В днешния взаимосвързан свят интернет служи като обширен океан от данни, с огромен набор от уебсайтове, бази данни и сървъри, разпръснати в неговите дълбини. Съществува обаче енигматично царство в това дигитално пространство, известно като Shodan - търсачка, различна от никоя друга. Често наричан „тъмната страна на интернет“, Shodan е мощен инструмент, който позволява на потребителите да откриват и имат достъп до свързани с интернет устройства и системи, от уеб камери и рутери до електроцентрали и критична инфраструктура.
Въпреки че Shodan може да бъде безценен ресурс за изследователи и професионалисти по сигурността, неговите възможности също привличат злонамерени участници, които се стремят да експлоатират уязвими цели. В тази публикация в блога ще навлезем в интригуващия свят на Shodan и ще разкрием как можете безопасно да навигирате в коварните му води, използвайки анонимните сили на Tor, за да защитите себе си и вашето цифрово присъствие.
Присъединете се към нас, докато тръгваме на пътешествие, за да разберем чудесата и опасностите, които Shodan представя, и най-важното, научете се как да използвате силата на Tor като ваш щит в лицето на потенциални заплахи. Като се оборудваме със знания и благоразумие, можем да защитим нашата онлайн поверителност и да осигурим сигурно преминаване през безбрежните морета на киберпространството.
Tor Инсталирайте Kali
- Две изисквания за инсталиране
Tor
иTor Browser
, те са различни
sudo apt update -y sudo apt install tor #tor the service install sudo apt install -y tor torbrowser-launcher #installs the actual browser bundle
- Просто потърсете браузъра tor в менюто на kali и свързването е лесно. Това ще бъде достатъчно в ПОВЕЧЕТО случаи, при условие че лекото изброяване и бъркането през браузъра е всичко, което правите
Промяна на изходните възли
- Това е наистина полезно и силно препоръчително
- Това не работи за Tor Browser Bundle само за услугата tor, напомняне, че те са различни
- Ще ви покажа как можете да накарате това да работи за браузър, но това ще бъде по-късно в ръководството
Конфигурационен файл на Tor
vim /etc/tor/torrc
- В долната част на torrc файла можете да добавите този ред
ExitNodes {<Country Code>} StrictNodes 1
- Поставете кода на държавата (разделена със запетая между фигурните скоби, т.е.
{us},{ca}
StrictNodes 1
означава, че tor трябва да следва този код на държавата като ваши изходни възлиStrictNodes 0
означава, че ще направи всичко възможно, за да уважи избора ви на държава, но също така просто ще изпълнява поведението си по подразбиране, ако вашите заявки не са наличниExcludeExitNodes {ru,us}
доста обяснително какво прави товаEntryNodes {cz} StrictNodes 1
Може също така да посочи вашите входни възли по този начин.- Най-добрият вариант е да влезете в Tor и да излезете от tor от различни държави. Не е страхотно, когато вашият Guard Middle и Exit са в Германия например. Не че Германия е лоша, но просто не е страхотна идея.
- Избягвайте държави, това е добра идея да включите някои държави, които да избягвате
ExcludeExitNodes {ca}
Списък с кодове на държави
https://davidstein.cz/2018/06/13/tor-setup-entry-and-exit-nodes-solved/
Пример Torrc
EntryNodes {ie},{it},{jp},{kw},{lv},{lu},{mv},{mx},{pl},{qa} StrictNodes1 ExitNodes {az},{bs},{be},{br},{cl},{co},{cr},{dk},{gr} StrictNodes1 ExcludeExitNodes {ca},{nz} StrictNodes1
- Просто поставете това в долната част на вашия
/etc/tor/torrc
и трябва да сте добре
Торса
- Torsocks се инсталира заедно с услугата tor, така че не е необходимо повече инсталиране.
- Torsocks ще обвие вашата обвивка на linux само като маршрутизира изходящия трафик през tor
- Защо това може да бъде полезно е доста ясно.
- Преди да можете да обвиете обвивката на tor, първо трябва да стартирате услугата tor
- Изпълнете
tor
от командния ред в отделен раздел
- To torsocks your shell (in a new tab)
torsocks --shell
- За да излезете от черупката на торса си, просто изпълнете exit и тя ще се върне обратно през чистата мрежа
- Оцветяването на фона на вашия терминал е супер лесно с terminator и помага да се избегнат грешките на oopsec, т.е. моите нормални отдалечени прозорци са черно върху бяло, моите локални прозорци са само синьозелени, прозорците на торса ми са зелени, а прозорците на моите инструменти за наблюдение са лилави.
