العودة إلى الدورة

أداة: شرح Shodan (محرك البحث لإنترنت الأشياء)

احتراف الأمن السيبراني: من الصفر إلى الاحتراف

Shodan: مسح الإنترنت بالكامل

يقوم Google بالبحث في محتوى الويب؛ أما Shodan فيبحث في لافتات الخدمات (service banners) والبيانات الوصفية للأجهزة المتصلة بالإنترنت. Shodan هي أداة استطلاع نشط يديرها طرف ثالث، مما يعني أن الـ هكر يستخدمها بشكل سلبي.

كيف يعمل Shodan

يقوم Shodan بمسح مساحة IPv4 بالكامل باستمرار على المنافذ الشائعة (80, 21, 22, 23, 443, إلخ) ويسجل لافتات الاستجابة، والتي غالباً ما تكشف عن نظام التشغيل، وإصدار البرنامج المحدد، وتفاصيل التكوين.

الأهمية الأمنية

يستخدم الـ هكرز Shodan للعثور على:

  1. خدمات ضعيفة: البحث عن product: 'Apache' version: 2.2.8 يحدد بسرعة الأهداف التي تشغل برامج قديمة وضعيفة.
  2. أجهزة مكشوفة: العثور على كاميرات ويب مفتوحة، أو أنظمة تحكم صناعي (ICS)، أو قواعد بيانات مكشوفة مباشرة للإنترنت.
  3. أصول مؤسسة معينة: باستخدام فلاتر مثل org: 'Target Corp' أو نطاقات IP.

مثال للبحث: port: 3389 country: US (يجد جميع خوادم RDP المكشوفة في الولايات المتحدة).