Shodan (Suchmaschine)

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Shodan (Suchmaschine)
https://www.shodan.io
Beschreibung Computer-Suchmaschine
Registrierung optional
Sprachen Englisch
Erschienen 2009

Shodan ist eine Computer-Suchmaschine. Sie ermöglicht Benutzern, bestimmte Arten von Computern und Diensten (Webcams, Routern, Servern usw.), die mit dem Internet verbunden sind, über eine Reihe von Filtern zu finden. Sie wird auch als Suchmaschine von Service-Bannern bezeichnet, die Metadaten der Server an den Client zurücksendet.[1] Die dabei gesammelten Daten enthalten meist Informationen über die Serversoftware, unterstützte Optionen, eine Begrüßungseite oder ähnliches, die der Server in seiner Interaktion mit dem Client übermittelt.

Shodan sammelt Daten meist auf Webservern (HTTP/HTTPS über die Ports 80, 8080, 443, 8443), sowie FTP (Port 21), SSH (Port 22), Telnet (Port 23), SNMP (Port 161), SIP (Port 5060),[2] und Real Time Streaming Protocol (RTSP, Port 554). Letztere werden regelmäßig für den Zugriff auf Webcams und deren Videostream verwendet.[3]

Shodan wurde 2009 vom Softwareentwickler John Matherly ins Leben gerufen, der 2003[4] die Idee der Suche nach mit dem Internet verbundenen Geräten konzipiert hat.[5] Der Name Shodan ist ein Hinweis auf SHODAN, ein Charakter aus der Videospiel-Serie System Shock.[4]

Hintergrund[Bearbeiten | Quelltext bearbeiten]

Die Webseite startete als Matherlys Heimprojekt, aufgrund der Tatsache, dass eine große Anzahl von Geräten und Computersysteme mit dem Internet verbunden sind. Shodan-Anwender sind in der Lage, Systeme wie Ampeln, Überwachungskameras, Hausheizungssysteme sowie Steuerungssysteme für Wasserparks, Tankstellen, Wasseranlagen, Stromnetze, Kernkraftwerke und partikelbeschleunigende Zyklotrons zu steuern, wenn diese nur niedrige Sicherheitsstandards erfüllen.[5][6] Viele Geräte verwenden triviale Authentifizierungskriterien, wie den Benutzernamen „admin“ und Passwörter wie „1234“. Die einzige Software, die benötigt wird, um eine Verbindung zu diesen Servern herzustellen, ist ein beliebiger Webbrowser.[6]

Mediale Berichterstattung[Bearbeiten | Quelltext bearbeiten]

Im Mai 2013 veröffentlichte CNN Money einen Artikel, in dem beschrieben wird, wie SHODAN zum Auffinden von Systemen im Internet verwendet werden kann, bei deren Beeinflussung Gefahr bestehen kann, einschließlich Ampelsteuerungen. Darin wurden u.a. Screenshots dieser Systeme mit dem Warnbanner „DEATH MAY OCCUR !!!“ (Kann Tod verursachen) beim Verbindungsaufbau gezeigt.[7]

Im September 2013 wurde in einem Forbes-Artikel auf Shodan verwiesen. In diesem wurde behauptete, dass es verwendet wurde, um die Sicherheitslücken in Überwachungskameras von TRENDnet zu finden.[8] Am nächsten Tag folgte ein zweiter Artikel von Forbes über die Art der Dinge, die mit Shodan gefunden werden können. Dazu gehörten Caterpillar-Lkws, deren Onboard-Überwachungssysteme zugänglich waren, Heizungs- und Sicherheitskontrollsysteme für Banken, Universitäten und Unternehmen, Überwachungskameras und fötale Herzmonitore.[9]

Im Januar 2015 wurden Vor-und Nachteile von Shodan in einem Artikel bei CSO Online[10] diskutiert. In diesem Artikel wurde die Meinung von Hagai Bar-El veröffentlicht, wonach Shodan der Öffentlichkeit tatsächlich einen guten Dienst leiste, obwohl er anfällige Geräte hervorhebt. Diese Perspektive wird auch in einem seiner Essays beschrieben.[11]

Im Dezember 2015 berichteten verschiedene Nachrichtenagenturen, darunter Ars Technica, dass ein Sicherheitsforscher Shodan benutzt hätte, um auf Tausenden von Systemen verfügbare MongoDB-Datenbanken zu ermitteln, darunter auch eine von Kromtech, dem Entwickler des OS/X-Sicherheitstools MacKeeper. Dabei wäre es möglich gewesen, auf Daten von 13 Millionen Nutzern zuzugreifen.[12]

Benutzung[Bearbeiten | Quelltext bearbeiten]

Die Website durchsucht das Internet nach öffentlich zugänglichen Geräten, die sich auf SCADA-Systeme (Überwachungs- und Datenerfassungssysteme) konzentrieren.[13] Shodan liefert derzeit zehn Ergebnisse an Benutzer ohne und 50 an diejenigen mit einem Benutzerkonto. Wenn Benutzer die Beschränkung entfernen möchten, müssen sie einen Grund angeben und eine Gebühr entrichten.[6] Die primären Nutzer von Shodan sind Internetsicherheitsspezialisten, Forscher und Strafverfolgungsbehörden.