- Това изглежда глупаво, докато не се случи oopsec
Накарайте вашия браузър да се подчини на вашия Torrc файл
- Използването на браузър, който не е tor, може да бъде по-добро в някои случаи, т.е. когато искате да влезете и излезете от определена държава, но също така може да ви идентифицира и има свои собствени съображения.
- Първо инсталирайте FoxyProxy като разширение
- https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/
- Кликнете върху приставката и опциите за избор
- Оттам добавете нов и попълнете тази информация
- Уверете се, че е избран SOCKS5, така че да насочвате вашите dns заявки през tor
- SOCKS4 не насочва вашия dns през tor и е огромен проблем.
- Ако разглеждате https://sketch-site.net през tor, но правите своята dns заявка за този сайт през нормалната си интернет връзка, могат да се случат лоши неща
- Ако предпочитате да промените порта, тогава се уверете, че сте променили порта във файла /etc/torrc, за да съответства на това, което избирате във foxyproxy
- 9050 е портът по подразбиране за tor
- За да го промените, добавете нов порт в този формат (вижте по-долу) и рестартирайте tor, уверете се, че актуализирате и вашия foxyproxy порт или нищо няма да работи
- Те трябва да съвпадат
- Смяната на вашия tor порт разбива торсаците от моето леко тестване, аз лично просто го оставям на мира, ако ще използвам торсаци - shell
- Сега, когато tor работи в терминален раздел, изберете вашия foxyproxy за tor и се уверете, че е отметнат
- сега прегледайте сайт за проверка (както се вижда на моя curl ред по-горе) и се уверете, че не сте се объркали (а също и че се подчинява на вашия torrc файл)
Последна бележка относно уникалността на браузъра
kali-whomai project
- https://github.com/owerdogan/whoami-project
- Използвам това от време на време, за да променя бързо външния вид на браузъра си, за да избегна пръстови отпечатъци
- просто следвайте инструкциите за инсталиране на връзката по-горе или по-долу, по-долу е това, което трябва да направите
- Можете да изтеглите всички зависимости със следната команда или да проверите дали са актуални.
sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager
git clone https://github.com/omer-dogan/kali-whoami
Install makefile
sudo make install
- сега можете да стартирате sudo kali-whoami — стартирайте и ще ви пусне във вашия избор по-долу
- Единственият ред, който използвам или съм тествал, е [8] анонимизирането на браузъра и [2] убиеца на регистрационни файлове
- Бърза допирателна: убиецът на регистрационни файлове изчиства само общите регистрационни файлове и не отчита регистрационните файлове, които са се превъртели, и НЕ докосва регистрационните файлове в журнала, така че ще трябва да се работи отделно...IMO просто напишете подходящ скрипт или изчистете регистрационните файлове ръчно ако ще тръгнете по този път, но това не е това, за което пишете
- Изберете [8] и натиснете enter. То и ще си свърши работата
- Сега, след като е готово, прегледайте тук във вашия променен браузър https://amiunique.org/fingerprint
- Това ще ви даде уникален резултат... НЕ искате да сте уникални
- ако ви каже, че сте уникален, можете да sudo kali-whoami — спрете, последвано от kali-whoami — започнете да го запалвате и опитайте отново
- Успехът му е смесен
- Ще ви каже какво е супер необичайно (червените неща), можете ръчно да коригирате тези елементи. По отношение на това как ръчно да коригирате червени елементи, това е тема за друг ден
Shodan Dorks
Топ 100 интересни Shodan Dorks
Това е списъкът с най-интересните shodan dorks, които можете да използвате в Shodan.io
Фотоапарати и уеб камери
webcamXP/webcam7:
(“webcam 7” ИЛИ “webcamXP”) http.component:”mootools” -401
Някои уеб камери (SQ уеб камери?):
Сървър: SQ-WEBCAM
Уеб камери Yawcam:
„Сървър: yawcam“ „Mime-тип: текст/html“
Камери за наблюдение:
Сървър: uc-httpd 1.0.0
NETSurveillance uc-httpd
Камери за наблюдение с admin:admin или admin:(няма).
