo IP del server FTP, lo smanettone cerca di accedere ai file in esso archiviati. Apre il browser e digita ftp://71.18.32.xxx. Effettuata la connessione e sul PC dell’hacker viene visualizzata una struttura a cartelle.

Lo smanettone usa FileZilla. Clicca su File/Gestore siti e preme Nuovo sito; inserisce come host l’indirizzo IP del server FTP e sceglie la voce Anonimo. Fa clic su Connetti per collegarsi al server. A questo punto inizia l’esplorazione alla ricerca di materiale “proibito”.

A caccia di IP Cam

Con shodan si possono rintracciare le telecamere di sicurezza dotate di Indirizzo IP. Tra le ricerche si trovano molte ICAM motorizzate.

Il malintenzionato si connette a Shodan usando un anonymizer come Tor Browser o IP Anonymox. Dopo il login effettua una ricerca inserendo una parola chiave, tipo ip-cam, webcam ecc., filtrandola per area geografica (la ricerca mostrataci dal pirata è ip-cam city: Milan).

Effettuata la ricerca, il malintenzionato esamina quindi tutti i risultati ottenuti cercando tra
le cam disponibili quelle non protette da password o che sono state configurate lasciando invariata la password predefinita. L’IP Cam incustodita è ora sotto il controllo del pirata.

Se il dispositivo è motorizzato, il pirata usa i pulsanti direzionali per orientarlo e puntare l’obiettivo in altri punti della stanza. Alcuni sistemi, inoltre, gestiscono più Webcam contemporaneamente:tramite il pannello di controllo il malintanzionato potrà passare da un canale all’altro.

Le IPCam usate come sistema di sicurezza prevedono il trasferimento delle riprese su
server remoti. Accedendo all’apposita sezione del pannello di controllo, il pirata può modificare queste impostazioni disabilitando la funzione o cambiandone i parametri per puntare a un proprio server.

Come proteggersi da Shodan

Innanzitutto evitiamo di esporre su Internet le nostre periferiche senza prima sostituire la
password predefinita con una parola chiave lunga che contenga anche numeri e segni
speciali. Facciamolo per le stampanti di rete, le IP-Cam, i router, gli access point, i range
extender e per qualsiasi altro dispositivo apparentemente innocuo connesso alla Rete.

Cambiamo periodicamente le password di accesso: in questo modo, anche se qualcuno riuscisse a violare i nostri sistemi, prima o poi si ritroverebbe comunque tagliato fuori.

Per accedere dall’esterno ai nostri sistemi, utilizziamo una VPN, Se abbiamo un server FTP, evitiamo di renderlo accessibile con l’utente anonymous.Tentiamo noi stessi di violare i nostri sistemi usando Shodan! Essere in grado di scoprire da sé le proprie carenze è la protezione migliore!

Se questo articolo ti è piaciuto, condividilo sui social network ! Clicca mi piace sulla nostra pagina ufficiale di Facebook, siamo anche su Twitter e Google+

1 commento

  1. I think the admin of this site is actually working hard in favor of his web site, for the reason that here every data is quality based data.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui