it Новости Пугающий поисковый механизм Интернета
Пугающий поисковый механизм Интернета

Пугающий поисковый механизм Интернета

7 472
18 мая 2019 в 18:13

Помимо известных поисковых систем существуют некоторые, что способны отыскивать даже скрытую информацию в сети Интернет. В статье вы знаете про поисковик Джона Матерли - Shodan.

«Когда люди не видят что-нибудь в Google, они думают, что этого не сможет найти уже никто. Это не правда» - утверждает Джон Матерли и он знает, о чем говорит. Джон Матерли является создателем поискового механизма Shodan, возможности которого впечатляют и пугают одновременно.

Поисковик Shodan

Если боты Google разыскивают во всемирной паутине вебсайты, то Shodan ведет поиск по каналам, которые объединяют в единую сеть серверы, роутеры, принтеры, вебкамеры, другое сетевое оборудование. Все это и является Интернетом. Таким образом, Shodan можно назвать антиподом Google, который способен вести поиск на уровне активных сетевых устройств.



И Shodan проводит такой поиск постоянно, 24 часа в сутки, 7 дней в неделю, 365 дней в году, собирая данные с подключенных устройств и сервисов по всему миру. Ежемесячный объем проанализированных подключений превышает цифру 500 миллионов.


Пользователи Shodan, с помощью его поисковых механизмов, находят очень многие вещи. Камеры наружного наблюдения, светофоры, системы умного дома и управления административными зданиями – все это подключено к сети и доступно для обнаружения.


Наряду с этим с помощью Shodan обнаружили системы безопасности общественных объектов, заправочных станций и даже системы управления и контроля ядерными реакторами на АЭС. Эти факты поистине ошеломляют.



Еще более ошеломляет то, что абсолютное большинство перечисленных объектов не имеет вообще никаких встроенных систем предотвращения несанкционированного доступа, а те, что имеют, легко обходятся поисковиком. Именно поэтому Shodan называют самой пугающей поисковой системой.


Мур, начальник службы безопасности Rapid 7, которая использует возможности базы данных, подобной Shodan, для своих исследований, утверждает:"едва ли не в половину «защищенных» соединений можно зайти, используя пароль по умолчанию". В лучшем случае комбинация логина «admin» и пароля наподобие «qwerty» или «1234» защищает вполне серьезные серверы и системы управления, однако для большинства подключений достаточно просто иметь веб-браузер и доступ к сети Интернет. Конечно, Мур считает сложившуюся ситуацию одной сплошной дырой в безопасности.



И такая ситуация не может не настораживать, ведь не трудно представить возможные последствия, если подобные возможности представятся лицам с плохими намерениями.


В чем заключается причина, что большинство подключений не защищено? Ответ банален – некоторые устройства, как удаленные камеры наблюдения или запорные устройства, которыми можно управлять с мобильного устройства, считают трудно обнаруживаемыми. Но поисковая система Shodan так не считает и легко находит подобные соединения.


Проблема еще заключается в том, что многие устройства подключают к компьютерам не с помощью физических проводников, напрямую, а с использованием глобальной сети. Система управления отопления зданием, подключенная к командному серверу через Интернет, уязвима для Shodan. Однако администраторы идут по этому пути как по более легкому, всячески избегая устройства физических трасс обмена данными.


«И разумеется, в таких системах нет никакой защиты», говорит Матерли. «Эти устройства, в первую очередь, вообще не принадлежат к Интернету».


Однако Матерли, закончивший работу над проектом более трех лет назад, предпринял определенные шаги, чтобы Shodan не использовался для плохих целей. Так, количество запросов без регистрации ограничено – пользователь может сделать их не более 10-ти. Владелец аккаунта может выполнить до 50-ти запросов, но для того, чтобы воспользоваться всеми возможностями Shodan, система потребует рассказать о намерениях пользователя и выставит счет на оплату.



Несмотря на то, что основные пользователи Shodan – это веб-аналитики, специалисты по кибербезопасности и системам защиты информации, правоохранители и ученые, злоумышленники могут попытаться использовать поисковик как точку входа. Доступ к сетям незащищенных компьютеров или ботнетам позволяет оставаться им практически незаметными. И хотя большинство злоумышленников в наши дни предпочитают использовать дыры в системах безопасности для воровства денег или кибератак, угрозу терроризма через Интернет нельзя сбрасывать со счетов.

Больше интересных новостей

Комментарии
Добавить комментарий

Пока комментариев нет