Sızma Testlerinde Shodan Arama Motoru ile Bilgi Toplama

Shodan (Sentient Hyper-Optimized Data Access Network), internete açık olan gizli kameralar, SSH sunucuları, web uygulamaları, yönlendirici veya güvenlik duvarı gibi ağ cihazları, SCADA sistemleri,… gibi bir çok sistem üzerinden bilgi elde etme amaçlı kullanılan özelleştirilmiş arama motoru, analiz aracı, görselleştirme uygulaması ve çok daha fazlasıdır. Bu yazıda Shodan tarafından sunulan temel hizmetler incelenecektir.

Shodan Hesabının Oluşturulması

Shodan üzerinden bilgi toplamak için üyelik şart olmamakla birlikte, daha geniş özelliklerden yararlanmak için ücretli üyelik gerekebilmektedir. Ücretsiz üyelik için sağ üstteki kayıt bağlantısına tıklanır.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-01

 

Üyelik için yeni bir hesap oluşurulabilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-02

 

Üyelik için hesap bilgileri girilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-03

 

Üyelik kaydında belirtilen mail adresine aktivasyon bağlantısı seçilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-04

 

Oturum açacak hesabın bazı bişlgileri de maile gelir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-05

 

Oluşturulan hesap ile yeni oturum açılır.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-06

 

Bileşenler

Shodan’ın çeşitli bileşenleri vardır.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-07

 

Arama Motoru

Shodan, web sayfalarını crawl ederek indeksleme yapar. Farklı portlardan tarama yapar ve banner bilgilerini indeksler. Böylece çeşitli sorgular ile arama yapılabilir. Örnek bir arama ve sonucu aşağıdaki gibidir.

“apache 2.2.3” “200 OK” country:tr city:istanbul hostname:.com.tr

information-gathering-by-using-shodan-search-engine-for-penetration-tests-08

 

Örnek bir sonuç aşağıdaki gibidir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-09

 

Önemli arama parametreleri aşağıdaki gibidir:

  • country: Belirtilen ülke kodunda arama yapar.
  • city: Belirtilen şehirde filtreleme yapar.
  • geo: Koordinatlarda arama yapar.
  • hostname: Hostname yada domain bilgisine göre filtreleme yapar.
  • net: Özel IP yada subnet aralığında filtreleme yapar.
  • os: İşletim sistemine göre filtreleme yapar.
  • port: Port bilgisine göre filtreleme yapar.
  • before / after: Belirtilen tarih öncesi yada sonrasında yapılan taramaları filtreler.

Not: «:»’dan sonra boşluk bırakılmamalıdır.

Sızma testleri sırasında da IP, blok veya etki alanı gibi arama parametreleri ile bilgi toplanabilir.

 

Raporlama

Çıkan sonuçlar rapor olarak dışarıya aktarılabilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-10

 

Böylece rapor oluşmuş olur.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-11

 

Rapor sonucunu içeren bağlantı, mail adresine de gelir.

https://www.shodan.io/report/m9H6pAzQ

information-gathering-by-using-shodan-search-engine-for-penetration-tests-12

 

Rapor sonucu aşağıdaki gibidir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-13

 

En çok kullanılan servisler, organizasyonlar, etki alanları, SSL değerlendirme sonuçları,… raporda bulunabilmektedir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-14

 

information-gathering-by-using-shodan-search-engine-for-penetration-tests-15

 

Rapor CSV, JSON veya XML olarak indirilebilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-16

 

Keşif İşlemi

Diğer kullanıcılar tarafından yapılan ve paylaşıma sunulan sorgular listelenebilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-17

 

Örneğin SCADA sistemleri ile ilgili bilgiler tek çatı altında toplanmıştır.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-18

 

Örnek SCADA sistem listesi aşağıdaki gibidir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-19

 

İstismar Kodu Tespiti

İnternete açık olan sistemlerin istismar edilebilme durumuna göre listeleme yapılabilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-20

 

Arama moturunda zafiyetler aranabilir. Bu arama işlemi, istismar kodlarının yayınlandığı siteler (exploit-db gibi) üzerinden yapılmaktadır.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-21

 

Windows işletim sistemlerinde 445. porttaki servisten kaynaklanan ve uzaktan istismar edilebilecek bazı sonuçlar aşağıdaki gibidir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-22

 

Eklentiler

Shodan’ın Chrome veya Firefox gibi eklentileri de bulunmakta ve yapılacak çalışmalar bu eklentiler üzerinden gerçekleştirilebilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-23

 

Chrome için eklenti kurulumu aşağıdaki gibidir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-24

 

API Kullanımı ve Developper

Shodan’a üye olunduğunda bir API anahtarı elde edilir. Bu anahtar Shodan hesap bilgilerinden görülebilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-25

 

Bu anahtar ile Shodan Developer üzerinden çeşitli diller üzerinden otomatik olarak sorgulama yapılabilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-26

 

FOCA, NMAP, Maltego, Metasploit,… gibi özel uygulamalar yanında komut satırı (CLI) da kullanılabilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-27

 

API kullanılarak bir çok işlem yapılabilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-28

 

Görsel Analizler

Ücretli bir servis olan Scanhub kullanılarak, daha önceden yapılan tarama sonuçları görsel olarak analiz edilebilir.

information-gathering-by-using-shodan-search-engine-for-penetration-tests-29

 

Sonuç

Shodan ücretli ve ücretsiz olarak kurumsal, bireysel veya eğitim amaçlı bir çok hizmet sağlamaktadır. Bu hizmetler ile kısa sürede hedef hakkında bilgi elde edilebilir. Bu bilgiler sistem sahipleri tarafından takip edilmeli, dışa açık sistemler ve servisler periyodik olarak gözden geçirilmeli, güncellenmeli, gereksiz olanlar erişime kaldırılmalıdır.

 

Kaynak:

https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf
https://danielmiessler.com/study/shodan/

 

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.