В современном взаимосвязанном мире Интернет служит обширным океаном данных с огромным количеством веб-сайтов, баз данных и серверов, разбросанных по его глубинам. Однако в этом цифровом пространстве существует загадочное царство, известное как Shodan — поисковая система, не похожая ни на одну другую. Shodan, который часто называют «темной стороной Интернета», представляет собой мощный инструмент, который позволяет пользователям обнаруживать и получать доступ к устройствам и системам, подключенным к Интернету, от веб-камер и маршрутизаторов до электростанций и критически важной инфраструктуры.

Хотя Shodan может быть бесценным ресурсом для исследователей и специалистов по безопасности, его возможности также привлекают злоумышленников, стремящихся использовать уязвимые цели. В этой записи блога мы погрузимся в интригующий мир Shodan и узнаем, как можно безопасно перемещаться по его коварным водам, используя анонимные возможности Tor для защиты себя и своего цифрового присутствия.

Присоединяйтесь к нам, и мы отправимся в путешествие, чтобы понять чудеса и опасности, которые таит в себе Shodan, и, самое главное, научиться использовать силу Tor как своего щита перед лицом потенциальных угроз. Вооружившись знаниями и предусмотрительностью, мы сможем защитить нашу конфиденциальность в Интернете и обеспечить безопасный переход через безграничные моря киберпространства.

Тор Установить Кали

  • Два требования к установке Tor и Tor Browser , они разные
sudo apt update -y
sudo apt install tor #tor the service install
sudo apt install -y tor torbrowser-launcher #installs the actual browser bundle
  • Просто найдите браузер tor в меню kali, и подключение будет простым. Этого будет достаточно в БОЛЬШИНСТВЕ случаев, если все, что вы делаете, это легкое перечисление и просмотр через браузер.

Изменить узлы выхода

  • Это действительно полезно и настоятельно рекомендуется
  • Это не работает для пакета Tor Browser Bundle, только для службы tor, напоминание о том, что они разные
  • Я покажу вам, как вы можете заставить это работать в браузере, но это будет позже в руководстве.

Конфигурационный файл Тор

  • vim /etc/tor/torrc
  • Внизу файла torrc вы можете добавить эту строку
  • ExitNodes {<Country Code>} StrictNodes 1
  • Поместите код страны (запятая, разделенная фигурными скобками, т. е. {us},{ca}).
  • StrictNodes 1 означает, что tor должен следовать этому коду страны в качестве узлов выхода.
  • StrictNodes 0 означает, что он сделает все возможное, чтобы выполнить ваш выбор страны, но также просто будет выполнять поведение по умолчанию, если ваши запросы недоступны.
  • ExcludeExitNodes {ru,us} довольно понятно, что это делает
  • EntryNodes {cz} StrictNodes 1 Также можно указать узлы входа, подобные этому.
  • Лучший вариант — заходить в Tor и выходить из Tor из разных стран. Например, не очень хорошо, когда ваш Guard Middle и Exit находятся в Германии. Не то, чтобы Германия была плохой, но это просто не лучшая идея.
  • Избегайте стран. Рекомендуется указать некоторые страны, чтобы избежать ExcludeExitNodes {ca}

Список кодов стран

https://davidstein.cz/2018/06/13/tor-setup-entry-and-exit-nodes-solved/

Пример Торрк

EntryNodes {ie},{it},{jp},{kw},{lv},{lu},{mv},{mx},{pl},{qa} StrictNodes1
ExitNodes {az},{bs},{be},{br},{cl},{co},{cr},{dk},{gr} StrictNodes1
ExcludeExitNodes {ca},{nz} StrictNodes1
  • Просто вставьте это внизу /etc/tor/torrc и все будет в порядке

Torsocks

  • Torsocks устанавливается вместе со службой Tor, поэтому установка больше не требуется.
  • Torsocks будет обертывать вашу оболочку Linux, только направляя исходящий трафик через tor
  • Почему это может быть полезно, довольно просто.
  • Прежде чем вы сможете обернуть свою оболочку tor, вам нужно сначала запустить службу tor.
  • Запустите tor из командной строки на отдельной вкладке

  • Чтобы разбить вашу оболочку (в новой вкладке) torsocks --shell
  • Чтобы выйти из оболочки torsocks, просто запустите exit, и она вернется через прозрачную сеть.