Automatisierte Suchwerkzeuge[Bearbeiten | Quelltext bearbeiten]

SHODAN Diggity ist eine freie und einfach zu bedienende Oberfläche für SHODAN

Bulk-Suche und Verarbeitung von SHODAN-Abfragen können mit SHODAN Diggity[14][15] (Teil der SearchDiggity, Bishop Fox’s kostenloser Sammlung von Suchmaschinenangriffstools) durchgeführt werden. Das kostenlose Tool bietet eine einfach zu bedienende Scan-Schnittstelle über die SHODAN API.[16]

SHODAN Diggity liefert eine komfortable Liste von 167 Suchanfragen in der SHODAN Hacking Datenbank (SHDB), einer vorgefertigten Wörterbuchdatei, mit.[17] Sie unterstützt verschiedene Technologien wie Webcams, Drucker, VoIP-Geräte, Router, Toaster, Switches und sogar SCADA/Industrieanlagensteuerungen (ICS), um nur einige zu nennen.

Fortlaufende Überwachung über RSS Feeds[Bearbeiten | Quelltext bearbeiten]

SHODAN Hacking Alerts – zeigt RSS Feeds

SHODAN Hacking Alerts[18] sind Live-Meldungen per RSS-Feeds über anfällige Systeme, die regelmäßig Suchergebnisse aus der SHODAN-Suche liefern. Die kostenlosen Defensive Tools von Bishop Fox integrieren SHODAN-Daten in die eigenen Sicherheitswarnungen, indem sie die Funktion nutzen, SHODAN-Suchergebnisse in RSS-Feeds umzuwandeln, indem sie &feed=1 an gemeinsame SHODAN-Abfrage-URLs anfügen. Als Beispiel: http://www.shodanhq.com/?q=Default+Password&feed=1

Diese freien Benachrichtigungen über RSS können dazu verwendet werden, eine ständige Überwachung von SHODAN-Ergebnissen für alle neuen Sicherheitsrisiken im Zusammenhang mit Organisationen durchzuführen. Sie sind Teil der freien defensiven Tool-Suite des Google-Hacking-Diggity-Projekts,[19] die eine Art von Intrusion Detection System für Suchmaschinen-Hacking (einschließlich Ergebnissen von SHODAN, Google, Bing, usw.) bilden.

Literatur[Bearbeiten | Quelltext bearbeiten]

  • Chris Baraniuk, The internet of unprotected things, New Scientist Nr.3073, (eng.) Interview mit John Mattherly

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. SHODAN Help. SHODAN. Archiviert vom Original am 20. Januar 2013. Abgerufen am 21. Juni 2013.
  2. SHODAN FAQ. SHODAN. Archiviert vom Original am 28. Februar 2010. Abgerufen am 21. Juni 2013.
  3. Shodan: The IoT search engine for watching sleeping kids and bedroom antics. zdnet.com.
  4. a b Robert O’Harrow Jr.: Search engine exposes industrial-sized dangers. In: The Sydney Morning Herald. 3. Juni 2012 (com.au).
  5. a b Robert O’Harrow Jr.: Cyber search engine Shodan exposes industrial control systems to new risks. In: The Washington Post. 3. Juni 2012 (washingtonpost.com [abgerufen am 8. April 2013]).
  6. a b c David Goldman: Shodan: The scariest search engine on the Internet. CNNMoney, 8. April 2013; abgerufen am 3. Dezember 2016.
  7. David Goldman: Shodan finds the Internet’s most dangerous spots. CNNMoney, 2. Mai 2013; abgerufen am 21. Juni 2013.
  8. Kashmir Hill: Camera Company That Let Hackers Spy On Naked Customers Ordered By FTC To Get Its Security Act Together. Abgerufen am 17. Oktober 2013.
  9. Kashmir Hill: The Crazy Things A Savvy Shodan Searcher Can Find Exposed On The Internet. Abgerufen am 17. Oktober 2013.
  10. Shodan exposes IoT vulnerabilities. Abgerufen am 13. Januar 2015.
  11. Shodan makes us all more secure. Abgerufen am 13. Januar 2015.
  12. Andrii Degeler: 13 million MacKeeper users exposed after MongoDB door was left open.
  13. Martin Brinkmann: Shodan, a search engine for vulnerable Internet devices. In: ghacks.net. 9. April 2013. Abgerufen am 9. April 2013.
  14. Francis Brown, Rob Ragan: Tenacious Diggity: Skinny Dippin’ in a Sea of Bing. DEF CON 20. 29. Juli 2012. Archiviert vom Original am 13. Juli 2012.
  15. SHODAN Diggity. Bishop Fox. Abgerufen am 21. Juni 2013.
  16. SHODAN Developer API. SHODAN. Abgerufen am 21. Juni 2013.
  17. SHODAN Diggity. Bishop Fox. Abgerufen am 21. Juni 2013.
  18. SHODAN Hacking Alerts. Bishop Fox. Abgerufen am 21. Juni 2013.
  19. Google Hacking Diggity Project. Bishop Fox. Abgerufen am 21. Juni 2013.