Cari lettori di Tecnogalaxy, oggi parleremo del motore di ricerca Shodan, definito dal suo stesso ideatore “Il motore di ricerca più spaventoso al mondo” dove è possibile trovare diverse informazioni e non solo.

Shodan si interessa al mondo dell’Internet of Things “internet delle cose” e alla galassia di dispositivi smart connessi tra di loro grazie alla Rete.

Cos’è Shodan?

Cosa ha di così diverso da Google da renderlo tanto terrificante? È il motore di ricerca più utilizzato dagli hacker.

A differenza di Google e Bing, Shodan scandaglia la Rete alla ricerca non tanto di siti web, ma di dispositivi che la compongono e che attraverso la rete sono connessi tra di loro.

I risultati che vengono restituiti sono relativi a server, computerrouter, stampanti di retewebcam, semafori, centrali elettriche, impianti di condizionamento industriali e turbine eoliche e tanto altro ancora.

Shodan analizza e setaccia tutti i nodi che compongono Internet. Le statistiche dicono che ogni mese il motore di ricerca degli hacker “scheda” circa 500 milioni di nuovi dispositivi, aggiungendo queste informazioni ad un immenso database di computer, server, router e webcam connessi a Internet.

Come funziona Shodan?

Il funzionamento di Shodan è simile agli altri motori di ricerca, cambiano però in parte le chiavi di ricerca e i risultati che vengono restituiti.

A seconda delle ricerche che si decide di fare, possiamo trovare computer e server dotati di un determinato software (come ad esempio Apache), ottenere un elenco di un certo dispositivo notoriamente vulnerabile ad un nuovo tipo di malware.

Queste informazioni difficilmente sono reperibili attraverso i motori ufficiali come Google e Bing.

Shodan è un’arma formidabile nelle mani di tutti quei professionisti che sono interessati ai dispositivi connessi e all’Internet delle cose.

È possibile trovare telecamere di sicurezza, centrali elettriche, auto connesse in giro per il mondo… Esiste anche un lato “oscuro” (quello al quale, probabilmente, si riferiva il suo creatore).

È possibile individuare anche le falle di sicurezza di questi dispositivi, infatti i creatori di Shodan sono riusciti a trovare le chiavi di accesso e prendere il controllo di un acquapark, di una stazione di benzina, del frigobar di un hotel e di un forno crematorio. Se ci pensate è pazzesco!

Questo strumento può essere utilizzato anche a “fin di bene”. Gli esperti di sicurezza informatica utilizzano le informazioni trovate per mostrare falle e bug che affliggono migliaia e migliaia di oggetti connessi in tutto il mondo.

Utilizzando le informazioni in questo modo è possibile conoscere in anticipo quali contromosse mettere in campo per evitare che hacker sfruttino le vulnerabilità per spiarci (se pensiamo a telecamere di sicurezza senza protezione d’accesso o con password di default) o per compromettere importanti impianti industriali. Ancora peggio, far sì che i pirati informatici non trasformino gli smart device in zombie informatici, andando così a ingrassare le fila delle botnet.

Ovviamente anche con Shodan ci viene incontro il nostro caro amico Kali Linux, che può interagire direttamente con il motore di ricerca.

Nel prossimo articolo vedremo come far interagire Kali Linux con Shodan.

Esempi di utilizzo

Di seguito alcuni test eseguiti personalmente l’altra sera, dove ho avuto accesso ad un impianto SCADA protetto ma con password di default.

Esempio di ricerca:

Esempio di ricerca con Shodan

Test effettuato:

Teste effettuato su impianto SCADA
Pannello di controllo SCADA
Pannello di controllo SCADA 2

Accesso ad una server room, come potete vedere:

Server room SCADA

Altro test:

Pannello di controllo di covenant
Controllo pannello elettrico

Web came:

Accesso a Camera di sorveglianza

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Leggi anche: