[ Update - 07/02/2012 ]
O Shodan continua a facilitar o trabalho de pessoas mal intencionadas na internet - Câmeras de segurança da marca TRENDNET possuem uma vulnerabilidade muito crítica, que permite que qualquer um que conheça o endereço IP da câmera tenha acesso ao vídeo do equipamento.
Mais informações:
Lista de modelos vulneráveis: http://www.trendnet.com/press/view.asp?id=1958
"Flaw in Home Security Cameras Exposes Live Feeds to Hackers" - ThreatLevel/Wired
"Vulnerabilidade em câmeras da Trendnet vaza vídeos na internet" - G1/Globo
Notícia Relacionada (de Janeiro deste ano):
"Cameras May Open Up the Board Room to Hackers" - The New York Times
[ Atualização - 01/11/2010 ]
Responda: Como é possível acessar sistemas de controle industrial via internet? (não vale dizer que basta desenvolver um "Stuxnet" =)
E se alguém utilizasse uma interface Web para fazer buscas por possíveis vítimas utilizando sistemas Simatic da Siemens de controle industrial? Simples.. quantos destes serão HoneyPots?
Mais Detalhes: http://www.digitalbond.com/index.php/2010/11/02/what-you-should-know-about-shodan-and-scada/
[ Post Original - 24/11/2009 ]
A casa caiu..
Primeiro veio o Google Hacking Database e depois os Google Dorks que possuem listas intermináveis de queries do Google prontas para encontrar vulnerabilidades, senhas, devices online, entre outras informações.
Agora (na verdade ontem) o desenvolvedor Achillean divulgou no twitter um novo serviço de busca online que se auto entitula "Computer Search Engine" - SHODAN: http://shodan.surtri.com/ | http://www.shodanhq.com
O cidadão simplesmente fez um scan na Internet quase inteira (isto não é um exagero) incluindo várias portas 21 (ftp), 22 (ssh), 23 (telnet), 80 (http) e detalhes dos serviços. A pesquisa pode ser feita por palavra chave, país, hostname, CIDR, porta, etc..
O impacto na segurança das empresas é grande quanto maior e mais desatualizadas / mal configuradas estiverem seus servidores.. porque agora o atacante nem mesmo precisará lançar um nmap contra a sua infraestrutura..
(exemplo: Caso um script kiddie brasileiro tenha conseguido um exploit para Apache x.x a pesquisa é simples "country:BR apache x.x" .. )
Algumas pesquisas com resultados assustadores
** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **
Versões realmente antigas de servidores web Microsoft IIS rodando:
Primeiro veio o Google Hacking Database e depois os Google Dorks que possuem listas intermináveis de queries do Google prontas para encontrar vulnerabilidades, senhas, devices online, entre outras informações.
Agora (na verdade ontem) o desenvolvedor Achillean divulgou no twitter um novo serviço de busca online que se auto entitula "Computer Search Engine" - SHODAN: http://shodan.surtri.com/ | http://www.shodanhq.com
O cidadão simplesmente fez um scan na Internet quase inteira (isto não é um exagero) incluindo várias portas 21 (ftp), 22 (ssh), 23 (telnet), 80 (http) e detalhes dos serviços. A pesquisa pode ser feita por palavra chave, país, hostname, CIDR, porta, etc..
O impacto na segurança das empresas é grande quanto maior e mais desatualizadas / mal configuradas estiverem seus servidores.. porque agora o atacante nem mesmo precisará lançar um nmap contra a sua infraestrutura..
(exemplo: Caso um script kiddie brasileiro tenha conseguido um exploit para Apache x.x a pesquisa é simples "country:BR apache x.x" .. )
Algumas pesquisas com resultados assustadores
** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **
Versões realmente antigas de servidores web Microsoft IIS rodando:
http://shodan.surtri.com/?q="iis/1.0"
http://shodan.surtri.com/?q="iis/2.0"
http://shodan.surtri.com/?q="iis/3.0"
http://shodan.surtri.com/?q="iis/4.0"
Impressoras JetDirect da HP ligadas na Internet:
http://shodan.surtri.com/?q=jetdirect
Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR
Routers cisco com HTTP habilitado:
http://shodan.surtri.com/?q=cisco-IOS
Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22).
Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22
Link com outras queries de exemplo: http://pentestit.com/shodan-queries/
** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **
Daí pra frente.. o céu (ou o inferno?) é o limite...
http://shodan.surtri.com/?q=jetdirect
Aparelhos DVR com interface WEB exposta:
http://shodan.surtri.com/?q=DVR
Routers cisco com HTTP habilitado:
http://shodan.surtri.com/?q=cisco-IOS
Máquinas com busybox telnet sem senha:
http://shodan.surtri.com/?q=port%3A23+%22list+of+built-in+commands%22).
Cameras de Segurança abertas na Internet:
http://shodan.surtri.com/?q=port%3A80+%22Camera%22+%22HTTP%2F1.0+200+OK%22
Link com outras queries de exemplo: http://pentestit.com/shodan-queries/
** cuidado ao utilizar estas pesquisas e mais ainda caso tente se conectar em algum dos "search hits" **
Daí pra frente.. o céu (ou o inferno?) é o limite...
Ixi que sinistro.. vai ter muito adm de rede desesperado pra correr atras do prejuizo agora!! heheh
ReplyDeleteNao sei se A CASA CAIU, mas se este servico se popularizar e mais gente comecar a incluir dados via API - assim como o desenvolvedor prometeu.. a casa VAI CAIR.. (rs)
ReplyDelete