Shodan Ищет не сайты а устройства. PunkSPIDER проверяет сервер на безопасность. IVRE.

Обычные поисковики ищут информацию набранную в запросе, Shodan ищет устройства по названию.

  1. Shodan это поисковик который ищет устройства имеющие доступ к ним через интернет, создатель John Matherly его Twitter. Это веб-сервис, который сканирует весь Интернет по протоколам (HTTP, HTTPS, Telnet, SMTP, SSH и FTP). Если он находит IP, который отвечает на первоначальный заданный поиск, он продолжает захватывать баннер который содержит информацию об устройстве, открытые порты устройства, последнее информация корректируется с физическим местом устройства, страны, города, и.т.д. Простой заданный запрос о поиске коммутаторов Cisco возвращает почти 7000 результатов. С помощью фильтров можно найти любые устройства и в любой стране и городе. Как пример Все подключенные камеры видео наблюдения в спб, название регистратора, портами, открытым или закрытым доступом. Даже если и доступ закрыт, то можно попытать счастье воспользоваться стандартными паролями, которые иногда не меняют а оставляют по умолчанию, типа admin/admin или admin/1234? для каждого устройства есть свои пароли которые можно узнать на официальных сайтах. Shodan платный, в год 20$, попробовать его в действии можно зарегистрировавшись и получить бесплатно 50 запросов.
  2. Пример запроса:
  3. Давайте найдем в поиске подключенные видео регистраторы в Санкт Петербурге, для этого надо набрать поиск с фильтром:
  4. DVR port:80 country:RU city:"Saint Petersburg"
  5. 1.)NVR это название регистратора
  6. 2.)port:80 устройства с открытым номером порта. Нумерация портов выложу в конце статьи.
  7. 3.)country:RU название страны
  8. 4.)city:"Saint Petersburg" это соответственно город, в кавычках можно написать любой нужный вам. Как видите с фильтрами все просто и получаем ответ, для примера такой:
  9. Нашлось 19 результатов, в зависимости от времени суток результаты могут меняться. Таким образом можно найти и совершенно открытые регистраторы и без пароля. Можно искать любые устройства и компьютеры тоже, с любой операционной системой.
  10. Как скрыть устройства отShodan ?
  11. Скрыть устройства можно настроив фаерволл не отвечать на запросы Ping из интернет, ну либо совсем не предоставлять доступ через интернет. Если у Вас роутер дома то посмотрите его настройки, возможно у вас включена функция настройка вашего роутера с подключением к wan порту из интернет. Я думаю для простого домашнего роутера хватить доступа из локальной сети. Если хотите больше безопасности советую прочитать статью Вход через черный ход.
  12. Кто любит играть, игровые сервера :
  13. Shodan так же может показать игровые сервера скажем Counter-Strike, смотрим видео :
  14. Также как описывал выше поиск с фильтрами, чтобы найти игровой сервер в своей стране или городе. Презентацию Shodan посмотреть в PDF.
  15. Перейти Главная поисковик Shodan

  16. Поисковик PunkSPIDER

  17. Поисковик PunkSPIDER покажет найденную информацию по вашему серверу, сайту. Определенные детали слабых мест таких как:
  18. BSQLI - Blind SQL Injection (BSQLI) Data Exploration Tool Насколько Ваш сайт защищен от инъекций в базу данных SQL. Что то например можете прочитать на Wiki
  19. SQLI - Атака SQL-инъекций состоит из вставки или «инъекции» SQL-запроса через входные данные от клиента к приложению. Успешный эксплойт SQL-инъекции может считывать конфиденциальные данные из базы данных, изменять данные базы(вставка / обновление / удаление), выполнять операции администрирования в базе данных (например, выключение СУБД) восстановить содержимое данного файла, присутствующего в файловой системе СУБД, и в некоторых случаях выдавать команды операционной системе. Атаки SQL-инъекций - это тип инъекционной атаки, в которой SQL-команды вводятся в ввод данных в плоскости данных, чтобы выполнить выполнение предопределенных SQL-команд. Более подробней читаем на owasp
  20. XSS - Атаки на межсайтовых сценариях (XSS) - это тип инъекций, в которые вредоносные скрипты вводятся в другие безопасные и надежные веб-сайты. Атаки XSS происходят, когда злоумышленник использует веб-приложение для отправки вредоносного кода, как правило, в виде скрипта на стороне браузера, другому пользователю. Недостатки, которые позволяют этим атакам преуспеть, довольно широко распространены и происходят везде, где веб-приложение использует входные данные от пользователя в том выпуске, который он генерирует, без проверки или кодирования. Злоумышленник может использовать XSS для отправки вредоносного сценария ничего не подозревающему пользователю. Браузер конечного пользователя не знает, что сценарию не следует доверять, и выполнит скрипт. Поскольку он считает, что сценарий пришел из надежного источника, вредоносный скрипт может получить доступ к любым файлам cookie, токенам сеанса или другой конфиденциальной информации, сохраненной браузером и используемой с этим сайтом. Эти сценарии могут даже переписать содержимое страницы HTML. Для получения дополнительной информации о различных типах недостатков XSS, см. Также описывается на Wiki
  21. TRAV - Атака по обходному пути (также известная как обход каталога) предназначена для доступа к файлам и каталогам, которые хранятся вне корневой папки. Управляя переменными, которые ссылаются на файлы с чередованием «dot-dot-slash (../)» и ее вариациями, или используя абсолютные пути к файлам, возможно, будет доступ к произвольным файлам и каталогам, хранящимся в файловой системе, включая исходный код приложения или конфигурацию и критические системные файлы. Следует отметить, что доступ к файлам ограничен управлением операционным доступом системы (например, в случае заблокированных или используемых файлов в операционной системе Microsoft Windows). Эта атака также известна как «точка-точка-косая черта», «обход каталога», «восхождение по каталогу» и «обратное отслеживание». Мало информации идем на owasp
  22. MXI - Электронная инъекция - это уязвимость системы безопасности, которая может возникать в интернет-приложениях, которые используются для отправки сообщений электронной почты. Это эквивалент электронной почты для HTTP Header Injection. Подобно атакам SQL-инъекций, эта уязвимость относится к общему классу уязвимостей, которые возникают, когда один язык программирования встроен в другой. Когда форма добавляется на веб-страницу, которая передает данные в веб-приложение, злоумышленник может использовать формат MIME для добавления дополнительной информации к отправляемому сообщению, например, новый список получателей или совершенно другой текст сообщения. Поскольку формат MIME использует возврат каретки для разграничения информации в сообщении, и только необработанное сообщение определяет его конечный пункт назначения, добавление возврата каретки в предоставленные данные формы может позволить простой гостевой книге использоваться для отправки тысяч сообщений одновременно. Злоумышленник может использовать эту тактику для анонимного отправки большого количества сообщений. Узнать более подробней на Wiki а также с примером кода Wiki
  23. OSCI - Командная инъекция - это атака, целью которой является выполнение произвольных команд в операционной системе хоста через уязвимое приложение. Атаки с введением команд возможны, когда приложение передает небезопасные пользовательские данные (формы, куки, заголовки HTTP и т. Д.) В системную оболочку. В этой атаке злоумышленник- команды операционной системы обычно выполняются с привилегиями уязвимого приложения. Атаки с применением команды возможны во многом из-за недостаточной проверки ввода. Эта атака отличается от Code Injection, в которой инъекция кода позволяет злоумышленнику добавлять свой собственный код, который затем выполняется приложением. В Code Injection злоумышленник расширяет функциональные возможности приложения по умолчанию без необходимости выполнения системных команд. Все также много информации на owasp
  24. XPATHI - Подобно SQL Injection, атаки XPath Injection происходят, когда веб-сайт использует предоставленную пользователем информацию для создания запроса XPath для данных XML. Отправляя намеренно искаженную информацию на веб-сайт, злоумышленник может узнать, как структурируются данные XML, или получить доступ к данным, к которым у него обычно нет доступа. Он даже может повысить свои привилегии на веб-сайте, если данные XML используются для аутентификации (например, файл на основе XML). Запрос XML выполняется с помощью XPath, типа простого описательного заявления, которое позволяет XML-запросу находить часть информации. Подобно SQL, вы можете указать определенные атрибуты для поиска, и шаблоны для соответствия. При использовании XML для веб-сайта обычно принято вводить какую-либо форму ввода в строке запроса, чтобы идентифицировать контент для поиска и отображения на странице. Этот вход необходимо очистить, чтобы убедиться, что он не испортил запрос XPath и не вернул неверные данные. XPath - это стандартный язык; его нотация / синтаксис всегда независима от реализации, что означает, что атака может быть автоматизирована. В запросах баз данных SQL нет разных диалектов. Поскольку нет контроля уровня доступа, можно получить весь документ. Мы не будем сталкиваться с какими-либо ограничениями, которые могут возникнуть из-за атак SQL-инъекций. Читаем с примером owasp
  25. Таким образом вы получите данные по своему веб сайту, безопасности.
  26. Перейти Главная поисковик PunkSPIDER

