В днешния взаимосвързан свят интернет служи като обширен океан от данни, с огромен набор от уебсайтове, бази данни и сървъри, разпръснати в неговите дълбини. Съществува обаче енигматично царство в това дигитално пространство, известно като Shodan - търсачка, различна от никоя друга. Често наричан „тъмната страна на интернет“, Shodan е мощен инструмент, който позволява на потребителите да откриват и имат достъп до свързани с интернет устройства и системи, от уеб камери и рутери до електроцентрали и критична инфраструктура.

Въпреки че Shodan може да бъде безценен ресурс за изследователи и професионалисти по сигурността, неговите възможности също привличат злонамерени участници, които се стремят да експлоатират уязвими цели. В тази публикация в блога ще навлезем в интригуващия свят на Shodan и ще разкрием как можете безопасно да навигирате в коварните му води, използвайки анонимните сили на Tor, за да защитите себе си и вашето цифрово присъствие.

Присъединете се към нас, докато тръгваме на пътешествие, за да разберем чудесата и опасностите, които Shodan представя, и най-важното, научете се как да използвате силата на Tor като ваш щит в лицето на потенциални заплахи. Като се оборудваме със знания и благоразумие, можем да защитим нашата онлайн поверителност и да осигурим сигурно преминаване през безбрежните морета на киберпространството.

Tor Инсталирайте Kali

  • Две изисквания за инсталиране Tor и Tor Browser, те са различни
sudo apt update -y
sudo apt install tor #tor the service install
sudo apt install -y tor torbrowser-launcher #installs the actual browser bundle
  • Просто потърсете браузъра tor в менюто на kali и свързването е лесно. Това ще бъде достатъчно в ПОВЕЧЕТО случаи, при условие че лекото изброяване и бъркането през браузъра е всичко, което правите

Промяна на изходните възли

  • Това е наистина полезно и силно препоръчително
  • Това не работи за Tor Browser Bundle само за услугата tor, напомняне, че те са различни
  • Ще ви покажа как можете да накарате това да работи за браузър, но това ще бъде по-късно в ръководството

Конфигурационен файл на Tor

  • vim /etc/tor/torrc
  • В долната част на torrc файла можете да добавите този ред
  • ExitNodes {<Country Code>} StrictNodes 1
  • Поставете кода на държавата (разделена със запетая между фигурните скоби, т.е. {us},{ca}
  • StrictNodes 1 означава, че tor трябва да следва този код на държавата като ваши изходни възли
  • StrictNodes 0 означава, че ще направи всичко възможно, за да уважи избора ви на държава, но също така просто ще изпълнява поведението си по подразбиране, ако вашите заявки не са налични
  • ExcludeExitNodes {ru,us} доста обяснително какво прави това
  • EntryNodes {cz} StrictNodes 1 Може също така да посочи вашите входни възли по този начин.
  • Най-добрият вариант е да влезете в Tor и да излезете от tor от различни държави. Не е страхотно, когато вашият Guard Middle и Exit са в Германия например. Не че Германия е лоша, но просто не е страхотна идея.
  • Избягвайте държави, това е добра идея да включите някои държави, които да избягвате ExcludeExitNodes {ca}

Списък с кодове на държави

https://davidstein.cz/2018/06/13/tor-setup-entry-and-exit-nodes-solved/

Пример Torrc

EntryNodes {ie},{it},{jp},{kw},{lv},{lu},{mv},{mx},{pl},{qa} StrictNodes1
ExitNodes {az},{bs},{be},{br},{cl},{co},{cr},{dk},{gr} StrictNodes1
ExcludeExitNodes {ca},{nz} StrictNodes1
  • Просто поставете това в долната част на вашия /etc/tor/torrc и трябва да сте добре

Торса

  • Torsocks се инсталира заедно с услугата tor, така че не е необходимо повече инсталиране.
  • Torsocks ще обвие вашата обвивка на linux само като маршрутизира изходящия трафик през tor
  • Защо това може да бъде полезно е доста ясно.
  • Преди да можете да обвиете обвивката на tor, първо трябва да стартирате услугата tor
  • Изпълнете tor от командния ред в отделен раздел

  • To torsocks your shell (in a new tab) torsocks --shell
  • За да излезете от черупката на торса си, просто изпълнете exit и тя ще се върне обратно през чистата мрежа

