🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
Back
ذكاء البرامج الضارة
Table of Content

 

تم تصنيف Shodan كأفضل محرك بحث للقراصنة، وتمت الإشارة إليه باسم محرك البحث الأكثر رعبا على الإنترنت، مرة أخرى في عام 2013. على الرغم من أن Shodan يشبه Google، من حيث أنهما محركي بحث يستخدمان برامج الزحف، إلا أنه يزحف إلى الإنترنت بالكامل لرسم خرائط لأجهزة إنترنت الأشياء المتصلة بالإنترنت وفهرستها. لوضع هذا في الاعتبار، تقوم برامج زحف Google فقط بفهرسة جزء من الإنترنت يمكن الوصول إليه بشكل عام، وهو شبكة الويب العالمية. وعلى الرغم من أن شركة Shodan تشتهر بدورها في قرصنة Blackhat، إلا أنه في اليد اليمنى، يعد محرك البحث هذا فعالًا في عملية تقييم الثغرات الأمنية واختبار أجهزة إنترنت الأشياء بالقلم.

في هذه المقالة نتعمق في Shodan وعملها، ونناقش الميزات التي تجعل محرك البحث هذا مفيدًا لمختبري الأقلام وصائدي مكافآت الأخطاء.

 

ما هو شودان؟

كما ذكرنا سابقًا، فإن Shodan (شبكة Sentient Hyper-Optimized للوصول إلى البيانات) هي محرك بحث للأجهزة المتصلة بالإنترنت. يقوم محرك البحث هذا، الذي تم تصميمه وتطويره بواسطة مطور الويب جون ماذرلي، بالزحف إلى الإنترنت بالكامل، وتوزيع لافتات الخدمة الخاصة بأجهزة إنترنت الأشياء، وفهرستها لعمليات البحث المستقبلية. يقوم بتخطيط أي جهاز والإبلاغ عنه، مثل كاميرات الويب، والأجهزة الذكية، والأجهزة الطبية، وإشارات المرور، وأنظمة C2 للأجهزة، وما إلى ذلك، متصل بالإنترنت وغير آمن.

تحتوي لافتات الخدمة الخاصة بأجهزة إنترنت الأشياء على بيانات وصفية ذات صلة بالأجهزة، مثل:

  • الموقع الجغرافي
  • النوع والطراز
  • عنوان IP
  • اسم المستخدم وكلمة المرور الافتراضيين
  • إصدار البرنامج

Shodan service banners

 

كيف يعمل شودان؟

عند مسح الإنترنت بالكامل، يرسل محرك البحث استعلامات إلى أجهزة إنترنت الأشياء المتصلة للحصول على معلومات متاحة للجمهور تتعلق بها. تقوم خوادم هذه الأجهزة بإرجاع لافتات الخدمة الخاصة بها إلى المستخدم. يدعم Shodan أيضًا الاستعلامات المخصصة باستخدام عوامل تصفية مثل المدينة والبلد واسم المضيف ونظام التشغيل وما إلى ذلك لمعرفة التفاصيل المقابلة.

 

الأساسيات

على غرار محركات البحث الأخرى، يستخدم Shodan أيضًا مربع بحث، حيث يمكن للمستخدمين إدخال مصطلحات البحث التي تلتزم بصيغة استعلام البحث الخاصة به. علاوة على ذلك، يمكن تضييق نتائج البحث لتكون دقيقة قدر الإمكان، من خلال استخدام علامات الاقتباس وغيرها من عوامل التشغيل هذه.

على سبيل المثال، يمكن استخدام العوامل المنطقية + أو - لتضمين المصطلحات أو استبعادها في الاستعلام.

Shodan basic search

 

فلاتر شودان

يبحث محرك البحث هذا فقط عن خاصية البيانات على لافتات أجهزة إنترنت الأشياء. وبالتالي، فإنه يستخدم عوامل تصفية البحث للحصول على نتائج محسنة. فيما يلي بعض فلاتر البحث الأساسية يمكنك استخدام:

  • المدينة: ابحث عن أجهزة في مدينة معينة
  • البلد: ابحث عن أجهزة في بلد معين
  • الموقع الجغرافي: يمكنك تمرير الإحداثيات
  • اسم المضيف: ابحث عن القيم التي تطابق اسم المضيف
  • net: البحث على أساس IP أو /x CIDR
  • نظام التشغيل: البحث على أساس نظام التشغيل
  • المنفذ: ابحث عن منافذ معينة مفتوحة
  • قبل/بعد: ابحث عن النتائج ضمن إطار زمني

 

أمثلة البحث:

org:» أمازون» ssl: «الهدف»

ssl: «الهدف»

html: «لوحة تحكم جنكينز»

مكون http: «جينكينز»

عنوان الموقع الإلكتروني: «تم العثور على 302»

مكون http: «جافا»

ssl.cert.subject.cn: «الهدف»

اسم المضيف: «الهدف»

رمز الهاش تي بي: -335242539

أتش تي أم أل:» الهدف © 2020»

المنتج: منفذ مرن: 9200

Examples of Shodan filter

 

المراقبة المستمرة

يمكن استخدام محرك بحث إنترنت الأشياء هذا لمراقبة شبكاتك أو منتجاتك باستمرار، لمساعدتك على البقاء على اطلاع بأي تهديدات تتعرض لها. لهذا، يمكنك الاستفادة من واجهة سطر أوامر Shodan (CLI).

  • استخدم الأمر التالي لإعداد تنبيه للإشعارات المتعلقة بنطاق IP الخاص بك:

أظهر تنبيهًا لإنشاء «هدف مكافأة الخطأ» 198.172.0.0/24

 

  • يسمح لك الأمر التالي بإنشاء مشغل لإرسال التنبيه:

محفزات تنبيه شودان

 

  • عندما يكتشف Shodan برنامجًا ضارًا أو CVE جديدًا ضد منتجك، احصل على إشعار باستخدام هذا:

عرض تنبيه لتمكين البرامج الضارة {ALERTID}

 

التشغيل الآلي

كل خدعة جديدة تتلخص في الأتمتة هذه الأيام. لحسن الحظ، باستخدام محرك البحث هذا، يمكنك أتمتة العديد من المهام التي تقع ضمن نطاق أنشطته. هناك ثلاث طرق رئيسية لأتمتة محرك البحث هذا:

  • واجهة برمجة تطبيقات شودان
  • وحدة شودان بايثون
  • شودان CLI

تحقق من هذه الأداة المفيدة التي تجعل العملية بأكملها أسهل وخالية من المتاعب: m4ll0k/Shodanfy.py

 

الخاتمة

على الرغم من أن الأمر يبدو منحرفًا تمامًا، إلا أن المتخصصين في الأمن والباحثين وحتى الوكالات الحكومية يثقون في Shodan لتنبيههم بشأن أجهزة إنترنت الأشياء غير المُدارة التي قد تمثل نقاط ضعف. يمكن أن تعرض هذه الأجهزة البيانات الهامة الخاصة بمؤسسة أو منظمة أو فرد للهجمات. يساعد محرك البحث هذا على منع ذلك. باتباع الطرق الموضحة أعلاه، يمكنك أيضًا استكشاف Shodan ومراقبة وحماية شبكتك أو منتجك من الاستغلال.

No items found.

Related Blogs