  • Окрашивание фона вашего терминала очень просто с терминатором, и это помогает избежать ошибок oopsec, т. Е. Мои обычные удаленные окна черные на белом, мои локальные окна только бирюзовые, мои окна торсок зеленые, а мои окна инструментов мониторинга фиолетовые.
  • Это кажется глупым, пока не произойдет oopsec

Как заставить ваш браузер подчиняться вашему файлу Torrc

  • Использование браузера без Tor может быть лучше в некоторых случаях, например, когда вы хотите въехать в определенную страну и выйти из нее, но он также может вас идентифицировать и имеет свои собственные соображения.
  • Сначала установите FoxyProxy как расширение
  • https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/
  • Нажмите на плагин и параметры выбора
  • Оттуда добавьте новые и заполните эту информацию
  • Убедитесь, что выбран SOCKS5, чтобы вы также направляли свои DNS-запросы через tor
  • SOCKS4 не направляет ваш DNS через Tor и является огромной проблемой.
  • Если вы просматриваете https://sketch-site.net через tor, но делаете DNS-запрос для этого сайта через обычное интернет-соединение, могут произойти плохие вещи.

  • Если вы предпочитаете изменить порт, убедитесь, что вы изменили порт в файле /etc/torrc, чтобы он соответствовал тому, что вы выбираете в foxyproxy.
  • 9050 - порт по умолчанию для tor.

  • Чтобы изменить его, добавьте новый порт в этом формате (см. ниже) и перезапустите Tor, убедитесь, что вы также обновили свой порт foxyproxy, иначе ничего не будет работать.
  • Они должны соответствовать

  • Изменение вашего tor-порта прерывает торсок из моего легкого тестирования, лично я просто не трогаю его, если собираюсь использовать торсок — оболочка
  • Теперь, когда tor запущен на вкладке терминала, выберите свой foxyproxy для tor и убедитесь, что он проверен.
  • теперь перейдите на сайт проверки (как показано в моей строке curl выше) и убедитесь, что вы не все испортили (а также что он подчиняется вашему файлу torrc)

Последнее примечание об уникальности браузера

kali-whomai project 
  • https://github.com/owerdogan/whoami-project
  • Я использую это время от времени, чтобы быстро изменить внешний вид моего браузера, чтобы избежать снятия отпечатков пальцев.
  • просто следуйте инструкциям по установке по ссылке выше или ниже, ниже то, что вам нужно сделать
  • Вы можете загрузить все зависимости с помощью следующей команды или проверить их актуальность.
  • sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager
  • git clone https://github.com/omer-dogan/kali-whoami
  • Install makefile
  • sudo make install
  • теперь вы можете запустить sudo kali-whoami — начните, и вы попадете в свой выбор ниже

  • Единственная строка, которую я использую или тестировал, — это [8] анонимизация браузера и [2] убийца журналов.
  • Быстрый тангенс: убийца журналов очищает только общие журналы и не учитывает журналы, которые свернулись, и НЕ касается журналирования журналов, поэтому с этим придется иметь дело отдельно… ИМО, просто напишите правильный сценарий или очистите журналы вручную, если вы собираетесь пойти по этому пути, но это не то, о чем эта запись.
  • Выберите [8] и нажмите ввод. Он и он сделает свое дело
  • Теперь, как только это будет сделано, перейдите сюда в своем измененном браузере https://amiunique.org/fingerprint.
  • Это даст вам уникальный балл… вы НЕ хотите быть уникальным
  • если он говорит вам, что вы уникальны, вы можете sudo kali-whoami — стоп, а затем kali-whoami — начать запускать его и попробовать еще раз
  • Его успех неоднозначен
  • Он расскажет вам, что является супер необычным (красные вещи), которые вы можете исправить вручную. Что касается того, как вручную исправить красные элементы, это тема для другого дня.

Шодан Доркс

100 самых интересных придурков Shodan

Это список самых интересных дорков shodan, которые вы можете использовать на Shodan.io.

Камеры и веб-камеры

веб-камераXP/веб-камера7:

("веб-камера 7" ИЛИ "webcamXP") http.component:"mootools" -401

Некоторые веб-камеры (веб-камеры SQ?):

Сервер: SQ-WEBCAM

Веб-камеры Yawcam:

«Сервер: yawcam» «Mime-Type: text/html»

Камеры наблюдения:

Сервер: uc-httpd 1.0.0

NETSurveillance uc-httpd

Камеры наблюдения с учетными данными admin:admin или admin:(none)

Камеры Hikvision:

продукт: «IP-камера Hikvision»

Ссылка на бэкдор Hikvision здесь: https://ipvm.com/reports/hik-exploit

Общий дорк для поиска камер:

название:камера

Общий дорк для поиска камер (со скриншотами):

веб-камера has_screenshot: правда

Камеры Дахуа:

http.title:"ВЕБ-ПРОСМОТР"

Некоторые случайные веб-камеры:

http.title:"Веб-камера"

Уязвимые сервисы/серверы

EternalBlue SMB RCE:

ОС: «Windows 10 Домашняя 19041

ProFTPD 1.3.5 (mod_copy exec; CVE-2015–3306):

«220 ProFTPD 1.3.5»

Анонимный FTP-логин №1:

«230 анонимных пользователей»

Анонимный FTP-вход #2:

«220» «230 Вход в систему выполнен успешно». порт: 21

Вы уже вошли в систему как пользователь root через Telnet:

«root@» порт: 23 -логин -пароль -имя -сеанс

Нет пароля для доступа через Telnet:

порт: 23 консольный шлюз

Другие услуги, которые вы можете найти

OpenSSH:

порт openssh: 22

Медиасерверы Logitech:

«Сервер: Logitech Media Server» «200 OK»

Неограниченная панель управления Дженкинса:

Икс Дженкинс 200

MySQL:

«продукт: MySQL»

МонгоБД №1:

порт монгодб: 27017

МонгоБД №2:

продукт: «MongoDB»

Интересные вещи, которые вы можете найти на Shodan

RDP/VNC БЕЗ АУТЕНТИФИКАЦИИ:

«аутентификация отключена» «RFB 003.008»

удаленный рабочий стол «порт: 3389»

Ветряные турбины XZERES:

title:”Xzeres ветер”

Маршрутизаторы MikroTik:

порт: 8291 ОС: «MikroTik RouterOS 6.45.9

Серверы Майнкрафт:

«Minecraft Server» «протокол 340» порт: 25565 \

Умные телевизоры:

«Chromecast:» порт: 8008

Морские спутники:

«Cobham SATCOM» ИЛИ («Сейлор» «VSAT»)

Местоположение кораблей в режиме реального времени через спутник

Страница состояния зарядки Tesla PowerPack:

http.title:"Система Tesla PowerPack" http.component:"d3

Электронные рекламные щиты Samsung:

«Сервер: Prismview Player»

Оригинальный кредит для Shodan Dorks: https://github.com/mr-exo/shodan-dorks

В заключение следует отметить, что Shodan представляет собой обоюдоострый меч в сфере кибербезопасности и исследований. Его способность обнаруживать огромные объемы общедоступных данных может быть как поучительной, так и тревожной. В то время как исследователи и этичные хакеры могут извлечь выгоду из идей Shodan для выявления уязвимостей и укрепления защиты, злоумышленники могут использовать его выводы для проведения кибератак на ничего не подозревающие цели.

На протяжении всего этого путешествия мы подчеркивали важность обеспечения безопасности в Shodan, и один из наиболее эффективных способов добиться этого — использовать возможности Tor. Tor, известный своей способностью анонимизировать интернет-трафик и скрывать личности пользователей, действует как мощная защита от потенциальных посторонних глаз и злоумышленников, которые могут скрываться в тени.

Используя Tor в качестве нашего надежного спутника при навигации по глубинам Shodan, мы создаем завесу защиты вокруг нашей онлайн-активности. Это гарантирует конфиденциальность наших поисковых запросов и взаимодействий, защищая нас от нежелательного внимания и потенциальных киберугроз.

Тем не менее, хотя Tor обеспечивает дополнительный уровень безопасности, важно сохранять бдительность и ответственность при использовании Shodan. Не забывайте всегда действовать этично и соблюдать закон, поскольку доступ к уязвимым системам и манипулирование ими без разрешения могут иметь серьезные юридические последствия.

В постоянно меняющемся ландшафте кибербезопасности знания — это самое мощное оружие, которым мы обладаем. Регулярное изучение последних угроз, соблюдение правил кибергигиены и использование безопасных онлайн-методов укрепит нашу защиту и защитит нас от потенциальных опасностей.

Прощаясь с этой загадочной экспедицией в царства Шодан и Тор, давайте воспользуемся силой ответственного исследования и поиска знаний. Вооружившись непоколебимой приверженностью защите себя и других, мы можем уверенно плыть по цифровым морям и плыть к более безопасному кибермиру для всех.