جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه Shodan چیست؟ موتور جستجوگر همه چیز در اینترنت!

Shodan چیست؟ موتور جستجوگر همه چیز در اینترنت!

1402/11/22
ارسال شده توسط ساینت
امنیت شبکه
3.51k بازدید
Shodan
زمان مطالعه: 4 دقیقه

Shodan موتور جستجوگر همه چیز در اینترنت است. در حالی که گوگل و موتورهای جستجوگر دیگر فقط وب را ایندکس می کنند، Shodan تقریباً همه چیز را ایندکس می کند وب کم، تجهیزات تصفیه آب، قایق بادبانی، دستگاه های پزشکی، چراغ راهنمایی، توربین های بادی، دستگاه‌های پلاک خوان، تلویزیون‌های هوشمند، یخچال و فریزر و هر چیز دیگری که بتوانید تصور کنید که به اینترنت وصل شده است (که البته نباید هم وصل شود) را ایندکس می‌کند.

Shodan چگونه کار می کند

  1. ایجاد یک آدرس IP تصادفی
  2. ایجاد یک پورت تصادفی از لیست پورت‌هایی که Shodan درک می کند
  3. آدرس IPv4 تصادفی را در درگاه تصادفی بررسی کرده و یک بنر دریافت کند
  4. رفتن به مرحله 1

به همین سادگی همه موارد را پیدا کرده و می کند، همه تجهیزات متصل به اینترنت را جستجو می‌کند. این یک موتور جستجو است، و به آن Shodan گفته می‌شود.

Shodan با “کوبیدن” در هر پورت قابل تصور از هر آدرس IP ممکن، در تمام روز، هر روز کار می کند. برخی از این پورت‌ها هیچ چیزی را باز نمی‌گردانند، اما بعضی از آنها نیز با بنرهایی پاسخ می‌دهند که حاوی داده‌های مهمی درباره دستگاه‌هایی هستند که Shodan درخواست اتصال با آن‌ها را دارد.

بنرها می توانند انواع اطلاعات شناسایی را ارائه دهند، اما در اینجا برخی از فیلدهای متداول که در یک بنر مشاهده می کنید آورده شده است:

نام دستگاه: چیزی که دستگاه شما خود را آنلاین می نامد. به عنوان مثال سامسونگ گلکسی اس 21.
آدرس IP: یک کد منحصر به فرد اختصاص داده شده به هر دستگاه، که امکان شناسایی دستگاه توسط سرورها را فراهم می کند.
شماره پورت: دستگاه شما از کدام پروتکل برای اتصال به اینترنت استفاده می کند.
سازمان: کدام کسب و کار مالک «فضای IP» شماست. به عنوان مثال، ارائه دهنده خدمات اینترنتی شما، یا کسب و کاری که در آن کار می کنید.
مکان: کشور، شهر، شهرستان یا انواع دیگر شناسه های جغرافیایی شما.
حتی برخی از دستگاه‌ها شامل لاگین و رمز عبور پیش‌فرض، ساخت و مدل و نسخه نرم‌افزاری هستند که همگی می‌توانند توسط هکرها مورد سوء‌استفاده قرار گیرند.

چه چیزهایی را می توانید در Shodan پیدا کنید؟

هر دستگاه متصل به اینترنت به طور بالقوه می تواند در جستجوی Shodan نشان داده شود.

از زمانی که Shodan در سال 2009 عمومی شد، جامعه بسیار بزرگی از هکرها و محققان در حال فهرست‌بندی دستگاه‌هایی هستند که توانسته‌اند در Shodan پیدا کنند و با آنها ارتباط برقرار کنند. مواردی مانند:

  • مانیتور کودک
  • روترهای اینترنت
  • دوربین های امنیتی
  • ماهواره‌ها
  • تاسیسات تصفیه آب
  • سیستم های چراغ راهنمایی
  • تلفن ها
  • نیروگاه‌های هسته ای

Shodan باعث ترس مردم می شود

شودان افراد غیر فنی را که نمی دانند اینترنت چگونه کار می کند را وحشت زده می کند. CNN در سال 2013 آن را “ترسناکترین موتور جستجوی اینترنت” نامید. چگونه می توانید به هکرها اجازه دهید همه نیروگاه‌های انرژی را بشناسند تا بتوانند آنها را منفجر کنند؟ این افتضاح است.

البته ارزش واقعی Shodan در کمک به متخصصان امنیت برای دید بیشتر در شبکه های خود است.

شما اگر نمی دانید از چه چیزی باید دفاع کنید، نمی توانید از آن دفاع کنید، و این به همان اندازه در سطح شرکت و جامعه به طور کلی صادق است. شودان به ما در جهان فضای سایبری نا امن و بهم پیوسته که همه ما در آن زندگی می کنیم، دید بیشتری می دهد.

