Shodan är som Google men mer som ett arkiv av Internet of Things (IoT) enheter. Medan Google indexerar webbplatserna på world wide web och innehållet på dessa webbplatser, indexerar Shodan varje enhet som är direkt ansluten till internet.
Den allmänt tillgängliga informationen som är tillgänglig via denna sökmotor verkar ofarlig nog. För den vanliga användaren betyder strängarna med IP-adresser och kodningstermer inte mycket. Men för en hackare som letar efter en sårbar enhet finns det mer än tillräckligt för att orsaka skada. Men tänk om du kunde förstå de viktigaste uppgifterna och hur du använder Shodan för att förbättra din cybersäkerhet?
Vad är Shodan exakt?
Shodan är en cybersökmotor som indexerar enheter anslutna till internet. Sökmotorn startade som ett husdjursprojekt för John Matherly. Matherly ville lära sig om enheter anslutna till internet, från skrivare och webbservrar till partikelacceleratorer – i princip allt med en IP-adress.
Målet var att logga enhetsspecifikationer och ha en karta som visar enhetsplatser och hur dessa är sammankopplade. Sedan 2009, när det blev tillgängligt för allmänheten, har Shodans syfte knappt förändrats. Den kartlägger fortfarande den exakta platsen för internet-aktiverade enheter, deras programvaruspecifikationer och platser. Shodan har faktiskt vuxit till att bli ett cyber-allseende öga.
Hur använder hackare Shodan?
Shodan var ursprungligen inte designad för hackare, men den allmänt tillgängliga informationen som sökmotorn samlar in kan vara användbar för hackare som letar efter sårbara enheter.
Hitta IoT-enheter med säkerhetsbrister
Shodan samlar in IoT-enheters digitala banners. En banner är som ett CV som IoT-enheter skickar till webbservrar när de begär data. Att läsa bannern är hur en webbserver känner till den specifika enheten, och hur och vilka datapaket som ska skickas till enheten. Precis som innehållet i allas CV skulle vara annorlunda, så är banners för olika IoT-enheter.
I allmänhet skulle en typisk banner visa en enhets operativsystemversion, IP-adress, öppna portar, serienummer, hårdvaruspecifikationer, geografisk plats, internetleverantör och ägarens registrerade namn, om tillgängliga.
Mycket, om inte all, av denna information är redan tillgänglig för allmänheten. Denna information kan visa hackare, till exempel, enheter som körs på föråldrad programvara. Mer specifikt är det möjligt att använda sökfilter för att begränsa till sårbara enheter inom en specifik stad. Genom att veta var man kan hitta den sårbara enheten kan en hackare använda krigsstyrningstaktik eller utföra dissociationsattacker att tvinga sig in i ditt nätverk om de inte kan fjärråtkomst till det.
Hitta standardinloggning och lösenord
De flesta enheter – till exempel routrar – levereras med standardlösenord eller inloggningsuppgifter som en användare ska ändra när de har konfigurerats. Det är dock inte många som gör detta. Shodan sammanställer regelbundet en lista över operativa enheter som fortfarande använder standardreferenser och deras öppna portar. Om du utför en sökning med frågan "standardlösenord" kommer relevanta sökresultat att visas. Alla som har tillgång till dessa data och hackningsverktyg kan logga in på ett i princip öppet system och orsaka skada.
Det är därför det är en bra idé att ändra dina standardlösenord.
Hur man använder Shodan för att öka din cybersäkerhet
Mängden data som är tillgänglig via Shodan är konstigt skrämmande, men det är knappast användbart om säkerhetssystemen på din enhet fungerar korrekt. Att söka på dina enheters IP-adresser på Shodan kommer att berätta om sökmotorn har någon information om dem. Börja med din hemrouterns IP-adress. Oddsen är att Shodan inte har någon information om din router, särskilt om dina nätverksportar är stängda. Gå sedan vidare till dina säkerhetskameror, babyvakter, telefoner och bärbara datorer.
