Siamo tutti abituati ad usare Google per cercare siti di nostro interesse e informazioni varie, anche e forse soprattutto gli hacker usano Google, perchè mette a disposizione degli strumenti appositi per ricercare informazioni mirate e precise (ne parlerò in un futuro post). Google è sostanzialmente un immenso database di URL e dei loro contenuti, il che lo rende perfetto per la stragrande maggioranza degli scopi più ricorrenti, ma se invece fossimo alla ricerca di oggetti connessi ad internet invece che di semplici siti web?

E’ proprio quello che ci permette di fare Shodan (www.shodan.io). Come dice il suo slogan, Shodan è un motore di ricerca di device connessi ad internet e dà accesso a moltissime informazioni legate a questi dispositivi.

Prima di tutto bisogna essere registrati per utilizzare shodan, c’è una formula gratuita, con alcune limitazioni alle funzionalità e una forma a pagamento (da effettuare una sola volta, senza scadenza), che permette l’uso illimitato di shodan.

La home page fornisce già alcune informazioni sull’utilizzo, ma se no nsiamo sicuri da dove iniziare possiamo cliccare sul link “Explore” e vedere quali sono le ricerce più comuni.

Si scopre ad esempio che è possibile ricercare telecamere di sicurezza connesse ad internet, magari controllate da una web application non autentiacta, dove è quindi possibile non solo vedere lo streaming della webcam in diretta ma anche prenderne il controllo.

Digitiamo ad esempio “telecamera di sorveglianzaServer: SQ-WEBCAM” nel campo di ricerca,per cercare quelle telecamere di sorveglianza gestite attraverso un software specifico e ci appaiono una serie di indirizzi ip geolocalizzati, ognuno collegato ad una webcam. In alcuni casi ci viene proposto un popup di autenticazione (potrei provare ad effettuare un brute force, ma non lo faccio), in altri casi è sufficiente collegarsi per vedere lo streaming delle webcam… come nel caso della figura accanto (ho oscurato il video per motivi di privacy). Come vedete siamo entrati in amministrazione sul portale di gestione del sistema di videosorveglianza. Possiamo scegliere la telecamera da visionare e possiamo addirittura controllarla, facendola ruotare per inquadrare quello che ci interessa. Siamo già ad un punto dove di fatto ci siamo intromessi in un sistema che in teoria dovrebbe essere protetto ma in realtà non lo era. E’ un po’ come lasciare la macchina aperta con le chiavi inserite nel cruscotto… chiunque potrebbe rubarla.

Andiamo avanti con le nostre ricerche e proviamo ad inserire la stringa “default password”. L’output che ci viene proposto elenca una serie di dispositivi che recano nella loro decrizione le credenziali di default. Anche in questo caso il risultato è geolocalizzato, significa che se volessimo restringere il campo ad una nazione specifica possiamo farlo aggiungendo la stringa “country:IT” per visualizzare solo i dispositivi localizzati in Italia.

Iniziate a capire la potenza di questo strumento?

Bene, ora passiamo a qualcosa di ancora più “malicious”. Inseriamo come ricerca la seguente stringa

 

"cisco-ios" "last-modified"

Sarete sorpresi dall’output. Vi verranno visualizzati infatti una serie di indirizzi IP di router Cisco completamente aperti, senza nessuna autenticazione impostata. non ci credete? Clicchiamo su uno di questi indirizzo ed ecco cosa compare

cisco

Senza inserire username e password siamo entrati in amministrazione sul router Cisco. Cliccando sul link che riporta il numero 15 possiamo acquisire facilmetne il massimo livello di privilegio e, volendo, cambiare completamente la configurazione del router, magari per permetterci l’accesso al resto della rete interna della nostra vittima. E infatti ecco che ci viene permesso, come mostra questa figura.

 

Divertimento finito? Tutt’altro… da qui possiamo ad esempio installare una nostra backdoor o una reverse shell che ci permette di intrufolarci all’interno della rete della vittima.

Sarete sorpresi di sapere che è possibile ricercare anche sistemi di controllo industriali… si, ci sono sistemi di controllo di catene di montaggio e lavorazione di qualsiasi tipo completamente aperti. Anche i sistemi Scada non sono immuni, anzi… Cosa vorrebbe dire poter entrare ad esempio sul sistema di controllo del vostro contatore dell’energia elettica e poterci giocare un po’?

Facendo una veloce ricerca ecco infatti che spuntano le prime vittime Scada

scada

Shodan mette a disposizione delle API che permettono di interfacciare il motore di ricerca con le vostre applicazioni. Significa che con un numero ragionevole di righe di codice possiamo sviluppare ad esempio dei bot che automatizzino le ricerche e ci inviino i risultato per email.

Shodan dispone di server disposti in molte località del mondo, che effettuano un lavoro di crawling 24 ore al giorno, alla ricerca di nuovi dispositivi da indicizzare. Volete sapere chi ha comprato una Smart TV o ha un’auto con connessione a internet, quali nazioni stanno costruendo centrali elettriche, o quali aziende sono state colpite da bug come heartbleed? Shodan fornisce tutte le risposte che volete… basta saper cercare.

 

 

 

 

 

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *