Siber güvenlik alanında Shodan, internete bağlı cihazları keşfetmek için güçlü bir araçtır. Genellikle “Nesnelerin İnterneti (IoT) için arama motoru” olarak adlandırılan Shodan, siber güvenlik analistlerinin güvenlik açıklarını ortaya çıkarmasını, potansiyel tehditleri belirlemesini ve güvenlik ortamına ilişkin paha biçilmez bilgiler edinmesini sağlar.
Temel Shodan Arama Filtreleri
Shodan'ın arama özellikleri kapsamlıdır ve hassas sorgulara olanak tanır.- City: city: “Ankara ” - Belirli bir şehirdeki cihazları bulun.
- Country : country: “TR ” - Belirli bir ülkedeki cihazları bulun.
- Geo : geo: “10.000,-100.0000 ” - Aramalar için coğrafi koordinatları kullanın.
- Hostname : hostname: “pwnlab.me ” - Sonuçları ana bilgisayar adına göre filtreleyin.
- Net : net: “192.168.1.0/24 ” - Bir IP aralığı veya CIDR bloğu içinde arama yapın.
- OS: os: “Windows ” - Belirli bir işletim sistemi çalıştıran cihazları tanımlayın.
- Port: port :80 - Belirli portları açık olan cihazları bulun.
- Before/After : before: “ 2024-01-01 ‘ veya after: ’2023-01-01 ” - Sonuçları tarihe göre filtreleyin.
- Organizasyon : org: “Google ” - Organizasyona göre arama yapın.
- SSL: ssl: “expired:true ” - Süresi dolmuş SSL sertifikalarına sahip cihazları keşfedin.
Uygulamaya Özel Sorgular
Belirli uygulamalar ve hizmetlerle ilgili hedefli aramalar için şu örnekleri göz önünde bulundurun:- Apache Sunucuları: product: “Apache” city: “Ankara”
- Nginx Sunucuları: product: “nginx” country: “TR”
- MongoDB Veritabanları: product: “MongoDB” port:27017
- Web kameraları: webcam
- FTP Hizmetleri: ftp
Güvenlik Açığı ve Güvenlik Sorguları
Belirli güvenlik açıklarına veya zayıf yapılandırmalara sahip cihazları bulmak için bu sorgular çok değerli olabilir:- Heartbleed Güvenlik Açığı: vuln: “CVE-2014-0160”
- Varsayılan Parolalar: “default password”
- Süresi Dolmuş SSL Sertifikaları: ssl: “cert.expired:true”
- Açık Dizinler: http.title: “Index of /”
- TLSv1 Protokol Kullanımı: ssl: “TLSv1”
Gelişmiş Arama Teknikleri
Daha deneyimli kullanıcılar için, birden fazla filtreyi birleştirmek son derece spesifik sonuçlar üretebilir. İşte bazı gelişmiş örnekler:- Japonya'da Linux SSH: os: “Linux” port: “22” country: “TR”
- Belirli Modülleri Hariç Tutan Apache Sunucuları: product: “Apache” -http.component: “mod_ssl” -http.component: “OpenSSL”
- NYC'de RDP Etkin Windows: os: “Windows” port: “3389” city: “ANKARA”
Mevcut En İyi Shodan Cheat Sheets
Sorgulama becerilerinizi daha da geliştirmek için, birkaç kapsamlı Shodan Cheat Sheets çevrimiçi olarak mevcuttur:- ByteSnipers'ın Cheat Sheet: GitHub'da barındırılan bu hile sayfası, sızma testçileri ve güvenlik araştırmacıları için ideal olan temel ve gelişmiş Shodan arama filtrelerini ve örneklerini kapsar (GitHub).
- Sir_slammington tarafından Cheatography: Cheatography'deki bu hile sayfası, siber güvenlik uzmanları için hızlı bir referans görevi gören yaygın arama filtrelerini ve kullanım durumu örneklerini içerir (Cheatography).
- OSINTme'nin Mükemmel Kılavuzu: 100'den fazla Shodan sorgusu içeren bu kılavuz, FTP kaynakları, eski işletim sistemleri ve varsayılan kimlik bilgileri (OSINTme) dahil olmak üzere çeşitli senaryolara odaklanmaktadır.
Pratik Kullanım Örnekleri
Shodan sorgularının gerçek dünya senaryolarında nasıl uygulanacağını anlamak çok önemlidir. İşte bazı pratik örnekler:- Maruz Kalınan Endüstriyel Kontrol Sistemlerini Bulma: product: “ Modbus” - Genellikle SCADA ağlarında kullanılan Modbus protokolünü kullanan endüstriyel kontrol sistemlerini (ICS) tanımlayın.
- Savunmasız IoT Cihazlarını Keşfetme : product: “webcam” country: “TR ” - TR'de varsayılan veya zayıf güvenlik ayarlarına sahip olabilecek web kameralarını bulun.
- Herkese Açık Erişilebilir Veritabanlarını Belirleme: port:27017 - 27017 numaralı bağlantı noktasından herkese açık olarak erişilebilen ve güvenli olmayabilecek MongoDB veritabanlarını bulun.
- Güvensiz Ağ Yazıcılarını Algılama: port:9100 - JetDirect protokolü üzerinden saldırılara karşı savunmasız olabilecek ağ yazıcılarını arayın.