امنیت بیشتر با استفاده از Shodan

شرکت های مدرن معمولاً سیستم های خود را بیشتر از آنچه نیاز دارند در معرض اینترنت قرار می دهد. کارمندان خود را به شبکه وصل می کنند تا کار خود را انجام دهند، و حالا آن را در همه فناوری اطلاعات ضرب کنید تایک سطح حمله در حال رشد را بتوانید در نظر بگیرید.

Shodan جستجوی زیر شبکه یا دامنه را برای دستگاههای متصل، پورت‌های باز، یوزر و پسوردهای پیش فرض، حتی آسیب پذیریهای شناخته شده را آسان می کند. مهاجمان نیز می توانند همین موضوع را ببینند.

بسیاری از دستگاه ها گذرواژه‌های پیش فرض خود را در بنر خود به صورت عمومی اعلام می کنند. به عنوان مثال بسیاری از دستگاه های سیسکو، یک نام کاربری / گذرواژه پیش فرض مانند “cisco / cisco” را تبلیغ می کنند. به نظر می رسد پیدا کردن دستگاه هایی مانند این در شبکه شما قبل از حمله مهاجمان ایده خوبی است.

همچنین Shodan به شما این امکان را می دهد که دستگاههای آسیب پذیر در برابر بهره برداری های خاص مانند Heartbleed را جستجو کنید. این تست علاوه بر کمک به تیم امنیت در شناسایی دستگاههای خود برای تأمین امنیت به کارشناسان تست نفوذ هم در مرحله جمع آوری اطلاعات کمک می کند.

اعضایی که سرویس پولی را تهیه کردند به API دسترسی دارند و حتی می توانند هشدارهایی را در هنگام ظهور دستگاه های جدید روی شبکه (های) دریافت کنند. روشی ارزان و مؤثر برای اطلاع در مورد اینکه چه تجهیزاتی به اینترنت وصل می شوند.

با این وجود، قابل توجه ترین جنبه Shodan می تواند آگاهی عمومی باشد که آن را به بخش عظیمی از زیرساخت های سایبری نا امنی که به شبکه اینترنت متصل هستند منتهی می کند. نقشه برداری اینترنتی Shodan به حل كردن مسائل امنیتی سیستمی كه اینترنت با آن روبرو است كمك می كند، و متخصصان را قادر می سازد كه در مورد این موارد، راه حل هایی را برای حل مشكلات ارائه كنند.

به عنوان مثال مواردی مانند سیستم های کنترل صنعتی SCADA را در نظر بگیرید آنها هرگز برای اتصال به اینترنت طراحی نشده اند. Shodan پیدا کردن این سیستم‌ها و زنگ خطر را آسان می کند. آیا تأسیسات تصفیه آب، سدها و… را باید تحت هر شرایطی به اینترنت وصل کرد؟ احتمالاً اینطور نیست و شودان افزایش آگاهی از موضوع را بسیار آسانتر می کن.

آیا Shodan قانونی است؟

آره! Shodan صرفاً اطلاعاتی را جمع‌آوری می‌کند که از قبل برای همه افراد در دسترس است. Shodan مخفیانه اطلاعاتی را که مجاز به داشتن آنها نیست جمع آوری نمی کند. در عوض، اطلاعاتی را که از قبل در اینترنت موجود است جمع آوری می کند.

اگرچه رسانه‌های خبری سریعا شودان را به عنوان بخشی از «وب تاریک» برچسب‌گذاری کردند، اما Shodan یک وب‌سایت کاملاً قانونی است که مزایای زیادی دارد – ابزارهای هکری مشابه Shodan وجود دارد که در دسترس عموم نیستند، بنابراین Shodan در واقع به متخصصان امنیت کمک می‌کند.

اشتراک گذاری:
برچسب ها: Device Search EngineShodanThreat Identificationاطلاعات عمومیامنیت سایبریاینترنت اشیاءتحلیل آسیب‌پذیریشناسایی تهدیداتموتور جستجوی دستگاه‌ها
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • reverse shell چیست
    آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری

    336 بازدید

  • آشنایی با beats
    آشنایی با Beats: ابزارهای جمع‌آوری داده در اکوسیستم ELK

    142 بازدید

  • راهنمای جامع PowerShell Remoting
    راهنمای جامع PowerShell Remoting: مدیریت از راه دور ویندوز به‌صورت امن و کارآمد

    165 بازدید

  • آشنایی با routersploite
    بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها

    219 بازدید

  • همه چیز درباره +CompTIA A
    همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات

    204 بازدید

  • امنیت در مجازی‌سازی
    بررسی امنیت در مجازی‌سازی: تهدیدات، چالش‌ها و راهکارها

    353 بازدید

قدیمی تر نشت داده‌ها یا (Data Leak) چیست؟ افشای اطلاعات شما و مشتریان شما
جدیدتر فیشینگ (Phishing) چیست؟ بررسی و نحوه پیشگیری از آن چگونه است

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت