5 Mesin Pencari yang biasa digunakan oleh Peretas
Hallo disini saya akan memberi tahu anda Search engine yang biasa digunakan oleh Hacker atau Peretas.
CNN menyebut Shodan sebagai "mesin pencari paling menakutkan di Internet" dalam cerita 8 April 2013 . Bahkan namanya terdengar sedikit mengintimidasi.
Sementara itu tiga tahun lalu, Shodan telah sedikit berkembang sejak saat itu. Bagi Anda yang masih asing dengannya, Shodan mencari perangkat yang terhubung ke internet di seluruh dunia. Karena saya yakin Anda bisa menebaknya, itu tidak hanya mencakup komputer dan ponsel cerdas. Hal ini dapat menemukan hal-hal seperti turbin angin, lampu lalu lintas, pembaca plat, lemari es, dan hampir semua hal lain dengan koneksi internet.
Jika itu tidak tampak seperti masalah besar, inilah peringatannya. Banyak dari perangkat ini yang kita andalkan setiap hari memiliki sedikit atau tidak ada keamanan yang melindungi mereka. Untuk peretas, itu adalah mimpi yang menjadi kenyataan (bukan?).
Sekarang, saya tidak hanya ingin mengulang berita lama, tetapi Shodan bukan satu-satunya mesin pencari dari jenisnya; ada beberapa orang lainnya. Jadi saya akan membahas empat mesin pencari kerentanan web lainnya yang mungkin Anda kenal (atau mungkin tidak) kenal.
Pertama, mari kita pelajari sedikit tentang Shodan.
"Sho" Aku, Shodan
Untuk mengulangi, Shodan tidak benar-benar baru, tetapi terus diperbarui. Namanya adalah referensi ke SHODAN, karakter dari seri game System Shock . Salah satu istilah penelusuran teratas yang disimpan adalah "Server: SQ-WEBCAM," yang mengungkapkan sejumlah cams IP yang saat ini terhubung. Jika Anda mencobanya untuk pertama kalinya, gunakan itu sebagai pencarian pertama Anda dan lihat apa yang muncul.
Alasan utama mengapa Shodan dianggap sebagai hacker-friendly adalah karena jumlah dan jenis informasi yang diungkapnya (seperti informasi spanduk, jenis koneksi, dll.). Meskipun mungkin untuk menemukan informasi serupa pada mesin pencari seperti Google, Anda harus mengetahui istilah pencarian yang tepat untuk digunakan, dan mereka tidak semua ditata untuk Anda.
Jika Anda belum ketakutan, lihatlah ini. Salah satu pencarian paling populer lainnya adalah "kata sandi default". Istilah pencarian ini menemukan hasil dengan "kata sandi default" dalam informasi spanduk. Anda akan terkejut berapa banyak perangkat yang terdaftar. (Semoga Anda tidak ada di sana. Jika ya, saya sarankan mengganti kata sandi Anda.)
Di mana Shodan menjadi sangat berguna adalah ketika Anda mencari informasi yang lebih spesifik. Berikut ini contoh yang bagus: lakukan pencarian untuk "port SSH: '22 '". Anda akan melihat banyak perangkat yang berjalan di SSH menggunakan port 22.
Dalam hasil, Anda juga dapat melihat alamat IP, lokasi, layanan hosting, ISP, dan port yang digunakan perangkat.
Biasanya, Shodan juga akan mengungkapkan sidik jari perangkat, pertukaran kunci (kex) algoritma, algoritma kunci host server, algoritma enkripsi, algoritma MAC, dan algoritma kompresi (jika ada, yaitu).
Jika, secara kebetulan, salah satu perangkat pribadi Anda muncul dalam pencarian Shodan, dan mengungkapkan informasi yang tidak ingin Anda publikasikan, maka itulah kesempatan Anda untuk menambal lubang! Untuk penguji pena, data semacam ini sama berharganya.
