Shodan Arama Rehberi

  • Konbuyu başlatan Konbuyu başlatan Hüseyin
  • Başlangıç tarihi Başlangıç tarihi

Hüseyin

Üye
Top Poster Of Month
Katılım
21 Ocak 2024
Mesajlar
164
Tepkime puanı
36
Puanları
28
shodan1.png


Siber güvenlik alanında Shodan, internete bağlı cihazları keşfetmek için güçlü bir araçtır. Genellikle “Nesnelerin İnterneti (IoT) için arama motoru” olarak adlandırılan Shodan, siber güvenlik analistlerinin güvenlik açıklarını ortaya çıkarmasını, potansiyel tehditleri belirlemesini ve güvenlik ortamına ilişkin paha biçilmez bilgiler edinmesini sağlar.

Temel Shodan Arama Filtreleri​

Shodan'ın arama özellikleri kapsamlıdır ve hassas sorgulara olanak tanır.

  • City: city: “Ankara ” - Belirli bir şehirdeki cihazları bulun.
  • Country : country: “TR ” - Belirli bir ülkedeki cihazları bulun.
  • Geo : geo: “10.000,-100.0000 ” - Aramalar için coğrafi koordinatları kullanın.
  • Hostname : hostname: “pwnlab.me ” - Sonuçları ana bilgisayar adına göre filtreleyin.
  • Net : net: “192.168.1.0/24 ” - Bir IP aralığı veya CIDR bloğu içinde arama yapın.
  • OS: os: “Windows ” - Belirli bir işletim sistemi çalıştıran cihazları tanımlayın.
  • Port: port :80 - Belirli portları açık olan cihazları bulun.
  • Before/After : before: “ 2024-01-01 ‘ veya after: ’2023-01-01 ” - Sonuçları tarihe göre filtreleyin.
  • Organizasyon : org: “Google ” - Organizasyona göre arama yapın.
  • SSL: ssl: “expired:true ” - Süresi dolmuş SSL sertifikalarına sahip cihazları keşfedin.

Uygulamaya Özel Sorgular​

Belirli uygulamalar ve hizmetlerle ilgili hedefli aramalar için şu örnekleri göz önünde bulundurun:

  • Apache Sunucuları: product: “Apache” city: “Ankara”
  • Nginx Sunucuları: product: “nginx” country: “TR”
  • MongoDB Veritabanları: product: “MongoDB” port:27017
  • Web kameraları: webcam
  • FTP Hizmetleri: ftp

Güvenlik Açığı ve Güvenlik Sorguları​

Belirli güvenlik açıklarına veya zayıf yapılandırmalara sahip cihazları bulmak için bu sorgular çok değerli olabilir:

  • Heartbleed Güvenlik Açığı: vuln: “CVE-2014-0160”
  • Varsayılan Parolalar: “default password”
  • Süresi Dolmuş SSL Sertifikaları: ssl: “cert.expired:true”
  • Açık Dizinler: http.title: “Index of /”
  • TLSv1 Protokol Kullanımı: ssl: “TLSv1”

Gelişmiş Arama Teknikleri​

Daha deneyimli kullanıcılar için, birden fazla filtreyi birleştirmek son derece spesifik sonuçlar üretebilir. İşte bazı gelişmiş örnekler:

  • Japonya'da Linux SSH: os: “Linux” port: “22” country: “TR”
  • Belirli Modülleri Hariç Tutan Apache Sunucuları: product: “Apache” -http.component: “mod_ssl” -http.component: “OpenSSL”
  • NYC'de RDP Etkin Windows: os: “Windows” port: “3389” city: “ANKARA”

Mevcut En İyi Shodan Cheat Sheets​

Sorgulama becerilerinizi daha da geliştirmek için, birkaç kapsamlı Shodan Cheat Sheets çevrimiçi olarak mevcuttur:

  1. ByteSnipers'ın Cheat Sheet: GitHub'da barındırılan bu hile sayfası, sızma testçileri ve güvenlik araştırmacıları için ideal olan temel ve gelişmiş Shodan arama filtrelerini ve örneklerini kapsar (GitHub).
  2. Sir_slammington tarafından Cheatography: Cheatography'deki bu hile sayfası, siber güvenlik uzmanları için hızlı bir referans görevi gören yaygın arama filtrelerini ve kullanım durumu örneklerini içerir (Cheatography).
  3. OSINTme'nin Mükemmel Kılavuzu: 100'den fazla Shodan sorgusu içeren bu kılavuz, FTP kaynakları, eski işletim sistemleri ve varsayılan kimlik bilgileri (OSINTme) dahil olmak üzere çeşitli senaryolara odaklanmaktadır.

Pratik Kullanım Örnekleri​

Shodan sorgularının gerçek dünya senaryolarında nasıl uygulanacağını anlamak çok önemlidir. İşte bazı pratik örnekler:

  • Maruz Kalınan Endüstriyel Kontrol Sistemlerini Bulma: product: “ Modbus” - Genellikle SCADA ağlarında kullanılan Modbus protokolünü kullanan endüstriyel kontrol sistemlerini (ICS) tanımlayın.
  • Savunmasız IoT Cihazlarını Keşfetme : product: “webcam” country: “TR ” - TR'de varsayılan veya zayıf güvenlik ayarlarına sahip olabilecek web kameralarını bulun.
  • Herkese Açık Erişilebilir Veritabanlarını Belirleme: port:27017 - 27017 numaralı bağlantı noktasından herkese açık olarak erişilebilen ve güvenli olmayabilecek MongoDB veritabanlarını bulun.
  • Güvensiz Ağ Yazıcılarını Algılama: port:9100 - JetDirect protokolü üzerinden saldırılara karşı savunmasız olabilecek ağ yazıcılarını arayın.
 
Geri
Üst