Какво може да ви бъде полезно"хакерски" търсачки
Трябва ли да се страхувам от "интелигентния дом"?
През последните години новини за демонстративни атаки на различни домакински прибори често мигат в емисията. Любопитни проучвания се правят от момчетата от Pen Test Partners:
- Инфекция на термостата със зловреден софтуер, който изисква откуп и постепенно повишава температурата.
- Изследване на кафемашината за уязвимости, които позволяват, без знанието на собственика, да започне приготвянето на напитка и да промени нивото на нейната сила.
- Хакване на хладилник Samsung, което доведе до паролата от Gmail кутията на собственика (информацията за продукта се съхраняваше в Google календара).
- Получаването на достъп до звънеца е няколко минути елементарно действие и можете да изкарате човек от дивана до вратата, без да бягате.
Такова забавление развесели и привлече вниманието. Демонстрациите на живо на тези преживявания имат огромен успех на технологични конференции. Но досега почти няма новини, че някой (който няма нужда да рекламира фирмата си за информационна сигурност) е разбил хладилника на някой друг. „Умните неща“ тепърва започват да стават широко разпространени и е нерентабилно да ги счупите (за разлика например от колите).
Има известен шанс да станете жертва на изрод или тийнейджър, който ще ви разбие само от садистични наклонности. Например, един идиот хакна бебефона на дете и го изплаши със страшен глас.
Много от нас у дома / на работа имат рутери, камери за наблюдение, мрежови принтери и други незабележими устройства, които са научно инсталирани, имат публичен IP, парола по подразбиране и стар фърмуер. При този сценарий те теоретично могат да бъдат контролирани от всеки.
Малък визуален трик
4. Отворете JPEG Viewer:
5. Наблюдение на офиса от различни камери. Чудя се какво ще прави сега този човек с кутията на стената?
Паролите по подразбиране са зли.
Какво беше?
Понякога Shodan се нарича търсачката за IoT. В крайна сметка все по-често сред баналните рутери и камери експертите намират любопитни обекти с негова помощ, чийто контрол може да бъде заловен от хакери. Например:
- светофар;
- бойлери;
- автоматични врати;
- микровълни;
- хладилни инсталации на ролки;
- Табла за управление на ВЕЦ.
Всички устройства, чийто производител умишлено или поради недоглеждане е решил да им предостави публичен IP, са в базата данни Shodan (и много подобни частни бази данни). Възможно е някъде в китайското мазе вече да са сглобени секс играчки, които се управляват чрез уеб интерфейс, отворен за целия свят.
В базата данни се съхранява много различна информация за всяко устройство: производител, версия на фърмуера, отворени портове, дали устройството е обект на популярни уязвимости, дали има парола по подразбиране и приблизителното му местоположение (безплатната версия и всички налични параметри не се виждат на екрана).
С цялата тази информация в ръка, съответното лице може да намери начин да получи достъп до устройството. И често за това той не трябва да бъде готин хакер с изпомпван аналитичен ум. Достатъчно е само да можете усърдно да гугълнете и да следвате ясно инструкциите.
Както можете да видите от примера, Shodan поддържа оператори за търсене. Например „град:“ ви позволява да търсите устройства в определен град:
Изследване на нашата среда
Проектът Censys е създаден от учени от Мичиганския университет с подкрепата на Google. Общите принципи на използване са подобни на Shodan. Хайде да отидем доcensys.io и се опитайте да намерите уеб камери на някоя територия в централната част на България:
[код] 80.http.get.headers.www_authenticate:netcam И location.latitude: И location.longitude: [/code]
Картата се активира от елемента от менюто "Преглед на карта". По този начин можете да опитате да намерите устройства близо до къщата си (можете да намерите координатите му в Wikimapia). Но имайте предвид, че информацията за местоположението на устройството се взема от базата данни GeoIP, която съдържа неточности.
С тази заявка можете да разберете за всички устройства, които са свързани с интернет във вашия дом или офис. Насърчавам читателите да извършат такова търсене, за да открият възможни проблеми (или тихо да шпионират обичащия паролата съсед 123456).
За всяко намерено устройство можете да видите информация за него. Ето пример за страницата на камерата от първия пример. Тук виждаме, че има достъп чрез http и за да го получите, трябва да въведете потребителско име и парола. Ще видите нещо подобно на вашите устройства - проверете паролата за сила:
Понякога Censys издава бележка, че текущият обект е уязвим към някакъв вид уязвимост. Например, този сървър може да страда от Heartbleed (препълване на буфера). Неговите собственици ще трябва да актуализират софтуера:
Какво да правя след това?
Направете списък на всички устройства във вашата мрежа и проверете дали имат зададени дълги и силни пароли и дали фърмуерът е актуален.
Също така си струва да прочетете и следвате препоръките за сигурност за всеки конкретен тип устройство. Покриването на този въпрос е извън обхвата на статията. Всъщност за същите рутери списъкът с необходимите мерки ще се състои от дузина елементи.
(Няма гласове)