Камери Hikvision:
продукт:”Hikvision IP камера”
Връзка за задната врата на Hikvision тук: https://ipvm.com/reports/hik-exploit
Общ глупак за намиране на камери:
заглавие: камера
Общ глупак за намиране на камери (с екранни снимки):
уеб камера has_screenshot:true
Фотоапарати Dahua:
http.title:”УЕБ ИЗГЛЕД”
Някои произволни уеб камери:
http.title:”Уеб камера”
Уязвими услуги / сървъри
EternalBlue SMB RCE:
os:”Windows 10 Home 19041
ProFTPD 1.3.5 (mod_copy exec; CVE-2015–3306) :
„220 ProFTPD 1.3.5“
Анонимен FTP вход №1:
„230 анонимни потребители“
Анонимно FTP влизане #2:
“220” “230 Успешно влизане.” порт:21
Вече сте влезли като root чрез Telnet:
“root@” порт:23 -вход -парола -име -Сесия
Няма парола за достъп до Telnet:
порт:23 конзолен шлюз
Други услуги, които можете да намерите
OpenSSH:
openssh порт:22
Медийни сървъри на Logitech:
„Сървър: Logitech Media Server“ „200 OK“
Неограничено табло за управление на Jenkins:
x-jenkins 200
MySQL:
„продукт: MySQL“
MongoDB #1:
mongodb порт: 27017
MongoDB #2:
продукт:"MongoDB"
Интересни неща, които можете да намерите в Shodan
RDP/VNC БЕЗ АВТОРИЗАЦИЯ:
„удостоверяването е деактивирано“ „RFB 003.008“
отдалечен работен плот „порт:3389“
Вятърни турбини XZERES:
заглавие:"xzeres wind"
MikroTik рутери:
порт:8291 os:”MikroTik RouterOS 6.45.9
Minecraft сървъри:
„Minecraft сървър“ „протокол 340“ порт: 25565 \
Смарт телевизори:
„Chromecast:“ порт:8008
Морски сателити:
“Cobham SATCOM” ИЛИ (“Sailor” “VSAT”)
Местоположение на кораби в реално време чрез сателит
Страница със състоянието на зареждането на Tesla PowerPack:
http.title:”Tesla PowerPack System” http.component:”d3
Електронни билбордове на Samsung:
„Сървър: Prismview Player“
Оригинален кредит за Shodan Dorks: https://github.com/mr-exo/shodan-dorks
В заключение, Shodan стои като нож с две остриета в областта на киберсигурността и изследването. Способността му да разкрива огромни количества публично достъпни данни може да бъде както просветляваща, така и тревожна. Докато изследователите и етичните хакери могат да се възползват от прозренията на Shodan за идентифициране на уязвимостите и укрепване на защитата, злонамерените участници биха могли да използват откритията му, за да започнат кибератаки срещу нищо неподозиращи цели.
По време на това пътуване ние наблегнахме на важността да останем в безопасност на Shodan и един от най-ефективните начини да постигнете това е като използвате силата на Tor. Tor, известен със способността си да анонимизира интернет трафика и да прикрива самоличността на потребителите, действа като страхотна защита срещу потенциални любопитни очи и злонамерени актьори, които може да се крият в сенките.
Като използваме Tor като наш надежден спътник, когато навигираме в дълбините на Shodan, ние създаваме воал от защита около нашите онлайн дейности. Това гарантира, че нашите заявки за търсене и взаимодействия остават поверителни, предпазвайки ни от нежелано внимание и потенциални киберзаплахи.
Независимо от това, докато Tor осигурява допълнителен слой сигурност, важно е да останете бдителни и отговорни, когато използвате Shodan. Не забравяйте винаги да действате етично и да спазвате закона, тъй като достъпът и манипулирането на уязвими системи без разрешение може да има сериозни правни последици.
В непрекъснато развиващия се пейзаж на киберсигурността знанието е най-мощното оръжие, което притежаваме. Редовното обучение за най-новите заплахи, практикуването на добра кибер хигиена и използването на сигурни онлайн практики ще укрепят защитите ни и ще ни предпазят от потенциални опасности.
Докато се сбогуваме с тази енигматична експедиция в царствата на Шодан и Тор, нека прегърнем силата на отговорното изследване и стремежа към знания. Въоръжени с непоколебим ангажимент да защитим себе си и другите, можем уверено да навигираме в цифровите морета и да плаваме към един по-безопасен и по-сигурен кибер свят за всички.