Скрываемся от "самого страшного поисковика" SHODAN.

Shodan – разработанный в частном порядке интернет-поисковик – способен найти любое из них. Его программы пробегают по интернету в поисках всех подключённых к сети устройств. Помимо роутеров и гаражных дверей, они могут найти контрольные панели электростанций, опаснейшее научное оборудование, крематории и даже систему управления дамбой во Франции. А это значит, что обладая определёнными знаниями, любой человек может отследить эти устройства, получить к ним доступ и отрезать энергоснабжение целого города, затопить его или заставить реактор ядерной станции расплавиться одним нажатием кнопки.
Незарегистрированным пользователям он позволяет сделать всего 10 запросов с одного IP адреса. Зарегистрированным - 50. Если хочешь запросить больше, уже платишь. При регистрации запрашивает как можно больше данных. Хакеры его почти не используют, поскольку они совершенно не хотят оставлять следы, по которым их можно отследить. Shodan не является анонимным сервисом. Или используют ботнеты, которые соберут для них ту же информацию, от имени других компьютеров. Сейчас его вовсю используют спецслужбы и эксперты по вопросам безопасности для поиска программ, так же пиратских, устройств и уязвимостей в различных системах защиты.
Это вкратце об этом поисковике. Переходим к более интересному. На самом деле Shodan только вершина айсберга, поскольку подобную базу могут собирать управляемые хакерами ботнеты.
Рассмотрим, как можно защитить инфу о твоей персональной сети или машине от Shodan и подобного рода поисковиков.
1. Всегда и всюду, где это возможно, меняй стандартные пароли. Из за пренебрежения этим советом или по незнанию, было скомпрометировано множество устройств/серверов, найденных Shodan'ом, при этом большая часть была вообще без аутентификации.. Так что, меняйте стандартные учётные данные, где это нужно и казалось бы, не нужно.
2. Подумайте, можно ли ограничить количество общедоступных серверов/устройств. Интересно, что большинство устройств, найденных Shodan-ом, вообще не должны быть открыты в интернет. без надобности. Посмотрите, нет ли принтеров, сканеров, камер, смотрящих в интернет без дела. Если такое есть, постарайтесь ограничить зону видимости этих устройств локальной сетью. Это легче всего сделать, настроив фаервол.
3. Для доступа извне, используйте VPN. Если вам иликому то другому всё же нужно использовать некоторые сетевые устройства не из локальной сети, организуйте к ним доступ через VPN. И вообще, любой доступ из вне лучше организовать через VPN. Как вариант, можно настроить фильтрацию всех внешних соединений по IP. Открытые наружу порты, хорошо бы спрятать, например с помощью port knocking или других подобных техник.
4. Подделывайте или минимизируйте выдаваемую в сеть информацию. Всё, что знает Shodan, ему предоставляют сетевые устройства и программное обеспечение. Например, Apache по умолчанию выдаёт в заголовкх ответа подробную инфлрмацию о себе. Некоторые приложения позволяют настраивать свой стандартный ответ, а некоторые вообще, кардинально его изменять. Проделайте эти настройки, и, даже если кто то найдёт информацию о твоей сети в Shodan, она будет бесполезна.
5. Ради интереса, натравите Shodan на себя. Можете воспользоваться IP фильтром Shodan и направить его на свою сеть таким запросом:
net:your.ip.add.ress
/ / или подсеть
net:your.ip.add.ress/24
Отсутствие инфы о вашей сети в результатах, ничего не значит, может быть, Shodan ещё не добрался до вас...
Как всегда для наглядности пару скринов, этот поисковик работает, ищет и выдаёт инфу.


Комментарии
Комментарий удален модератором