Was ist Shodan und wie kann es Ihre Online-Sicherheit verbessern?

Was ist Shodan und wie kann es Ihre Online-Sicherheit verbessern?

Shodan ist wie Google, aber eher ein Archiv von Internet of Things (IoT)-Geräten. Während Google die Websites im World Wide Web und die Inhalte dieser Websites indiziert, indiziert Shodan jedes Gerät, das direkt mit dem Internet verbunden ist.





Die öffentlich zugänglichen Informationen, die über diese Suchmaschine verfügbar sind, scheinen harmlos genug. Für den normalen Benutzer bedeuten die Zeichenfolgen von IP-Adressen und Codierungsbegriffen nicht viel. Aber für einen Hacker, der nach einem anfälligen Gerät sucht, gibt es mehr als genug, um Schaden anzurichten. Aber was wäre, wenn Sie die wichtigsten Daten verstehen und wissen könnten, wie Sie Shodan nutzen können, um Ihre Cybersicherheit zu verbessern?





MAKEUSEOF VIDEO DES TAGES

Was ist Shodan genau?

Schodan ist eine Cyber-Suchmaschine, die mit dem Internet verbundene Geräte indiziert. Die Suchmaschine begann als Lieblingsprojekt für John Matherly. Matherly wollte etwas über Geräte lernen, die mit dem Internet verbunden sind, von Druckern und Webservern bis hin zu Teilchenbeschleunigern – im Grunde alles mit einer IP-Adresse.





Das Ziel war es, Gerätespezifikationen zu protokollieren und eine Karte zu haben, die die Gerätestandorte und deren Verbindungen zeigt. Seit 2009, als es der Öffentlichkeit zugänglich wurde, hat sich Shodans Zweck kaum verändert. Es bildet immer noch den genauen Standort von internetfähigen Geräten, ihre Softwarespezifikationen und Standorte ab. Tatsächlich hat sich Shodan zu einem allsehenden Cyber-Auge entwickelt.

ipad pro 11 zoll vs 12,9

Wie verwenden Hacker Shodan?

  Foto eines Hackers, der an einem Schreibtisch sitzt

Shodan wurde ursprünglich nicht für Hacker entwickelt, aber die öffentlich zugänglichen Informationen, die die Suchmaschine sammelt, können für Hacker nützlich sein, die nach anfälligen Geräten suchen.



Finden Sie IoT-Geräte mit Sicherheitslücken

Shodan sammelt digitale Banner von IoT-Geräten. Ein Banner ist wie ein Lebenslauf, den IoT-Geräte an Webserver senden, wenn sie Daten anfordern. Durch das Lesen des Banners kennt ein Webserver das spezifische Gerät und wie und welche Datenpakete er an das Gerät senden soll. So wie der Inhalt jedes Lebenslaufs unterschiedlich wäre, so sind es auch die Banner verschiedener IoT-Geräte.

Im Allgemeinen zeigt ein typisches Banner die Version des Betriebssystems eines Geräts, die IP-Adresse, offene Ports, Seriennummer, Hardwarespezifikationen, den geografischen Standort, den Internetdienstanbieter und den registrierten Namen des Eigentümers, falls verfügbar.





Viele, wenn nicht alle dieser Informationen sind bereits öffentlich zugänglich. Diese Informationen können Hackern beispielsweise Geräte anzeigen, auf denen veraltete Software ausgeführt wird. Genauer gesagt ist es möglich, Suchfilter zu verwenden, um auf anfällige Geräte innerhalb einer bestimmten Stadt einzugrenzen. Wenn ein Hacker weiß, wo er das anfällige Gerät findet, kann er Wardriving-Taktiken anwenden oder Dissoziationsattacken durchführen um in Ihr Netzwerk einzudringen, wenn sie nicht aus der Ferne darauf zugreifen können.

Finden Sie Standard-Login und -Passwörter

Die meisten Geräte – Router zum Beispiel – werden mit Standardkennwörtern oder Anmeldeinformationen ausgeliefert, die ein Benutzer nach der Einrichtung ändern soll. Allerdings tun dies nicht viele Menschen. Shodan erstellt regelmäßig eine Liste betriebsbereiter Geräte, die noch Standard-Anmeldeinformationen und ihre offenen Ports verwenden. Wenn Sie eine Suche mit der Abfrage „Standardpasswort“ durchführen, werden relevante Suchergebnisse angezeigt. Jeder, der Zugriff auf diese Daten und Hacking-Tools hat, kann sich in ein grundsätzlich offenes System einloggen und Schaden anrichten.





Aus diesem Grund ist es eine gute Idee, Ihre Standardkennwörter zu ändern.

So verwenden Sie Shodan, um Ihre Cybersicherheit zu erhöhen

  Foto einer Person, die am PC tippt

Die Datenmenge, die über Shodan verfügbar ist, ist seltsam erschreckend, aber es ist kaum nützlich, wenn die Sicherheitssysteme auf Ihrem Gerät ordnungsgemäß funktionieren. Wenn Sie die IP-Adressen Ihrer Geräte auf Shodan durchsuchen, erfahren Sie, ob die Suchmaschine Informationen darüber hat. Beginnen Sie mit Ihrem die IP-Adresse des Heimrouters . Die Chancen stehen gut, dass Shodan keine Informationen über Ihren Router hat, insbesondere wenn Ihre Netzwerkports geschlossen sind. Fahren Sie dann mit Ihren Überwachungskameras, Babyphones, Telefonen und Laptops fort.

Suchen und verwundbare Ports

Sie müssen sich keine Sorgen machen, dass Hacker Ihr Gerät auf Shodan finden und in Ihr System eindringen. Die Wahrscheinlichkeit dafür ist gering, da Shodan nur Systeme mit open katalogisiert TCP/IP-Ports . Und darauf müssen Sie achten: Öffnen Sie ungesicherte Ports.

Im Allgemeinen sind Ports offen, damit internetfähige Geräte Anforderungen bedienen, Daten abrufen und wissen können, was mit diesen Daten zu tun ist. So weiß Ihr drahtloser Drucker, dass er Anfragen von Ihrem PC empfängt und eine Seite druckt, und wie Ihre Webcam auf Ihren Monitor streamt. Und, was noch wichtiger ist, wie ein Hacker aus der Ferne auf Ihr Gerät zugreifen kann.

Ein offener Port ist ein ziemlicher Standard, da sich Ihr Gerät so mit dem Internet verbindet. Wenn Sie alle Ports auf Ihrem Gerät schließen, wird es vom Internet getrennt. Ports werden unter bestimmten Umständen zu Sicherheitsrisiken, z. B. wenn alte, veraltete Software ausgeführt oder eine Anwendung auf Ihrem System falsch konfiguriert wird. Glücklicherweise können Sie dieses Gefährdungs- und Cybersicherheitsrisiko verwalten, indem Sie Schließen anfälliger Ports .

So durchsuchen Sie alle Craigslist

Verwenden Sie ein VPN, um sich mit dem Internet zu verbinden

Sie können auf Shodan nach der IP-Adresse des Geräts suchen und sehen, ob das Banner Ihres Geräts öffentlich ist und welche Ports offen sind, damit Sie sie schließen können. Aber das ist nicht genug. In Betracht ziehen über ein VPN um Ihre IP-Adresse zu verbergen, wenn Sie im Internet surfen.

Ein VPN dient als erste Mauer zwischen Ihnen und einem Angreifer. Wie? Die Verwendung eines VPN verschlüsselt Ihre Internetverbindung, sodass Datenanfragen und Dienste über sichere Ports gehen, anstatt über Ihre potenziell ungesicherten. Auf diese Weise müsste ein Angreifer zuerst den VPN-Dienst knacken – was keine Kleinigkeit ist – bevor er zu Ihnen gelangen kann. Danach gibt es noch eine weitere Wand, die Sie aufstellen können.

Aktivieren Sie die Microsoft Defender-Firewall

  Foto einer Benachrichtigung von Microsoft Defender

Einige VPNs, wie Windscribe , haben Firewalls. Während Firewalls von Drittanbietern großartig sind, sollten Sie die Firewall verwenden, die mit Microsoft Defender, dem nativen Sicherheitsprogramm auf Windows-Computern, geliefert wird. Unter Windows 11 können Sie die Microsoft Defender-Firewall aktivieren, indem Sie gehen Start > Einstellungen > Datenschutz & Sicherheit > Windows-Sicherheit > Firewall & Netzwerkschutz > Windows-Sicherheitseinstellungen öffnen.

Ihr Computer kommuniziert mit anderen Computern im Internet über Datenpakete (Datenbits, die Mediendateien oder Nachrichten enthalten). Die Aufgabe der Microsoft Defender-Firewall besteht darin, eingehende Datenpakete zu scannen und alle zu verhindern, die Ihrem Gerät schaden können. Das Einschalten der Firewall ist alles, was Sie tun müssen. Standardmäßig öffnet die Firewall Ihre Computerports nur, wenn eine App diesen Port verwenden muss. Sie müssen die erweiterten Sicherheitsregeln für Ports nicht berühren, es sei denn, Sie sind ein Power-User. Denken Sie auch dann daran, eine Erinnerung festzulegen, um den Port später zu schließen. Es ist ganz einfach zu vergessen.

Denk an wie eine Firewall funktioniert als Offizier, der den Verkehr zu Ihrer Stadt und die Straßen als Ihre Netzwerkhäfen kontrolliert. Der Beamte scannt und stellt sicher, dass nur Fahrzeuge passieren, die den Sicherheitsstandards entsprechen. Diese Sicherheitsstandards ändern sich ständig, daher sollte Ihr Offizier die neuesten Regeln haben – und deshalb sollten Sie regelmäßig Software-Updates installieren. Das Herumbasteln an Hafensicherheitsregeln ist, als würde man seinem Beamten sagen, er solle einen Kontrollpunkt ignorieren. So ziemlich jedes Fahrzeug kann diesen toten Winkel nutzen, um in Ihre Stadt einzufahren.

Shodan: Wozu ist es gut?

Shodan ist eine riesige Datenbank, die identifizierende Informationen über Geräte enthält, die mit dem Internet verbunden sind. Es wird hauptsächlich von Unternehmen verwendet, um Schwachstellen und Netzwerklecks im Auge zu behalten. Dennoch finden Sie Shodan auch als praktisches Tool zur Überprüfung Ihrer Belichtung. Sobald Sie diese Lecks gefunden haben, können Sie sie ganz einfach blockieren und Ihre allgemeine Cybersicherheit verbessern.