Поиск в мире IoT. Альтернативы Shodan и Censys или OSINT по-китайски. Часть 1

Поиск в мире IoT. Альтернативы Shodan и Censys или OSINT по-китайски. Часть 1

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

Для успешной атаки тебе необходимо собрать максимум информации о своей цели или целях. А иногда схема атаки работает наоборот: основываясь на изестной тебе иформации, например, об уязвимости в определенных устройствах, тебе необходимо найти уязвимые системы. Вот здесь нам и приходят на подмогу поисковики по интернету вещей. Мы уже не раз писали про поисковиеи Censys и Shodan, опрашивающие все публично доступные IP-адреса и протоколируе их отклики. В результате создается карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, вести поиск по тветам сервисов на этих устройствах, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети. Для тех кто в танке, я объясняю: с помощью таких систем можно найти устройства с заведомо устаревшими сервисами, идентифицировать устройства, принадлежащие к одной инфраструктуре (например на найти бэкенды обменникив) или просто сопрадь информацию о той или иной сети. 

Но в этой статье речь пойдёт о другом. Как мы знаем — мир не стоит на месте. И на смену старым системам приходят новые. Сегодня мы поговорим об аналогах Censys и Shodan, которые если и не превзлошли своих предшественников, то во многом могут их дополнить. 

Пока ребята из Shodan и Censys соревновались в том у кого сервис быстрее, а у кого качественее, их китайские коллеги взяли и переделали всё по своим правилам. И у них это получилось. Давай посмотрим что именно. 

ZoomEye (zoomeye.org)

ZoomEye создан китайской компанией Knowsec Inc в ещё 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов. 

ZoomEye имеет очень удобную функцию — каталог компонентов (https://www.zoomeye.org/component), позволяющую выбирать выдачу по конкретному устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск, по своему функционалу очень похожие на Shodan и Censys. 

ZoomEye имеет API на Python, что позволяет обогатить результаты поиска от Shodan и Censys. 

В целом в базе Zoomeye значительно больше результатов, чем у Censys, но они не так точны. 

Fofa (fofa.so

Если по каким то причинам результатов от Shodan, Censys и ZoomEye тебе всё ещё не достаточно или ты не нашел, что искал, не переживай — на выручку приходит Fofa.

Fofa разработан компанией BAIMAOHUI. Но не спеши с выводами, судя по названию Как говорится, встречают по одежке, но проважают по уму. Несмотря на чисто китайский интерфейс, Fofo может показать ещё тот BAIMAOHUI свои конкурентам по цеху. Дело в том, что этот поисковик сканит не по поределённому списку портов, а просто по всем. Собирая с них ответы и баннеры. И именна эта система поможет тебе, если ты интересуешься сервисами на нестандартных портах. 

Несмотря на китайское описание, с API Fofa разобраться не так сложно, как кажется. Fofa отлично дополняет своих собратьев по цеху. 

iVRE (ivre.rocks

Если по какой то причине тебе не хватило результатов от всех вышеописанных поисковиком — то не стоит расстраиваться. У нас есть запасной вариант — iVRE.

IVRE, разработан Французами, а название его расшифровывается, как Instrument de veille sur les réseaux extérieurs или DRUNK (Dynamic Recon для UNKnown сетей. Как и всё Французское, он несёт в себе особый French Touch, но по сути делает ту же работу, что и все остальные. А именно — это фреймворк сетевой разведки, включающая в себя уже всем давно известные и полюбившиеся инструменты для пассивного сканирования (аналитика потоков с использованием Bro, Argus, Nfdump, анализ отпечатков пальцев на основе Bro и p0f и активная разведка (IVRE использует Nmap для запуска сканирования, может использовать ZMap в качестве предварительного сканера; IVRE также может импортировать вывод XML из Nmap и Masscan).

 

Умеет делать следующее:

 

  • Сканирование и сниффинг – с помощью всем известных Nmap и MasscanТакже фреймвор может использовать Zmap для быстрого предварительного сканирования, чтобы собрать информацию из сетевого трафика (пассивно), используя Bro, Argus, Nfdump & p0f.
  • Браузер – инструменнт поддерживает CLI, API-интерфейс на Python, а также имеет удобную, вполне французскую, веб-мордочку для просмотра результатов. Позволяет осуществлять фильтрацию, поиск определенных служб или уязвимых версий в конкретной стране или сети, получать быстрый доступ к предыдущим результатам для определенного хоста и ещё намного больше.
  • Анализ – максимально использует результаты сканирования, чтобы идентифицировать похожие хосты и типовые случаи. Сканирование на большинство (и наименьшее количество) общих портов, служб или продуктов и получение быстрого обзора адресного пространства с помощью «heatmap» 
  • Анализ потока – IVRE поставляется с удобным интерфейсом для просмотра сетевых потоков. 
  • Позволяет подсчитать количество открытых портов и число открытых портов на обнаруженной удаленной службе 

Вполне себе удобная штука. 

Не вместо, а вместе 

Авторы каждого из вышеописанных инструментов пишут, что одни в чём то превосходят другие. Так оно и есть. у каждого существуют свои слабые и сильные стороны. Однако я не вижу практического смысла противопоставлять поисковики друг другу. Да и зачем это делать, когда куда эффективнее обогощать результаты одного поисковика за счёт других. Используя эти поисковики вместе, можно получать непревзойдённые результаты.

Источник


Report Page