  • Оцветяването на фона на вашия терминал е супер лесно с terminator и помага да се избегнат грешките на oopsec, т.е. моите нормални отдалечени прозорци са черно върху бяло, моите локални прозорци са само синьозелени, прозорците на торса ми са зелени, а прозорците на моите инструменти за наблюдение са лилави.
  • Това изглежда глупаво, докато не се случи oopsec

Накарайте вашия браузър да се подчини на вашия Torrc файл

  • Използването на браузър, който не е tor, може да бъде по-добро в някои случаи, т.е. когато искате да влезете и излезете от определена държава, но също така може да ви идентифицира и има свои собствени съображения.
  • Първо инсталирайте FoxyProxy като разширение
  • https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/
  • Кликнете върху приставката и опциите за избор
  • Оттам добавете нов и попълнете тази информация
  • Уверете се, че е избран SOCKS5, така че да насочвате вашите dns заявки през tor
  • SOCKS4 не насочва вашия dns през tor и е огромен проблем.
  • Ако разглеждате https://sketch-site.net през tor, но правите своята dns заявка за този сайт през нормалната си интернет връзка, могат да се случат лоши неща

  • Ако предпочитате да промените порта, тогава се уверете, че сте променили порта във файла /etc/torrc, за да съответства на това, което избирате във foxyproxy
  • 9050 е портът по подразбиране за tor

  • За да го промените, добавете нов порт в този формат (вижте по-долу) и рестартирайте tor, уверете се, че актуализирате и вашия foxyproxy порт или нищо няма да работи
  • Те трябва да съвпадат

  • Смяната на вашия tor порт разбива торсаците от моето леко тестване, аз лично просто го оставям на мира, ако ще използвам торсаци - shell
  • Сега, когато tor работи в терминален раздел, изберете вашия foxyproxy за tor и се уверете, че е отметнат
  • сега прегледайте сайт за проверка (както се вижда на моя curl ред по-горе) и се уверете, че не сте се объркали (а също и че се подчинява на вашия torrc файл)

Последна бележка относно уникалността на браузъра

kali-whomai project 
  • https://github.com/owerdogan/whoami-project
  • Използвам това от време на време, за да променя бързо външния вид на браузъра си, за да избегна пръстови отпечатъци
  • просто следвайте инструкциите за инсталиране на връзката по-горе или по-долу, по-долу е това, което трябва да направите
  • Можете да изтеглите всички зависимости със следната команда или да проверите дали са актуални.
  • sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager
  • git clone https://github.com/omer-dogan/kali-whoami
  • Install makefile
  • sudo make install
  • сега можете да стартирате sudo kali-whoami — стартирайте и ще ви пусне във вашия избор по-долу

  • Единственият ред, който използвам или съм тествал, е [8] анонимизирането на браузъра и [2] убиеца на регистрационни файлове
  • Бърза допирателна: убиецът на регистрационни файлове изчиства само общите регистрационни файлове и не отчита регистрационните файлове, които са се превъртели, и НЕ докосва регистрационните файлове в журнала, така че ще трябва да се работи отделно...IMO просто напишете подходящ скрипт или изчистете регистрационните файлове ръчно ако ще тръгнете по този път, но това не е това, за което пишете
  • Изберете [8] и натиснете enter. То и ще си свърши работата
  • Сега, след като е готово, прегледайте тук във вашия променен браузър https://amiunique.org/fingerprint
  • Това ще ви даде уникален резултат... НЕ искате да сте уникални
  • ако ви каже, че сте уникален, можете да sudo kali-whoami — спрете, последвано от kali-whoami — започнете да го запалвате и опитайте отново
  • Успехът му е смесен
  • Ще ви каже какво е супер необичайно (червените неща), можете ръчно да коригирате тези елементи. По отношение на това как ръчно да коригирате червени елементи, това е тема за друг ден

Shodan Dorks

Топ 100 интересни Shodan Dorks

Това е списъкът с най-интересните shodan dorks, които можете да използвате в Shodan.io

Фотоапарати и уеб камери

webcamXP/webcam7:

(“webcam 7” ИЛИ “webcamXP”) http.component:”mootools” -401

Някои уеб камери (SQ уеб камери?):

Сървър: SQ-WEBCAM

Уеб камери Yawcam:

„Сървър: yawcam“ „Mime-тип: текст/html“

Камери за наблюдение:

Сървър: uc-httpd 1.0.0

NETSurveillance uc-httpd

Камери за наблюдение с admin:admin или admin:(няма).