Hitta och stäng sårbara portar
Du behöver inte oroa dig för att hackare ska hitta din enhet på Shodan och komma in i ditt system. Chansen att det händer är liten eftersom Shodan endast katalogiserar system med öppna TCP/IP-portar. Och det är vad du måste se upp med: öppna osäkra portar.
I allmänhet är portar öppna så att internetaktiverade enheter kan betjäna förfrågningar, hämta data och veta vad de ska göra med dessa data. Det är hur din trådlösa skrivare kan ta emot förfrågningar från din dator och skriva ut en sida, och hur din webbkamera strömmar till din bildskärm. Och, ännu viktigare, hur en hackare kan fjärråtkomst till din enhet.
En öppen port är ganska standard eftersom det är så din enhet ansluter till internet. Om du stänger alla portar på din enhet avbryts den från internet. Portar blir säkerhetsrisker under vissa omständigheter, som att köra gammal, föråldrad programvara eller felkonfigurera en applikation på ditt system. Tack och lov kan du hantera denna exponering och cybersäkerhetsrisk genom stänga sårbara hamnar.
Använd ett VPN för att ansluta till Internet
Du kan söka efter enhetens IP-adress på Shodan och se om din enhets banner är offentlig och vilka portar som är öppna, så att du kan stänga dem. Men det räcker inte. Överväga använder ett VPN för att dölja din IP-adress när du surfar på nätet.
En VPN fungerar som den första väggen mellan dig och en angripare. Hur? Att använda ett VPN krypterar din internetanslutning, så dataförfrågningar och tjänster går via säkra portar istället för dina potentiellt osäkrade. På så sätt skulle en angripare först behöva knäcka VPN-tjänsten – vilket är ingen liten bedrift – innan de kan nå dig. Efter det finns det ytterligare en vägg du kan sätta upp också.
Slå på Microsoft Defender-brandväggen
Vissa VPN, som Windscribe, har brandväggar. Även om brandväggar från tredje part är bra, bör du använda brandväggen som följer med Microsoft Defender, det inbyggda säkerhetsprogrammet på Windows-datorer. På Windows 11 kan du aktivera Microsoft Defender-brandväggen genom att gå Start > Inställningar > Sekretess och säkerhet > Windows Säkerhet > Brandvägg och nätverksskydd > Öppna Windows Säkerhetsinställningar.
Din dator kommunicerar med andra datorer på internet genom datapaket (databitar som innehåller mediefiler eller meddelanden). Syftet med Microsoft Defender-brandväggen är att skanna inkommande datapaket och förhindra alla som kan skada din enhet. Att slå på brandväggen är allt du behöver göra. Som standard öppnar brandväggen bara dina datorportar när en app behöver använda den porten. Du behöver inte röra de avancerade säkerhetsreglerna för portar om du inte är en avancerad användare. Även då kan du överväga att ställa in en påminnelse om att stänga porten senare. Det är ganska lätt att glömma.
Tänk på hur en brandvägg fungerar som en officer som kontrollerar trafiken till din stad och vägarna som ditt nätverk hamnar. Befälet skannar och säkerställer att endast fordon som uppfyller säkerhetsstandarderna passerar. Dessa säkerhetsstandarder ändras hela tiden, så din tjänsteman bör ha de senaste reglerna – och det är därför du bör installera programuppdateringar regelbundet. Att pyssla med hamnsäkerhetsregler är som att säga åt din officer att ignorera en kontrollpunkt. Nästan alla fordon kan använda den döda vinkeln för att komma in i din stad.
Shodan: Vad är det bra för?
Shodan är en enorm databas som innehåller identifierande information om enheter som är anslutna till internet. Det används mestadels av företag för att hålla ett öga på sårbarheter och nätverksläckor. Ändå hittar du också Shodan som ett praktiskt verktyg för att kontrollera din exponering. När du väl hittar dessa läckor kan du ganska enkelt blockera dem och förbättra din övergripande cybersäkerhet.