5 търсачки в помощ на хакерите
Изтеглете подробното сравнение на Advanced Endpoint Protection от експертите на Jet Infosystems, за да намерите правилното решение за защита на вашия бизнес от кибер заплахи.

Нека не забравяме, че много от тези устройства, които използваме всеки ден, не са защитени. Следователно такава търсачка е мечтата на хакера. Shodan не е единствената търсачка от този вид. В тази статия ще разгледаме още четири търсачки, които се фокусират върху намирането на уязвимости. Може би някои от тях са ви познати.
Първо, нека научим повече за Shodan.
Чертеж 1. Търсачка Shodan
Спомнете си, че Shodan далеч не е нова, но постоянно актуализирана търсачка. Името му е препратка към SHODAN, герой от поредицата игри System Shock. Най-често срещаната заявка в тази търсачка - "Сървър: SQ-WEBCAM" - показва броя на IP камерите, свързани в момента. Ако опитвате Shodan за първи път, въведете тази топ ключова дума и вижте какво ще се случи.
Основната причина Shodan да се счита за добра търсачка за хакери е типът информация, която може да предостави (като типове връзки). Въпреки че подобна информация може да бъде намерена в Google, трябва да използвате правилните думи за търсене за това, които не винаги са очевидни.
Друга от най-популярните заявки в Shodan е "парола по подразбиране". Ще се изненадате колко устройства са изброени в резултатите от търсенето за тази заявка. Да се надяваме, че вашата я няма, но ако е, по-добре сменете паролата си.
Shodan е доста полезен, ако търсите по-конкретна информация. Добър пример е да търсите "SSH порт:'22'". Ще видите много устройства, работещи през SSHи използвайки порт 22.
Освен това Shodan обикновено показва някои функции на всяко устройство, например: MAC алгоритми, алгоритми за криптиране, алгоритми за компресиране.
Ако забележите, че информация за вашето устройство, която не искате да бъде публично достояние, се е появила в резултатите от търсенето на Shodan, струва си да помислите за корекцията му. За тестерите тази информация е също толкова важна, колкото и за хакерите.
Разбира се, дори за обикновения потребител, който не е хакер или тестер, ще бъде интересно да проучи Shodan и да види каква информация се дава в него.
Друга от плашещите заявки е "port: '6666'' killer", която открива устройства, заразени с троянския кон KilerRat.
Фигура 2. Троянски кон KilerRat

KilerRat е троянски кон, който осигурява отдалечен достъп до заразен компютър. Може да открадне идентификационни данни, да промени записи в регистъра, да получи достъп до уеб камерата на потребителя.
PunkSPIDER
Фигура 3. Търсачка PunkSPIDER

На пръв поглед PunkSPIDER не изглежда като голяма, сериозна търсачка, особено в сравнение със Shodan. Но целите им са сходни. PunkSPIDER е система за намиране на уязвимости в уеб приложения. В основата му е PunkSCAN, скенер за сигурност. PunkSPIDER може да търси уязвимости, които са обект на следните видове атаки: междусайтов скрипт (XSS), сляпо SQL инжектиране (BSQLI), преминаване по пътя (TRAV).
Дори и да нямате представа какви са тези типове атаки, пак можете да използвате PunkSPIDER, за да тествате сайта си за уязвимости.
Ето примерен резултат за заявката "Anti-Malware.ru":
bsqli:0 sqli:0 xss:0 trav:0 mxi:0 osci:0 xpathi:0 общ риск:0
Първият ред показва домейна. Вторият ред показва дататаи времето, когато домейнът е добавен към системата PunkSPIDER. В третия ред можете да видите списък с различни видове атаки и дали са намерени места, уязвими за тези атаки.
Можете също така да проверите как работи това със сайтове в мрежата Tor. Ако търсим ".onion", получаваме 588 резултата. Не е ясно дали всички са заразени или не, но това може да се провери.
Фигура 4. Търсачка IVRE

Търсачката IVRE, за разлика от Shodan или PunkSPIDER, е създадена за хакери, програмисти, тестери. Дори използването на основната конзола на тази търсачка изисква основни познания за мрежовите технологии.
И така, какво е IVRE (Instrument de veille sur les réseaux extérieurs)? Всъщност това е с отворен код, написано на Python с MongoDB. Използва инструменти като Bro, Argus, NFDUMP и ZMap за показване на данни за устройства, свързани с интернет. IVRE също поддържа възможността за импортиране на XML данни от Nmap и Masscan.
Основният сайт на IVRE предоставя резултати от сканиране на Nmap, които могат да бъдат сортирани с помощта на ключови думи (подобно на Shodan в този смисъл). Ето някои ключови думи, които да опитате: "phpmyadmin", "anonftp", "x11open". По този начин филтърът на "phpmyadmin" връща резултати от търсенето за phpMyAdmin сървъри, "anonftp" търси FTP сървъри, които предоставят анонимен достъп, "x11open" търси отворени X11 сървъри. Това може да не е революционно откритие, но ако отделите малко време и разберете принципа и характеристиките на IVRE, можете да разберете колко полезна е тази търсачка.
Примерът по-долу показва резултатите от търсенето за ключовите думи "phpmyadmin" и "sortby:endtime".
Фигура 5. Резултати от търсене на IVRE

Тези, които искат да научат повече за техническите характеристики на IVRE, се насърчават да посетят техния GitHub. Можете също така да прочетете техния блог, въпреки че не е актуализиран от дълго време.
Фигура 6. Главната страница на търсачката ZoomEye

ZoomEye, подобно на неговите колеги, търси свързани с интернет устройства и уязвимости. Но преди да кажете „вече сме минали през това“, нека разберем какви са неговите характеристики.
Зад ZoomEye стоят разработчици от Knownsec Inc, китайска компания за сигурност, базирана в Пекин. Първата версия на тази търсачка беше пусната през 2013 г., а последната версия е известна като ZoomEye 3.0.
Отново можете да извлечете максимума от тази търсачка, ако знаете конкретните низове и ключови думи, за да търсите това, което търсите. Ето няколко примера:
Apache httpd - Намира резултати за HTTP сървъри на Apache.
устройство:”webcam” - намира списък с уеб камери, свързани към интернет.
приложение:”TED 5000 power use monitor” - Намира списък с монитори The Energy Detective (TED).
ZoomEye, подобно на Shodan, улеснява филтрирането на вашите резултати от търсене по държава, обществени устройства, уеб услуги и др. Ако не знаете какво да търсите, търсачката започва да показва популярни заявки.
В някои случаи дори търсенето на произволна дума може да доведе до доста интересни резултати. Например, опитайте да потърсите думата "зомби".
Можете да експериментирате с Censys. Ето няколко примера, които можете да използвате за търсене:
https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 - Тази заявка ви позволява да търсите всички хостове с конкретен HTTP код за състояние.
ОтновоЕ, тази информация е, за да знаете откъде да започнете. Освен това, постепенно опознавайки системата, ще намерите много по-полезни функции.
Какво ще кажете за ръководство с инструкции?
Работата с повечето от тези търсачки ще отнеме малко практика, преди да станат наистина ефективни инструменти. Но ще бъде интересно просто да видим как работят и какви резултати дават.
За тези, които отдавна не са били начинаещи, тези търсачки могат да се превърнат в мощни инструменти. Те могат да бъдат много полезни и за разработчиците.
Така че, ако търсенето на „SMTP сървър“ или „APC AOS cryptlib sshd“ ви накара да се усмихнете, силно ви препоръчваме да опитате всички горепосочени търсачки.