Tentu saja, bahkan untuk non-peretas, itu hanya bisa menyenangkan untuk menjelajahi Shodan dan melihat informasi apa yang muncul.
Salah satu pencarian menakutkan yang baru-baru ini dibagikan adalah "port: '6666' 'kiler," yang menemukan perangkat yang terinfeksi trojan KilerRat .
Kredit: 2015 AlienVault 1
KilerRat adalah trojan akses jarak jauh yang dapat melakukan hal-hal seperti mencuri kredensial masuk, memanipulasi registri, dan membuka cangkang balik, memberi penyerang kemampuan untuk memasukkan perintah langsung ke dalam sistem. Ini juga dapat memungkinkan akses ke webcam korban.
Saya pikir saya akan menaruh pita listrik di atas saya ... sekarang.
Pada pandangan pertama, PunkSPIDER mungkin tidak terlihat seperti banyak (terutama dibandingkan dengan mesin pencari raksasa seperti Shodan). Di sisi lain, itu memiliki sedikit dari tujuan yang sama.
PunkSPIDER adalah mesin pencari kerentanan aplikasi web global. Kekuatan pendorong di belakangnya adalah PunkSCAN , pemindai keamanan yang dapat mengeksekusi sejumlah besar pemindaian keamanan sekaligus. Di antara jenis-jenis serangan yang dapat ditemukan oleh PunkSPIDER termasuk Cross-Site Scripting (XSS) , Injeksi Blind SQL (BSQLI) , Sistem Operasi Perintah Injeksi (OSCI) , dan Path Traversal (TRAV) .
Bahkan jika Anda benar-benar tidak terbiasa dengan definisi serangan umum ini, Anda masih dapat menggunakan PunkSPIDER, baik untuk bersenang-senang atau untuk melihat apakah situs Anda rentan. Dalam percobaan saya dengan itu, saya mendapatkan hasil yang jauh lebih sedikit ketika saya memindai URL tertentu, dibandingkan dengan menggunakan istilah pencarian umum. (Meskipun mungkin URL yang saya pilih tidak rentan pada saat ini.)
Berikut ini contohnya: lakukan pencarian untuk “Deepdotweb.com.” Hasilnya adalah sebagai berikut:
Dipindai: 2015-08-11T20: 12: 57.054Z
Bsqli: 0 | sqli: 0 | xss: 0 | trav: 0 | mxi: 0 | osci: 0 | xpathi: 0 | Risiko keseluruhan: 0
Baris pertama menunjukkan domain hasil. Stempel waktu pada baris kedua menunjukkan tanggal dan waktu saat domain ditambahkan ke sistem PunkSPIDER. Pada baris ketiga, Anda akan melihat daftar berbagai jenis serangan yang dicari, dan apakah ada atau tidak ditemukan.
Dalam kasus Deepdotweb, semua hasil pemindaian mengembalikan "0." Yah, itu meyakinkan, bukan, DDW?
Sebaliknya, jika Anda melakukan penelusuran yang lebih umum menggunakan istilah seperti "blog", "media sosial", "forum", atau "pornografi", Anda cenderung menghasilkan ratusan hasil - terutama jika Anda mengetik " porno. "
Hanya karena URL muncul di hasil tidak berarti bahwa situs tersebut terinfeksi. Untuk penjelasan lebih rinci tentang bagaimana Anda dapat menggunakan PunkSPIDER untuk keuntungan Anda, lihat Bantuan Pencarian PunkSPIDER .
Ngomong-ngomong, karena penasaran, saya ingin melihat apakah ini bekerja dengan situs di jaringan Tor juga. Meskipun tidak memindai semua layanan tersembunyi Tor, jika Anda melakukan pencarian untuk ".onion," saat ini, Anda akan mendapatkan 588 hasil. Saya tidak meluangkan waktu untuk melihat apakah mereka semua terinfeksi, tetapi jika salah satu situs tersebut milik Anda, Anda mungkin ingin memeriksa itu.
