Shodan.io
Che cos’è Shodan
E cosa ha di così diverso da Google da renderlo tanto terrificante?
A differenza di Google e Bing, Shodan scandaglia la Rete alla ricerca di dispositivi che la compongono e che attraverso di essa sono connessi tra di loro.
I risultati che questo motore di ricerca restituisce sono relativi a server, computer, router, stampanti di rete, webcam e perfino semafori, centrali elettriche, impianti di condizionamento industriali e turbine eoliche.
Shodan è in grado di analizzare e passare al setaccio tutti i nodi che compongono Internet e che permettono di interagire anche a migliaia di chilometri di distanza. Ogni mese il motore di ricerca degli hacker “scheda” circa 500 milioni di nuovi dispositivi, creando un immenso database di computer, server, router e webcam connessi a Internet.
Come funziona Shodan
Il funzionamento di Shodan non si distingue di molto rispetto a quello dei motori di ricerca che siamo soliti ad utilizzare per le esigenze quotidiane.
A cambiare sono (in parte) le chiavi di ricerca e i risultati che si ottengono. A seconda delle ricerche che si deciderà di fare, si possono trovare computer e server dotati di un determinato software (come ad esempio Apache), conoscere qual è la versione più popolare di Windows installata in rete, o ancora ottenere un elenco di un certo dispositivo notoriamente vulnerabile ad un nuovo tipo di malware. Si tratta, in altre parole, di informazioni difficilmente reperibili attraverso i “canali ufficiali” di Google e Bing.
Shodan e la sicurezza informatica
Shodan è un’arma formidabile nelle mani di tutti quei professionisti che, per un motivo o per l’altro, sono interessati ai dispositivi connessi e all’Internet delle cose. La capacità di scovare telecamere di sicurezza, centrali elettriche e auto connesse in giro per il mondo, però, ha anche un lato “oscuro”. Dà anche la possibilità di individuare le falle di sicurezza di questi dispositivi. I creatori del sito sono riusciti a trovare le chiavi di accesso per prendere il controllo di un acquapark, di una stazione di benzina, del frigobar di un hotel e di un forno crematorio.
Shodan e il white hat hacking
Gli esperti di sicurezza informatica non hanno utilizzato le informazioni raccolte con Shodan per mettere in pericolo dati e privacy di utenti e organizzazioni di ogni tipo, ma per mostrare falle e bug che affliggono migliaia e migliaia di oggetti connessi in tutto il mondo.
In questo modo è possibile conoscere in anticipo quali contromosse mettere in campo ed evitare che hacker sfruttino le vulnerabilità per spiarci (si pensi a telecamere di sicurezza senza protezione d’accesso) o per compromettere importanti impianti industriali. Oppure, ancora peggio, far sì che i pirati informatici non trasformino gli smart device in zombie informatici, andando così a ingrassare le fila delle botnet.
Come usare Shodan.
Andiamo sulla homepage di Shodan.io e registriamoci cliccando su Create a Free Account:
Una volta registrati, riceveremo l’email di attivazione e una volta loggati, ci si mostrerà davanti il pannello utente con un codice QR e una API key (che potrà tornarci utile più avanti in quanto è possibile utilizzare la ricerca su Shodan anche attraverso Metasploit).
Clicchiamo in alto a sinistra sulla scritta Shodan per tornare nella home page e iniziamo clicchiamo su Explore:
Al centro ci sono le Top Voted, ovvero le ricerche più gettonate su Shodan.
Query di base:
city
: Cerca dispositivi per Cittàcountry
: Cerca dispositivi per località es. ITgeo
: Cerca dispositivi partendo da coordinate geografichehostname
: Cerca risultati per un certo hostnamenet
: Cerca dispositivi per IP o NetRangeos
: Cerca un Sistema Operativo es. windowsport
: Cerca dispositivi con una certa porta aperta es. 80, 21, etc…before/after
: Cerca risultati entro un periodo di tempodevice
: Cerca i device, es router, webcam, ecc
Per cercarli liberi, basta scrivere “no pass”, ovviamente, non sempre funziona.