Photo by NASA / UnsplashShodan - Warum jeder Administrator diese Suchmaschine kennen sollte
Veröffentlicht:Durch die Cloud und steigener Anzahl von IoT Geräte gibt es immer mehr Online Dienste und Services die direkt im Internet stehen. Das bietet natürlich auch Hackern immer mehr potentielle Opfer. Kommt ein neuer Server ins Internet, dauert es nur wenige Minuten bis die Kiste bereits den ersten Angriffen ausgesetzt ist, umso wichtiger dass die Server schnellstmöglich abgesichert werden. Eine der mächtigsten Werkzeuge, um das Internet der Dinge zu durchforsten und potenzielle Sicherheitslücken aufzudecken, ist Shodan. Dieser Blogbeitrag erklärt, was Shodan ist, welchen Nutzen es bringt und wie man es nutzen kann, um seine Server zu überwachen und abzusichern.
Was ist Shodan?
Shodan, oft als die "Suchmaschine des Internets der Dinge" bezeichnet, wurde 2009 von dem Informatiker John Matherly entwickelt. Im Gegensatz zu traditionellen Suchmaschinen wie Google, die den Inhalt von Webseiten indizieren, durchsucht Shodan das Internet nach Geräten, die mit dem Internet verbunden sind. Dazu gehören Server, Router, Webcams, Drucker, SCADA-Systeme (Supervisory Control and Data Acquisition) und viele andere IoT-Geräte. Shodan erfasst Metadaten über diese Geräte, wie offene Ports, verwendete Software, Betriebssysteme und verbundene Dienste.
Nutzen von Shodan
Shodan bietet eine Vielzahl von Anwendungsmöglichkeiten, die über das einfache Durchsuchen von Geräten hinausgehen:
- Sicherheitsüberwachung und Penetrationstests: Sicherheitsforscher und Penetrationstester nutzen Shodan, um verwundbare Geräte zu identifizieren und Sicherheitslücken in Netzwerken aufzudecken. Durch die Analyse der öffentlich zugänglichen Geräte können sie potenzielle Angriffsvektoren erkennen und Empfehlungen zur Absicherung geben.
- Netzwerk-Inventarisierung: Für IT-Administratoren ist Shodan ein nützliches Werkzeug zur Inventarisierung aller internetfähigen Geräte im Netzwerk. Dies hilft dabei, einen Überblick über die Infrastruktur zu behalten und sicherzustellen, dass keine unerwünschten oder nicht autorisierten Geräte verbunden sind.
- Schwachstellenmanagement: Shodan kann dabei helfen, bekannte Schwachstellen in Geräten zu identifizieren. Durch die Integration mit CVE-Datenbanken (Common Vulnerabilities and Exposures) können Benutzer sehen, ob ihre Geräte anfällig für bestimmte Exploits sind.
- Industrieüberwachung: In der Industrie können Betreiber von SCADA-Systemen und anderen kritischen Infrastrukturen Shodan nutzen, um ihre Systeme auf unautorisierte Zugriffe und potenzielle Bedrohungen zu überwachen. Dies ist besonders wichtig für die Cybersicherheit in Sektoren wie Energie, Wasser und Transport.
Nutzung von Shodan zur Überwachung und Absicherung von Servern
Shodan bietet zahlreiche Tools und Funktionen, die speziell für die Überwachung und Absicherung von Servern entwickelt wurden. Hier sind einige Schritte und Best Practices, um Shodan effektiv zu nutzen:
- Erstellen eines Shodan-Kontos: Um alle Funktionen von Shodan nutzen zu können, ist es empfehlenswert, ein Konto zu erstellen. Mit einem kostenlosen Konto erhält man Zugriff auf grundlegende Funktionen, während ein kostenpflichtiges Abonnement erweiterte Suchmöglichkeiten und API-Zugriff bietet.
Durchführen von Suchabfragen: Mit der Suchfunktion von Shodan können Benutzer nach bestimmten IP-Adressen, Domänen oder Geräten suchen. Beispielsweise kann man nach offenen Ports suchen oder bestimmte Dienste wie HTTP, FTP oder SSH filtern. Einfache Suchabfragen könnten wie folgt aussehen:vbnet