Камери Hikvision:

продукт:”Hikvision IP камера”

Връзка за задната врата на Hikvision тук: https://ipvm.com/reports/hik-exploit

Общ глупак за намиране на камери:

заглавие: камера

Общ глупак за намиране на камери (с екранни снимки):

уеб камера has_screenshot:true

Фотоапарати Dahua:

http.title:”УЕБ ИЗГЛЕД”

Някои произволни уеб камери:

http.title:”Уеб камера”

Уязвими услуги / сървъри

EternalBlue SMB RCE:

os:”Windows 10 Home 19041

ProFTPD 1.3.5 (mod_copy exec; CVE-2015–3306) :

„220 ProFTPD 1.3.5“

Анонимен FTP вход №1:

„230 анонимни потребители“

Анонимно FTP влизане #2:

“220” “230 Успешно влизане.” порт:21

Вече сте влезли като root чрез Telnet:

“root@” порт:23 -вход -парола -име -Сесия

Няма парола за достъп до Telnet:

порт:23 конзолен шлюз

Други услуги, които можете да намерите

OpenSSH:

openssh порт:22

Медийни сървъри на Logitech:

„Сървър: Logitech Media Server“ „200 OK“

Неограничено табло за управление на Jenkins:

x-jenkins 200

MySQL:

„продукт: MySQL“

MongoDB #1:

mongodb порт: 27017

MongoDB #2:

продукт:"MongoDB"

Интересни неща, които можете да намерите в Shodan

RDP/VNC БЕЗ АВТОРИЗАЦИЯ:

„удостоверяването е деактивирано“ „RFB 003.008“

отдалечен работен плот „порт:3389“

Вятърни турбини XZERES:

заглавие:"xzeres wind"

MikroTik рутери:

порт:8291 os:”MikroTik RouterOS 6.45.9

Minecraft сървъри:

„Minecraft сървър“ „протокол 340“ порт: 25565 \

Смарт телевизори:

„Chromecast:“ порт:8008

Морски сателити:

“Cobham SATCOM” ИЛИ (“Sailor” “VSAT”)

Местоположение на кораби в реално време чрез сателит

Страница със състоянието на зареждането на Tesla PowerPack:

http.title:”Tesla PowerPack System” http.component:”d3

Електронни билбордове на Samsung:

„Сървър: Prismview Player“

Оригинален кредит за Shodan Dorks: https://github.com/mr-exo/shodan-dorks

В заключение, Shodan стои като нож с две остриета в областта на киберсигурността и изследването. Способността му да разкрива огромни количества публично достъпни данни може да бъде както просветляваща, така и тревожна. Докато изследователите и етичните хакери могат да се възползват от прозренията на Shodan за идентифициране на уязвимостите и укрепване на защитата, злонамерените участници биха могли да използват откритията му, за да започнат кибератаки срещу нищо неподозиращи цели.

По време на това пътуване ние наблегнахме на важността да останем в безопасност на Shodan и един от най-ефективните начини да постигнете това е като използвате силата на Tor. Tor, известен със способността си да анонимизира интернет трафика и да прикрива самоличността на потребителите, действа като страхотна защита срещу потенциални любопитни очи и злонамерени актьори, които може да се крият в сенките.

Като използваме Tor като наш надежден спътник, когато навигираме в дълбините на Shodan, ние създаваме воал от защита около нашите онлайн дейности. Това гарантира, че нашите заявки за търсене и взаимодействия остават поверителни, предпазвайки ни от нежелано внимание и потенциални киберзаплахи.

Независимо от това, докато Tor осигурява допълнителен слой сигурност, важно е да останете бдителни и отговорни, когато използвате Shodan. Не забравяйте винаги да действате етично и да спазвате закона, тъй като достъпът и манипулирането на уязвими системи без разрешение може да има сериозни правни последици.

В непрекъснато развиващия се пейзаж на киберсигурността знанието е най-мощното оръжие, което притежаваме. Редовното обучение за най-новите заплахи, практикуването на добра кибер хигиена и използването на сигурни онлайн практики ще укрепят защитите ни и ще ни предпазят от потенциални опасности.

Докато се сбогуваме с тази енигматична експедиция в царствата на Шодан и Тор, нека прегърнем силата на отговорното изследване и стремежа към знания. Въоръжени с непоколебим ангажимент да защитим себе си и другите, можем уверено да навигираме в цифровите морета и да плаваме към един по-безопасен и по-сигурен кибер свят за всички.