Shodan i Censys: przerażające przewodniki po Internecie Rzeczy

Rozejrzyj się — żyjemy w świecie Internetu Rzeczy. W naszym życiu codziennym wiele jest urządzeń połączonych z internetem, począwszy od domowych ruterów Wi-Fi po systemy zarządzania sygnalizacją uliczną czy kamerami.

Rozejrzyj się — żyjemy w świecie Internetu Rzeczy. W naszym życiu codziennym wiele jest urządzeń połączonych z internetem, począwszy od domowych ruterów Wi-Fi po systemy zarządzania sygnalizacją uliczną czy kamerami. Ponieważ są one połączone z Siecią, można je znaleźć w dwóch światach — prawdziwym i wirtualnym.

I tak jak mamy Google, który pomaga wyszukać w internecie różne dane, tak istnieją również specjalne silniki wyszukiwania urządzeń połączonych z internetem. Poznaj wyszukiwarkę Shodan i Censys!

Shodan to pierwszy (i prawdopodobnie największy) silnik wyszukiwania dla Internetu Rzeczy — istnieje jakieś 8 lat. Jego nazwa pochodzi od głównego oponenta w grach komputerowych System Shock — arogancka sztuczna inteligencja o nazwie Shodan. Mimo że Shodan z prawdziwego świata nie jest tak bezwzględna, może wyrządzić krzywdę. Lecz zanim przejdziemy do złych wiadomości, opowiem Wam, na czym polega jej działanie.

W pewnym sensie Shodan można porównać do kogoś, kto spaceruje po mieście i puka do każdych drzwi, jakie ujrzy. W rzeczywistości drzwiami są adresy IPv4, a miastem jest cały świat.

Jeśli zapytasz tę osobę o jakieś konkretne drzwi lub o drzwi w określonej części miasta — z pewnością coś o nich wie i poda Ci informacje: ile ich jest, kto za nimi odpowiada i co mówi. Shodan podaje analogiczne informacje o przedmiotach Internetu Rzeczy: jak się nazywają, czym są i czy mają interfejs sieciowy, którego można użyć. Za informacje te Shodan wymaga niewielkiej opłaty.

Pukanie do drzwi nie stanowi problemu, o ile nie okaże się, że istnieje wiele drzwi, które nie mają zamków i nikt nie powstrzymuje przed wejściem do budynku. W świecie Internetu Rzeczy drzwiami takimi są niechronione rutery, kamery IP i inne przedmioty, które używają domyślnych loginów i haseł. Gdy uda Ci się dostać do ich interfejsu sieciowego oraz znasz login i hasło — możesz przejąć nad nimi pełną kontrolę. Zadanie to nie jest trudne, ponieważ informacje o domyślnych loginach i hasłach do różnych urządzeń łączących się z internetem można zazwyczaj znaleźć na stronach ich producentów.

Jeśli jest to kamera IP, możesz oglądać obraz z niej, a nawet sterować nią, jeśli oferuje ona taką funkcję. W przypadku rutera możesz zmienić jego ustawienia. Jeśli chodzi o elektroniczne nianie — możesz mówić do dziecka groźnym głosem. Ograniczeniem są tylko Twoje zasady moralne.

Ale dzięki wyszukiwarce Shodan można znaleźć coś jeszcze — na przykład niechronione urządzenia do wykonywania zdjęć rentgenowskich, które mogą pokazać wykonane zdjęcia.

Poznawanie wyszukiwarki Shodan jest stosunkowo interesujące — wielu ludzi jest ciekawych, co mogą w niej znaleźć. Ktoś znalazł urządzenia sterujące infrastrukturą parku wodnego, ktoś inny natknął się na elektrownię jądrową. A poza tym są tam: myjnie samochodowe, pompy ciepła, bankomaty i wszystko inne, co możesz sobie tylko wyobrazić (pod warunkiem, że posiada połączenie z Siecią). Nasz ekspert Siergiej Lożkin znalazł sprzęt medyczny, ale to inna historia.

O ile nieodpowiednio chroniona kamera IP może potencjalnie zaszkodzić czyjejś prywatności, o tyle inne niezabezpieczone przedmioty — jak wspomniane urządzenia sterujące infrastrukturą parku wodnego czy jakieś pokładowe systemy kolejowe — mogą wywołać na danym obszarze prawdziwą katastrofę, gdy dostaną się w ręce niepowołanych osób. Dlatego wielu producentów i administratorów systemów takiej infrastruktury krytycznej musi zachować większą ostrożność, jeśli chodzi o bezpieczeństwo takich urządzeń.

Przez długi czas Shodan był jedynym silnikiem wyszukiwania Internetu Rzeczy. W 2013 roku pojawił się jego darmowy konkurent Censys (Shodan wymagał uiszczenia opłaty). Jest on również silnikiem wyszukiwania dla Internetu Rzeczy działającym na tych samych zasadach, lecz (jak twierdzą jego twórcy) precyzyjniej wyszukuje luki. Bo wyszukiwarka Censys może przygotować listę urządzeń, które posiadają konkretną lukę: na przykład te, które są podatne na atak Heartbleed.

Censys został utworzony przez grupę naukowców z Uniwersytetu Michigan jako instrument zwiększający bezpieczeństwo internetu. Tak naprawdę zarówno Shodan, jak i Censys są przeznaczone dla badaczy bezpieczeństwa, lecz ponieważ zyskują coraz większą popularność, coraz więcej osób chce użyć ich do swoich nikczemnych planów.

Ani Shodan, ani Censys nie są używane przez poważnych cyberprzestępców — oni mają botnety, które oferują to samo, ale z większą mocą. Twórca wyszukiwarki Shodan, John Matherly, w ciągu zaledwie 5 godzin wysłał ping do wszystkich urządzeń połączonych do internetu, a dane naniósł na mapę. Botnet wykorzystujący setki komputerów zrobiłby to jeszcze szybciej.

Wyszukiwarki Shodan i Censys próbowało już wykorzystać sporo innych osób. I chociaż rozwiązanie problemu związanego z bezpieczeństwem Internetu Rzeczy zależy głównie od producentów, zwykły użytkownik także może zabezpieczyć swoje urządzenia. Poszukaj na naszym blogu informacji związanych z Internetem Rzeczy.

Co to jest botnet?

O botnetach dowiedzieliśmy się pierwszy raz w roku 2000, gdy kanadyjski nastolatek przedstawiający się jako Mafiaboy zaatakował kilka znanych serwisów internetowych, wykorzystując metodę rozproszonej odmowy usługi. Wśród jego ofiar znalazły

Porady