Pasif Bilgi Toplama: Shodan Kullanımı

Bilgi toplama sızma testinin ilk adımıdır.Toplanan bilgi ne kadar çok olursa başarıya ulaşmak o kadar kolay ve hızlı olur.Pasif bilgi toplama hedef ile doğrudan iletişime geçmeden internetin imkanlarını kullanarak hedef hakkında olabildiğince bilgi edinmektir.Hedef hakkında bilgi edinmek için çok araç ve yöntem olsada shodan arama motoru ilk sıralarda yer almayı başarmıştır.Temelde shodan ile google aynı olsa da shodan’ı google’dan farklı yapan bazı durumlar var.Shodan bilindik bir arama motorundan farklı olarak,interneti tarayıp internete açık olan sistemleri,cihazları vb. tespit edip bunları port,işletim sistemi,lokasyon ve servis bilgisine göre sınıflandırır ve zafiyet taraması yapar.Bu bilgiler ile ülke bazlı aramalar gerçekleştirebiliriz ve hatta shodan bunlarla kalmayıp ScanHub servisi sayesinde bazı tarama araçlarının çıktılarını alıp göresel olarak analiz etmemize de imkan sağlıyor(ücretli).Shodan ile internete açık olan gizli kameralar, SSH sunucuları, web uygulamaları, ağ cihazları, SCADA ve PLC sistemleri gibi birçok bilgiye ulaşabiliriz.

Örnek Görüntü:

Shodan’da da google’da olduğu gibi spesifik arama komutları mevcuttur.

Port Taraması

       port:23

Gördüğünüz üzere 23.port’u (telnet) açık olan sistemleri gösterdi.Belli bir port değilde port aralığı da verebiliriz.

       port:21-25 and 80

 

Burda 21 ve 25 arası port ve 80.port’u açık olan sistemleri görüntüledik.Daha detaylı görmek için ip adresinin altında bulunan Details e tıklayın.

Üst kısımdaki haritadan hedefin lokasyonunu görüyoruz. Sağ bölümde açık olan portlar mevcut.Hemen altın da da çalışan servisler gösteriliyor.Durun 1 dakika sol tarafta hedefte bulunun zafiyetleri göstermiş 🙂 .İlk başta dediğim gibi Shodan hedef hakkında port,servis ve zafiyet taraması yapıyor. İşte buyüzden büyük bir nimet.Bulunan zafiyetleri sömürerek sızabilirsiniz ha sömürmek demişken Shodan üzerinden exploit de arayabilirsiniz.

 

Filter Command Example
Author author author:”kingcope”
Bugtraq ID bid bid:”48581”
Exploit Code code code:”</D:propfind>”
CVE cve cve:”CVE-2011-2064”
Exploit Description description description:”cisco content”
Microsoft Security Bulletin ID msb msb:”MS16-010”
Open Source Vulnerability DB ID osvdb osvdb:”86562”
Source source source:”CVE”
Platform platform platform:”linux”
Port port port:”443”
Title title title:”Apache Win32”
Type type type:”remote”

link:exploits.shodan.io

 

Exploit Taraması

       author:ismail tasdelen

 

 

author parametresi ile İsmail Taşdelen’in exploitlerini görebiliriz 🙂

 

       platform:linux type:local

 

 

Platform parametresi ile işletim sistemi,type ile lokal yada uzaktan çalışan exploitleri belirtebiliriz.

Shodan ile default şifrelere sahip webcamlere de ulaşabiliriz.

       Server: SQ-WEBCAM

 

shodan menüsünde explore kısmında en çok arananları görebilirsiniz.

 

İşletim sistemi Taraması

Shodan işletim sistemine görede tarama yapmamıza olanak sağlıyor.

       os:windows

 

Ülkeye göre

İstedğimiz ülkenin alan adı uzantısını belirterek o ükleye ait sistemleri görebiliriz.İzlanda(is)

 

Şehre göre

İstediğimiz şehirde bulunan sistemleri görebiliriz.

 

Gördüğünüz gibi Shodan bize çok seçenek sunuyor bashsetmem gereken diğer parametreleri tek satırda toplayıp bir örnek daha vereyim:

       country:is org:”EAMAN Customers” product:MySQL

Bu aramanın meali kısaca;İzlanda da bulunan EAMAN CUSTOMERS şirketinin MYSQL kullanan cihazı bulduk ki bulmaz olaydık.Hiç bu kadar zafiyeti bir arada görmemiştim 😀 Bir de hedef te 3389.port(Remote Desktop Protocol) açıksa giriş ekranının resmiyle karşılaşırsanız şaşırmayın 🙂

Yaşasın Shodan Kardeşliği!

Pasif Bilgi Toplama: Shodan Kullanımı” üzerine 1 yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir