Google для хакеров
Пошел третий год жизни уникального поисковика по имени http://www.shodan.io/ . Официальная легенда гласит, что в начале нулевых юный энтузиаст-программист Джон Мазерли решил создать систему программ, которые позволят узнавать в режиме реального времени информацию о технических и некоторых программных особенностях любого устройства, будь то настольный компьютер или сервер, обслуживающий огромные промышленные объекты. Постепенно к энтузиасту-одиночке присоединились несколько друзей. В итоге в 2009 году они запустили новый поисковик по харду, подключенному к интернету.
Общий принцип работы поисковика следующий. Он автоматически идентифицирует IP адреса устройств, подключается к ним и старается взять, образно выражаясь «отпечатки пальцев», включая тип устройства, связанные с ним сети, местоположение, программное обеспечение, стоящее на устройстве, различного рода эксплойты и уязвимости, содержащиеся в ПО. К настоящему моменту согласно официальным данным поисковик собрал данные более чем о 200 млн. устройств. За три года он обнаружил невероятное количество уязвимостей в самых различных системах, в том числе в компьютерной инфраструктуре гидротехнических сооружений США, в серверах наиболее известных страховых и медицинских компаний, хранящих истории болезней десятков миллионов американцев.
Любой желающий может бесплатно воспользоваться услугами этого необычного поисковика и вести поиск, используя систему фильтров, включая диапазоны IP адресов, геолокацию, тип устройства, выбранный вид уязвимости, наличие на устройстве конкретного эксплойта, содержащегося в базе данных поисковика и многое другое. При этом, поисковик может работать не только с серверами всех типов, десктопами и ноутбуками, но и с основными видами мобильных устройств, включая смартфоны и даже бытовую технику, подключенную к интернету.
Г-н Розен, представляющий исследовательский центр по вопросам кибербезопасности в Стэндфордском университете, до этого долгие годы работавший в системе электронной разведки США, недавно сообщил буквально следующее: «Мое, более чем двухлетнее тестирование Shodan показало, что в критически важных для безопасности гражданских системах США, начиная от крупнейших больниц и клиник, заканчивая энергетическими объектами, существуют десятки «трубопроводов» для злоумышленников. Использование поисковика показало, что рядовые сотрудники этих организаций в своей повседневной работе используют одни и те же компьютеры и мобильные устройства, как для работы с закрытыми внутренними сетями, так и для взаимодействия с интернетом». Розен сказал, что сотрудники, поступая таким образом, создали буквально хайвэи, которые прямиком доставляют злоумышленников к узлам важных закрытых сетей.
Совершенно очевидно, что Джон Мазерли в реальности существует, более того, видимо он и его товарищи в самом деле и придумали этот уникальный поисковик, доступный сегодня любому и каждому. Но я никогда в жизни не поверю, что далее к этому мероприятию не подключились серьезные дяди из известного Агентства, которые теперь внимательно бдят, кто и что ищет при помощи Google для хакеров. С одной стороны это позволяет идентифицировать особо беспечных хакеров, а с другой стороны позволяет вовремя поставить барьер наиболее искусным, но не искушенным любителям покопаться в содержимом не своего железа.
При этом, также как и в случае самого Google для подавляющего большинства пользователей использование поисковика абсолютно безопасно, полезно и не влечет за собой никаких последствий.
В следующий раз мы немножко остановимся на недокументированных возможностях Shodan, связанных с вскрытием прокси, преодолением анонимайзеров и даже обнаружением пользователей знаменитого TORa.
Прокомментировать
Последние записи
- Криптоаналитика блокчейна. Часть четвертая. ICO: рулетка на цифровом кладбище
- Новое на блоге
- Вся наша финансовая верхушка для западных элит – это гопота
- Новая книга “Криминал будущего уже здесь”
- Криптоаналитика блокчейна. Часть третья. Экономика токенов.
Архивы
- Апрель 2018
- Март 2018
- Январь 2018
- Декабрь 2017
- Ноябрь 2017
- Октябрь 2017
- Сентябрь 2017
- Август 2017
- Июль 2017
- Июнь 2017
- Май 2017
- Апрель 2017
- Март 2017
- Февраль 2017
- Январь 2017
- Декабрь 2016
- Ноябрь 2016
- Октябрь 2016
- Сентябрь 2016
- Август 2016
- Июль 2016
- Июнь 2016
- Май 2016
- Апрель 2016
- Март 2016
- Февраль 2016
- Январь 2016
- Декабрь 2015
- Ноябрь 2015
- Октябрь 2015
- Сентябрь 2015
- Август 2015
- Июль 2015
- Июнь 2015
- Май 2015
- Апрель 2015
- Март 2015
- Февраль 2015
- Январь 2015
- Декабрь 2014
- Ноябрь 2014
- Октябрь 2014
- Сентябрь 2014
- Июль 2014
- Июнь 2014
- Май 2014
- Апрель 2014
- Март 2014
- Февраль 2014
- Январь 2014
- Декабрь 2013
- Ноябрь 2013
- Октябрь 2013
- Сентябрь 2013
- Август 2013
- Июль 2013
- Июнь 2013
- Май 2013
- Апрель 2013
- Март 2013
- Февраль 2013
- Январь 2013
- Декабрь 2012
- Ноябрь 2012
- Октябрь 2012
- Сентябрь 2012
- Август 2012
- Июль 2012
- Июнь 2012
- Май 2012
- Апрель 2012
- Март 2012
- Февраль 2012
- Январь 2012
- Декабрь 2011
- Ноябрь 2011
- Октябрь 2011
- Сентябрь 2011
- Август 2011
- Июль 2011
- Июнь 2011
- Май 2011
- Апрель 2011
- Март 2011
- Февраль 2011
- Январь 2011
- Декабрь 2010