  27. Поисковик IVRE

  28. Это среда с открытым исходным кодом для сетевого разворота. Он использует открытые инструменты с открытым исходным кодом ( Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб), Zmap — официальный GUI для программы Nmap Security Scanner. Программа написана на языке Python, и работает на платформах, на которых работают Python и nmap. Распространяется на условиях свободной GNU General Public License, Masscan - Это самый быстрый сканер интернет-порта. Он может сканировать весь Интернет за 6 минут, передавая 10 миллионов пакетов в секунду. Основное различие заключается в том, что он быстрее, чем эти другие сканеры. Кроме того, он более гибкий, позволяя использовать произвольные диапазоны адресов и диапазоны портов. Masscan использует собственный стек TCP / IP. Все, кроме простого сканирования портов, вызовет конфликт с локальным стеком TCP / IP. Это означает, что вам нужно либо использовать - S, чтобы использовать отдельный IP-адрес или настроить вашу операционную систему на брандмауэр, которые используются массовыми портами., Bro и p0f) для сбора данных (сетевой интеллект), хранит их в базе данных (MongoDB) и предоставляет инструменты для его анализа. Включает в себя веб-интерфейс, предназначенный для анализа результатов сканирования Nmap (поскольку он основывается на базе данных, он может быть намного более эффективным с огромными сканами, чем инструмент, например Zenmap, графический интерфейс Nmap). Лучше один раз увидеть чем несколько услышать раз, посмотрите как работает IVRE на примере:
  29. Перейти Главная поисковик IVRE
  30. Статьи похожей тематики:

    Ваш провайдер использует целенаправленные помехи в Вашем интернет соединении(Цензура)(ooni)?
    Поисковые системы интернета. Находить нужную информацию быстро и точно.
    Обзор программы Wireshark и пример захват передаваемых пакетов.
    Wireshark, продолжение захват паролей.
    ПОСМОТРЕТЬ ВСЕ СОХРАНЕННЫЕ ПАРОЛИ ВО ВСЕХ БРАУЗЕРАХ.
    Общаемся со своими знакомыми и друзьями, в своей сети, в своем интернет пейджере.
    Удаленное администрирование, удаленная помощь.
    Кто и когда заходит в мою почту?
    Интерактивная карта кибер угроз от компании Kaspersky Lab.
    Подключение по FTP к серверу с помощью TOTAL COMMANDER.
    ФИЛЬТРАЦИЯ И ЗАЩИТА С ПОМОЩЬЮ DNS ОТ ЯНДЕКС.
    Зашифровать DNS трафик и уберечь от третьей стороны, поможет DNSCrypt.
    Фильтрация с помощью DNS от Google.
    Кто подключен к Вашему WIFI? Антивирус для локальной сети.
    Статические и динамические, белые и серые, IP адреса. Что скачивал в интернете определенный IP?
    Мониторинг портов и трафика с помощью специализированных программ.
    Безопасность вашего сервера или компьютера, локальной сети и интернет. Какие двери открыты к вам?
    Анонимность в интернет и смена IP адреса, OpenVpn.
    Открывать сайты по протоколу HTTPS. Шифрование передачи трафика между Вашем пк и сайтом.
    ЗАЩИТА МАРШРУТИЗАТОРА ИЛИ КАК ЗАЙТИ В ГОСТИ ЧЕРЕЗ ЧЕРНЫЙ ХОД.
    Как сделать свой собственный прокси сервер с минимальными настройками и компьютерными ресурсами, с любой системой.
    Передать любой файл, любого размера, прямо с вашего компьютера, в зашифрованном виде.