Berikut sedikit analogi untuk Anda: Shodan adalah untuk Tor karena I2P adalah IVRE. Dengan kata lain, meskipun Shodan adalah mesin pencari yang kuat, dan memiliki kemampuan canggih, itu lebih ramah kepada pendatang baru juga. Hal yang sama berlaku untuk Tor: Anda bisa, untuk sebagian besar, menjalankannya dan menggunakannya tanpa menjadi ahli IT; pada saat yang sama, ia memiliki opsi untuk pengguna tingkat lanjut.
I2P, seperti darknet, diarahkan lebih ke arah para ahli; bahkan konsol utamanya membutuhkan pengetahuan dasar jaringan. Demikian juga, IVRE tampaknya dirancang lebih untuk peretas, pengkode, dan / atau penguji pena daripada Shodan atau PunkSPIDER, meskipun peretas dapat memanfaatkan ketiganya.
Jadi apa itu? IVRE ( Instrument de veille sur les réseaux extérieurs ) adalah kerangka kerja pengintaian jaringan. Ini open source, dan ditulis dengan Python dengan backend MongoDB . Ini menggunakan alat seperti Bro , Argus , NFDUMP , dan ZMap untuk mengembalikan data tentang perangkat yang terhubung ke internet. Ini juga dapat mengimpor output XML dari Nmap dan Masscan . Meskipun saya bisa menjelaskan secara detail tentang bagaimana masing-masing alat ini bekerja, itu akan mencakup artikel yang terpisah!
Situs IVRE utama menyajikan hasil pemindaian aktif Nmap yang dapat difilter dengan kata kunci (yang agak mirip dengan Shodan.) Beberapa kata kunci yang dapat Anda coba adalah "phpmyadmin," "anonftp," atau "x11open." Menelusuri "phpmyadmin" mengembalikan hasil untuk server phpMyAdmin ; "Anonftp" mencari server FTP yang memungkinkan akses anonim; "X11open" mencari server X11 yang terbuka. Ini mungkin tidak terdengar semua yang revolusioner, tetapi jika Anda meluangkan waktu untuk bermain-main dengan IVRE sedikit, Anda mungkin menemukan beberapa harta yang terkubur, sehingga untuk berbicara.
Pencarian di bawah ini, misalnya, menunjukkan hasil untuk kata kunci "phpmyadmin" dan "sortby: endtime."
Tentunya, ini hanyalah salah satu dari banyak hal yang dapat Anda lakukan dengan IVRE, tetapi saya berusaha membuatnya tetap sederhana. Jika Anda belum melakukannya, saya sarankan Anda peretas pergi ke sana dan mulai menggali. Mungkin tidak perlu waktu lama untuk menemukan beberapa data "menakutkan".
Omong-omong, bagi mereka yang tertarik untuk mengetahui lebih lanjut tentang akhir teknis IVRE, mereka memelihara sebuah doc / folder di repositori GitHub mereka, sehingga Anda dapat menjelaskan secara detail tentang cara kerja bagian dalamnya. Fork mereka, kataku!
Untuk membaca lebih lanjut, Anda juga dapat memeriksa blog mereka , tetapi belum diperbarui untuk sementara waktu.
ZoomEye, seperti rekan-rekannya, menemukan perangkat dan kerentanan yang terhubung ke internet. Anda mungkin berkata, “Menguap… Saya pernah melihat ini sebelumnya,” tetapi sebelum Anda mengangguk, ayo selidiki.
Para jenius gila di belakang ZoomEye adalah beberapa pengembang dari Knownsec Inc, sebuah perusahaan keamanan Cina yang berbasis di Beijing. Meskipun versi aslinya (seperti Shodan) dirilis pada tahun 2013, versi terbarunya berjalan dengan nama ZoomEye 3.0. Anggap saja sebagai versi terakhir dari Omindroid di The Incredibles ... tapi sedikit kurang mematikan.
Sekali lagi, mesin pencari ini jauh lebih bermanfaat jika Anda mengetahui string pencarian tertentu yang dapat membantu Anda menemukan apa yang Anda cari, tetapi berikut beberapa saran:
Apache httpd - menemukan hasil untuk server http Apache.
perangkat: "webcam" - menemukan daftar webcam dengan koneksi internet.
app: ”TED 5000 power use monitor” - menemukan daftar monitor Detektif Energi (TED).
Tentunya, ada ribuan pencarian lain yang dapat Anda coba, tetapi itu adalah awal yang baik. ZoomEye, seperti Shodan, juga mempermudah untuk memfilter pencarian berdasarkan negara, perangkat publik, layanan web, dll. Jika Anda tidak tahu apa yang harus dicari, mesin pencari juga mem-flash beberapa pencarian populer di layar.
Kadang-kadang, bahkan hanya mencari kata acak yang Anda mungkin tidak berpikir akan muncul apa pun yang mungkin memiliki hasil yang fantastis. Coba ketik "zombie", misalnya. Anda hanya dapat mencari tahu seberapa cepat kiamat akan mulai.
Last but not least, mari kita lihat Censys. Seperti saudara-saudara mesin pencariannya, itu dirancang untuk mencari perangkat yang terhubung ke internet.
Ini mengumpulkan data menggunakan kedua ZMap dan ZGrab (pemindai lapisan aplikasi yang beroperasi melalui ZMap), yang dalam hal ini memindai ruang alamat IPV4.
Anda dapat bereksperimen dengan Censys juga dan melihat data apa yang Anda temukan. Pengujian itu hanya mungkin membuat Anda merasa seperti Darth Vader meledakkan Alderaan ... Yah, mungkin tidak yang kuat. Berikut beberapa contoh pencarian:
https://www.censys.io/ipv4?q=80.http.get.status_code%3A%20200 - ini memungkinkan Anda untuk mencari semua host dengan kode status HTTP tertentu.
Anda juga dapat mengetikkan alamat IP, seperti: "66.24.206.155" atau "71.20.34.200" (itu palsu; Saya jamin.) Untuk menemukan host di 23.0.0.0/8 dan 8.8.8.0/24, ketik "23.0.0.0/8 atau 8.8.8.0/24."
Selain itu, Censys dapat melakukan pencarian teks lengkap. Jika Anda melakukan pencarian untuk "Intel," ia akan menemukan host dengan kata "Intel" dalam catatan; Anda akan mendapatkan lebih dari sekadar perangkat Intel. Seperti kebanyakan mesin telusur standar, Anda juga dapat menggunakan operator Boolean seperti “dan,” “atau,” dan “tidak.”
Sekali lagi, ini mungkin bukan hal yang menyenangkan , tetapi itu hanya untuk Anda memulai. Dengan bermain-main agak, Anda tentu bisa menemukan sejumlah besar data berharga.
Tunggu ... Saya Perlu Instruksi Manual
Sebagian besar mesin pencari ini membutuhkan sedikit latihan sebelum menjadi alat yang efisien, tetapi bahkan kemudian, mereka hanya bisa bersenang-senang untuk bermain-main, dan melihat hasil apa yang mereka hasilkan.
Namun, bagi Anda yang jauh melampaui tahap pemula, salah satu dari mereka sendiri, atau dalam kombinasi, bisa terbukti kuat. Secara khusus, saya akan merekomendasikan ini kepada pengembang, karena mereka membuka segala macam kemungkinan.
Jadi, jika pencarian seperti "SMTP server" dan "APC AOS cryptlib sshd" membuat Anda tertawa seperti ilmuwan gila, saya akan merekomendasikan salah satu dan semua mesin pencari ini kepada Anda.
No comments:
Post a Comment