Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Shodan<br />
Schwerpunkt<br />
öffentlicht. Er benannte seine Suchmaschine<br />
nach dem Computer im Spiel<br />
„<strong>System</strong> Shock“. Mit Shodan finden Anwender<br />
jede Menge Rechner und Services.<br />
Filter helfen, die Suche auf Städte,<br />
Länder, Längen- und Breitengrade, Hostnames,<br />
Betriebssysteme oder IP-Adressen,<br />
Ports und Zeiträume einzuschränken.<br />
Bei den Ports beschränkt sich Shodan<br />
momentan noch auf 33 Möglichkeiten,<br />
deckt damit jedoch schon einmal<br />
die „populärsten“ Ports ab. Alle Treffer<br />
bereitet die Suchmaschine anschaulich<br />
auf und bietet sogar an, sie zur Weiterverwendung<br />
zu exportieren.<br />
Um Geräte, Services und Betriebssysteme<br />
zu bestimmen, wertet Shodan deren<br />
Banner aus. Um möglichst genaue<br />
Treffer zu erzielen, sollte der Sucher die<br />
Signaturen der angepeilten Geräte oder<br />
Services kennen. Forscher nutzen Shodan,<br />
um zu ermitteln, wie verbreitet bestimmte<br />
Geräte sind oder welche Webserver<br />
man am häufigsten antrifft. Administratoren<br />
greifen darauf zurück, um<br />
Schwachstellen in Netzwerken zu finden,<br />
die böswillige Zeitgenossen als Einladung<br />
verstehen könnten.<br />
Zu den typischen Einfallstoren zählen<br />
beispielsweise Router, Webcams und<br />
Netzwerkdrucker mit unveränderten<br />
oder fehlenden (Standard-)Passwörtern.<br />
Letztere trifft man meist im universitären<br />
Umfeld an, wo sie nicht nur Druckaufträge<br />
von außen entgegennehmen, sondern<br />
sich sogar komplett umkonfigurieren<br />
lassen 1 . Setzt der Angreifer hier<br />
etwa die Admin-Passwörter neu und<br />
vertauscht die IP-Adressen von zwei Abteilungsdruckern,<br />
kann das schon für erhebliche<br />
Aufregung im sonst so beschaulichen<br />
Uni-Alltag sorgen 2 .<br />
Auch Cracker können sich Shodan<br />
zunutze machen – kennt man Sicherheitslücken,<br />
erleichtert Shodan die Jagd<br />
nach entsprechenden Geräten oder<br />
Diensten ungemein. Shodan beschränkt<br />
sich nicht nur auf das Webinterface, es<br />
existieren auch APIs für Python, Ruby<br />
und Perl. Mit dem neuen Service Scanhub<br />
(https:// scanhub. shodan. io) lassen<br />
sich gar Nmap-Ergebnisse an Shodan<br />
weiterreichen, ohne den Umweg über<br />
das Webinterface zu gehen.<br />
1 Eine Universität von vielen – mit zahlreichen ungesicherten Netzwerkdruckern, beispielsweise<br />
HP Laserjets. Solche Schwachstellen deckt Shodan im Handumdrehen auf.<br />
Shodan klopft jeden Monat mehrere Millionen<br />
Geräte ab. Bei der kostenlosen<br />
Nutzung bleiben Anfragen auf wenige<br />
Ports und Filter sowie zehn Treffer beschränkt.<br />
Um diese Fesseln zu sprengen,<br />
müssen sich Anwender registrieren sowie<br />
eine Nutzungsgebühr entrichten<br />
und können Shodan dann im vollen<br />
Funktionsumfang nutzen. (jlu) n<br />
2 Standardpasswörter oder gar fehlende Passwörter: Eine Einladung zu Schabernack<br />
und Missbrauch für böswillige Zeitgenossen könnte nicht deutlicher sein.<br />
02.2014 www.linux-user.de<br />
31