Добро пожаловать обратно, мои начинающие кибервоины!
В предыдущем уроке я показал вам основы использования Shodan, «самой опасной поисковой системы в мире» . В этом уроке мы расширим ваши знания о возможностях Shodan по поиску устаревших и уязвимых онлайн-систем.
Зачастую начинающие кибервоины полагают, что на каждом компьютере установлена самая последняя и лучшая операционная система и программное обеспечение, а также установлены все последние обновления безопасности. Они уверены, что ВСЕ используют Windows 10, Server 2016 и последние версии программного обеспечения, потому что они сами, их друзья и коллеги таковыми являются. Уверяю вас, это НЕ так. Мы можем легко продемонстрировать это с помощью Shodan.
Имейте в виду, что Shodan загружает баннеры только с устройств, подключенных к интернету. Поэтому его списки включают не все системы, а лишь их подмножество. В мире существует гораздо больше систем с определённым набором параметров, чем указано в списке Shodan.
Например, с тех пор, как Microsoft впервые представила Windows XP 2001, прекратила основную поддержку 14 апреля 2009 года и продлила её 8 апреля 2014 года, можно было бы предположить, что НИКТО, хоть сколько-нибудь заботящийся об информационной безопасности, не будет использовать эту операционную систему, особенно на устройствах с подключением к Интернету. Это имеет смысл, поскольку Windows XP изобилует уязвимостями безопасности, которых гораздо больше, чем я могу перечислить на этой странице. Давайте проверим это предположение на Shodan.
Shodan позволяет нам искать операционную систему, в которой размещен IP-адрес, используя следующий синтаксис:
os:» имя операционной системы »
Windows XP в сети
Итак, если мы хотим найти все системы под управлением Windows XP, подключенные к Интернету, мы можем создать такой фильтр.
ОС: «windows xp»
Видно, что Shodan обнаружил почти 150 000 систем, подключённых к Интернету под управлением Windows XP. Слюнки текут, не правда ли?
Обратите внимание, что во втором списке выше используется устаревший веб-сервер Microsoft IIS 6.0. Список уязвимостей этого веб-сервера слишком длинный, чтобы перечислять его здесь (см. информацию о CVE, SecurityFocus или другую базу данных уязвимостей), и эта компания использует как Windows XP, так и устаревший Windows IIS 6.0. Windows IIS 6.0 появился в Windows 2003, и вы, вероятно, думали, что никто больше не использует этот устаревший и глючный веб-сервер (текущая версия IIS — 10.0), но вы ошибаетесь.
Веб -сервер Microsoft IIS 6.0
Давайте посмотрим, сколько систем всё ещё используют Microsoft II 6.0. Мы можем создать фильтр на Shodan, который будет показывать только системы Windows IIS 6.0;
«Microsoft-IIS/6.0»
Как видите выше, на этом древнем 15-летнем веб-сервере работают почти 600 000 систем. Кто-нибудь вообще следит за этим?
Windows XP и Microsoft IIS 6.0
Кроме того, Shodan позволяет нам находить системы, работающие как под управлением устаревшей Windows XP, так и под управлением Microsoft IIS 6.0 с ошибками, используя логическое И в нашем фильтре. Shodan, как и многие системы, предполагает логическое И при указании двух или более параметров в окне фильтра. Таким образом, мы можем найти системы, работающие под управлением IIS 6.0 в Windows XP, создав фильтр следующим образом:
ОС «Microsoft-IIS/6.0» : «Windows XP»
Shodan обнаружил более 27 000 таких сайтов. Эти компании должны быть благодарны судьбе за то, что их ещё не взломали, а может быть, уже взломали, и они об этом не знают. Такие системы уязвимы практически для любого скрипт-кидди.
Чтобы ещё больше продемонстрировать возможности Shodan, мы можем ещё точнее определить поиск и сузить эти системы до конкретной страны. Чтобы найти все системы IIS 6.0, работающие под управлением Windows XP и расположенные в Гонконге, мы можем отфильтровать их по:
«Microsoft-IIS/6.0» ОС: «Windows XP» Страна: «HK»
Поиск устаревших систем Linux
Чтобы не создавать впечатление, будто мы придираемся к Microsoft (хотя все любят придираться к Microsoft. Они такие лёгкие мишени), давайте посмотрим, сможем ли мы найти несколько подключенных к Интернету систем, работающих под управлением старой и уязвимой версии Linux. Ядро Linux версии 2.6.0 впервые было выпущено в декабре 2003 года, а последний раз — в 2011 году под номером Linux 2.6.38. Это значит, что если бы мы смогли найти системы с Linux 2.6.x, им было бы
от 7 до 15 лет. Древние по компьютерным годам (компьютерные годы — как собачьи, 1 год равен 7 ;-)) Будет ли кто-нибудь ещё использовать эти системы, если текущая версия ядра — 4.19? Давайте узнаем!
Мы можем найти эти системы, создав фильтр как таковой;
ОС: «Linux 2.6»
Shodan сообщает, что более полумиллиона систем работают под управлением этой устаревшей версии Linux!
Поиск уязвимых серверов Glassfish
В качестве последнего примера устаревшего программного обеспечения, всё ещё используемого в онлайн-системах, рассмотрим JEE-сервер Glassfish на базе Java. Это программное обеспечение, изначально разработанное Sun Microsystems, а теперь поддерживаемое Oracle, известно множеством уязвимостей, связанных с Java. Более того, в ноябре 2013 года Oracle объявила о прекращении коммерческой поддержки этого продукта. Сейчас доступна версия 5.0. Как вы думаете, обновили бы компании свои приложения и обеспечили бы им безопасность, используя более новое, менее уязвимое программное обеспечение? Возможно. Большинство так и сделали, но давайте посмотрим, использует ли кто-нибудь ещё Glassfish 3.1.1, впервые выпущенный в июле 2011 года и имеющий множество известных уязвимостей.
Давайте создадим фильтр, который будет искать те нерадивые компании, которые используют это устаревшее и уязвимое программное обеспечение как таковое;
« Сервер Glassfish 3.1.1»
Как видите выше, более 1300 компаний до сих пор используют это семилетнее программное обеспечение, полное уязвимостей. Это равносильно халатности со стороны сетевых/программных инженеров этих компаний!
Заключение
Shodan — отличный инструмент для поиска систем, подключенных к интернету, самых разных типов. С его помощью можно находить системы с устаревшим и уязвимым программным обеспечением, если знать, как искать. Учитывая то, что мы обнаружили, разве не удивительно, что каждое утро мы просыпаемся с сообщением об очередной уязвимости?
В предыдущем уроке я показал вам основы использования Shodan, «самой опасной поисковой системы в мире» . В этом уроке мы расширим ваши знания о возможностях Shodan по поиску устаревших и уязвимых онлайн-систем.
Зачастую начинающие кибервоины полагают, что на каждом компьютере установлена самая последняя и лучшая операционная система и программное обеспечение, а также установлены все последние обновления безопасности. Они уверены, что ВСЕ используют Windows 10, Server 2016 и последние версии программного обеспечения, потому что они сами, их друзья и коллеги таковыми являются. Уверяю вас, это НЕ так. Мы можем легко продемонстрировать это с помощью Shodan.
Имейте в виду, что Shodan загружает баннеры только с устройств, подключенных к интернету. Поэтому его списки включают не все системы, а лишь их подмножество. В мире существует гораздо больше систем с определённым набором параметров, чем указано в списке Shodan.
Например, с тех пор, как Microsoft впервые представила Windows XP 2001, прекратила основную поддержку 14 апреля 2009 года и продлила её 8 апреля 2014 года, можно было бы предположить, что НИКТО, хоть сколько-нибудь заботящийся об информационной безопасности, не будет использовать эту операционную систему, особенно на устройствах с подключением к Интернету. Это имеет смысл, поскольку Windows XP изобилует уязвимостями безопасности, которых гораздо больше, чем я могу перечислить на этой странице. Давайте проверим это предположение на Shodan.
Shodan позволяет нам искать операционную систему, в которой размещен IP-адрес, используя следующий синтаксис:
os:» имя операционной системы »
Windows XP в сети
Итак, если мы хотим найти все системы под управлением Windows XP, подключенные к Интернету, мы можем создать такой фильтр.
ОС: «windows xp»
Видно, что Shodan обнаружил почти 150 000 систем, подключённых к Интернету под управлением Windows XP. Слюнки текут, не правда ли?
Обратите внимание, что во втором списке выше используется устаревший веб-сервер Microsoft IIS 6.0. Список уязвимостей этого веб-сервера слишком длинный, чтобы перечислять его здесь (см. информацию о CVE, SecurityFocus или другую базу данных уязвимостей), и эта компания использует как Windows XP, так и устаревший Windows IIS 6.0. Windows IIS 6.0 появился в Windows 2003, и вы, вероятно, думали, что никто больше не использует этот устаревший и глючный веб-сервер (текущая версия IIS — 10.0), но вы ошибаетесь.
Веб -сервер Microsoft IIS 6.0
Давайте посмотрим, сколько систем всё ещё используют Microsoft II 6.0. Мы можем создать фильтр на Shodan, который будет показывать только системы Windows IIS 6.0;
«Microsoft-IIS/6.0»
Как видите выше, на этом древнем 15-летнем веб-сервере работают почти 600 000 систем. Кто-нибудь вообще следит за этим?
Windows XP и Microsoft IIS 6.0
Кроме того, Shodan позволяет нам находить системы, работающие как под управлением устаревшей Windows XP, так и под управлением Microsoft IIS 6.0 с ошибками, используя логическое И в нашем фильтре. Shodan, как и многие системы, предполагает логическое И при указании двух или более параметров в окне фильтра. Таким образом, мы можем найти системы, работающие под управлением IIS 6.0 в Windows XP, создав фильтр следующим образом:
ОС «Microsoft-IIS/6.0» : «Windows XP»
Shodan обнаружил более 27 000 таких сайтов. Эти компании должны быть благодарны судьбе за то, что их ещё не взломали, а может быть, уже взломали, и они об этом не знают. Такие системы уязвимы практически для любого скрипт-кидди.
Чтобы ещё больше продемонстрировать возможности Shodan, мы можем ещё точнее определить поиск и сузить эти системы до конкретной страны. Чтобы найти все системы IIS 6.0, работающие под управлением Windows XP и расположенные в Гонконге, мы можем отфильтровать их по:
«Microsoft-IIS/6.0» ОС: «Windows XP» Страна: «HK»
Поиск устаревших систем Linux
Чтобы не создавать впечатление, будто мы придираемся к Microsoft (хотя все любят придираться к Microsoft. Они такие лёгкие мишени), давайте посмотрим, сможем ли мы найти несколько подключенных к Интернету систем, работающих под управлением старой и уязвимой версии Linux. Ядро Linux версии 2.6.0 впервые было выпущено в декабре 2003 года, а последний раз — в 2011 году под номером Linux 2.6.38. Это значит, что если бы мы смогли найти системы с Linux 2.6.x, им было бы
от 7 до 15 лет. Древние по компьютерным годам (компьютерные годы — как собачьи, 1 год равен 7 ;-)) Будет ли кто-нибудь ещё использовать эти системы, если текущая версия ядра — 4.19? Давайте узнаем!
Мы можем найти эти системы, создав фильтр как таковой;
ОС: «Linux 2.6»
Shodan сообщает, что более полумиллиона систем работают под управлением этой устаревшей версии Linux!
Поиск уязвимых серверов Glassfish
В качестве последнего примера устаревшего программного обеспечения, всё ещё используемого в онлайн-системах, рассмотрим JEE-сервер Glassfish на базе Java. Это программное обеспечение, изначально разработанное Sun Microsystems, а теперь поддерживаемое Oracle, известно множеством уязвимостей, связанных с Java. Более того, в ноябре 2013 года Oracle объявила о прекращении коммерческой поддержки этого продукта. Сейчас доступна версия 5.0. Как вы думаете, обновили бы компании свои приложения и обеспечили бы им безопасность, используя более новое, менее уязвимое программное обеспечение? Возможно. Большинство так и сделали, но давайте посмотрим, использует ли кто-нибудь ещё Glassfish 3.1.1, впервые выпущенный в июле 2011 года и имеющий множество известных уязвимостей.
Давайте создадим фильтр, который будет искать те нерадивые компании, которые используют это устаревшее и уязвимое программное обеспечение как таковое;
« Сервер Glassfish 3.1.1»
Как видите выше, более 1300 компаний до сих пор используют это семилетнее программное обеспечение, полное уязвимостей. Это равносильно халатности со стороны сетевых/программных инженеров этих компаний!
Заключение
Shodan — отличный инструмент для поиска систем, подключенных к интернету, самых разных типов. С его помощью можно находить системы с устаревшим и уязвимым программным обеспечением, если знать, как искать. Учитывая то, что мы обнаружили, разве не удивительно, что каждое утро мы просыпаемся с сообщением об очередной уязвимости?