Google для хакеров
Пошел третий год жизни уникального поисковика по имени http://www.shodan.io/ . Официальная легенда гласит, что в начале нулевых юный энтузиаст-программист Джон Мазерли решил создать систему программ, которые позволят узнавать в режиме реального времени информацию о технических и некоторых программных особенностях любого устройства, будь то настольный компьютер или сервер, обслуживающий огромные промышленные объекты. Постепенно к энтузиасту-одиночке присоединились несколько друзей. В итоге в 2009 году они запустили новый поисковик по харду, подключенному к интернету.
Общий принцип работы поисковика следующий. Он автоматически идентифицирует IP адреса устройств, подключается к ним и старается взять, образно выражаясь «отпечатки пальцев», включая тип устройства, связанные с ним сети, местоположение, программное обеспечение, стоящее на устройстве, различного рода эксплойты и уязвимости, содержащиеся в ПО. К настоящему моменту согласно официальным данным поисковик собрал данные более чем о 200 млн. устройств. За три года он обнаружил невероятное количество уязвимостей в самых различных системах, в том числе в компьютерной инфраструктуре гидротехнических сооружений США, в серверах наиболее известных страховых и медицинских компаний, хранящих истории болезней десятков миллионов американцев.
Любой желающий может бесплатно воспользоваться услугами этого необычного поисковика и вести поиск, используя систему фильтров, включая диапазоны IP адресов, геолокацию, тип устройства, выбранный вид уязвимости, наличие на устройстве конкретного эксплойта, содержащегося в базе данных поисковика и многое другое. При этом, поисковик может работать не только с серверами всех типов, десктопами и ноутбуками, но и с основными видами мобильных устройств, включая смартфоны и даже бытовую технику, подключенную к интернету.
Г-н Розен, представляющий исследовательский центр по вопросам кибербезопасности в Стэндфордском университете, до этого долгие годы работавший в системе электронной разведки США, недавно сообщил буквально следующее: «Мое, более чем двухлетнее тестирование Shodan показало, что в критически важных для безопасности гражданских системах США, начиная от крупнейших больниц и клиник, заканчивая энергетическими объектами, существуют десятки «трубопроводов» для злоумышленников. Использование поисковика показало, что рядовые сотрудники этих организаций в своей повседневной работе используют одни и те же компьютеры и мобильные устройства, как для работы с закрытыми внутренними сетями, так и для взаимодействия с интернетом». Розен сказал, что сотрудники, поступая таким образом, создали буквально хайвэи, которые прямиком доставляют злоумышленников к узлам важных закрытых сетей.
Совершенно очевидно, что Джон Мазерли в реальности существует, более того, видимо он и его товарищи в самом деле и придумали этот уникальный поисковик, доступный сегодня любому и каждому. Но я никогда в жизни не поверю, что далее к этому мероприятию не подключились серьезные дяди из известного Агентства, которые теперь внимательно бдят, кто и что ищет при помощи Google для хакеров. С одной стороны это позволяет идентифицировать особо беспечных хакеров, а с другой стороны позволяет вовремя поставить барьер наиболее искусным, но не искушенным любителям покопаться в содержимом не своего железа.
При этом, также как и в случае самого Google для подавляющего большинства пользователей использование поисковика абсолютно безопасно, полезно и не влечет за собой никаких последствий.
В следующий раз мы немножко остановимся на недокументированных возможностях Shodan, связанных с вскрытием прокси, преодолением анонимайзеров и даже обнаружением пользователей знаменитого TORa.
Прокомментировать
Последние записи
- Рецензия на книгу Р.В.Ромачева «История частной разведки США»
- Новое на блоге
- Воспоминание о будущем — 2050
- Новая среда обитания
- Главная технология ближайшего будущего. Битва за кванты
Архивы
- Март 2022
- Февраль 2022
- Март 2021
- Январь 2021
- Декабрь 2020
- Ноябрь 2020
- Октябрь 2020
- Сентябрь 2020
- Август 2020
- Июнь 2020
- Май 2020
- Апрель 2020
- Март 2020
- Февраль 2020
- Январь 2020
- Декабрь 2019
- Ноябрь 2019
- Август 2019
- Июль 2019
- Май 2019
- Апрель 2019
- Март 2019
- Февраль 2019
- Декабрь 2018
- Октябрь 2018
- Сентябрь 2018
- Август 2018
- Июль 2018
- Июнь 2018
- Апрель 2018
- Март 2018
- Январь 2018
- Декабрь 2017
- Ноябрь 2017
- Октябрь 2017
- Сентябрь 2017
- Август 2017
- Июль 2017
- Июнь 2017
- Май 2017
- Апрель 2017
- Март 2017
- Февраль 2017
- Январь 2017
- Декабрь 2016
- Ноябрь 2016
- Октябрь 2016
- Сентябрь 2016
- Август 2016
- Июль 2016
- Июнь 2016
- Май 2016
- Апрель 2016
- Март 2016
- Февраль 2016
- Январь 2016
- Декабрь 2015
- Ноябрь 2015
- Октябрь 2015
- Сентябрь 2015
- Август 2015
- Июль 2015
- Июнь 2015
- Май 2015
- Апрель 2015
- Март 2015
- Февраль 2015
- Январь 2015
- Декабрь 2014
- Ноябрь 2014
- Октябрь 2014
- Сентябрь 2014
- Июль 2014
- Июнь 2014
- Май 2014
- Апрель 2014
- Март 2014
- Февраль 2014
- Январь 2014
- Декабрь 2013
- Ноябрь 2013
- Октябрь 2013
- Сентябрь 2013
- Август 2013
- Июль 2013
- Июнь 2013
- Май 2013
- Апрель 2013
- Март 2013
- Февраль 2013
- Январь 2013
- Декабрь 2012
- Ноябрь 2012
- Октябрь 2012
- Сентябрь 2012
- Август 2012
- Июль 2012
- Июнь 2012
- Май 2012
- Апрель 2012
- Март 2012
- Февраль 2012
- Январь 2012
- Декабрь 2011
- Ноябрь 2011
- Октябрь 2011
- Сентябрь 2011
- Август 2011
- Июль 2011
- Июнь 2011
- Май 2011
- Апрель 2011
- Март 2011
- Февраль 2011
- Январь 2011
- Декабрь 2010