Cos'è Shodan e come può migliorare la tua sicurezza online?

Cos'è Shodan e come può migliorare la tua sicurezza online?

Shodan è come Google ma più come un archivio di dispositivi Internet of Things (IoT). Mentre Google indicizza i siti Web sul World Wide Web e il contenuto di questi siti Web, Shodan indicizza ogni dispositivo connesso direttamente a Internet.





Le informazioni disponibili pubblicamente disponibili attraverso questo motore di ricerca sembrano abbastanza innocue. Per l'utente ordinario, le stringhe di indirizzi IP e i termini di codifica non significano molto. Ma per un hacker che cerca un dispositivo vulnerabile, c'è più che sufficiente per causare danni. Ma cosa accadrebbe se potessi comprendere i dati più importanti e come utilizzare Shodan per migliorare la tua sicurezza informatica?





FARE USO DEL VIDEO DEL GIORNO

Cos'è esattamente Shodan?

Shodan è un motore di ricerca informatico che indicizza i dispositivi connessi a Internet. Il motore di ricerca è iniziato come un progetto domestico per John Matherly. Matherly voleva conoscere i dispositivi connessi a Internet, dalle stampanti e dai server Web agli acceleratori di particelle, praticamente qualsiasi cosa con un indirizzo IP.





perché le schede video sono così costose ora?

L'obiettivo era registrare le specifiche dei dispositivi e disporre di una mappa che mostrasse le posizioni dei dispositivi e il modo in cui questi sono interconnessi. Dal 2009, quando è diventato disponibile al pubblico, lo scopo di Shodan è appena cambiato. Mappa ancora la posizione esatta dei dispositivi abilitati a Internet, le loro specifiche software e le posizioni. In effetti, Shodan è cresciuto fino a diventare un cyber occhio onniveggente.

In che modo gli hacker usano Shodan?

  Foto di un hacker seduto alla scrivania

Shodan non è stato originariamente progettato per gli hacker, ma le informazioni pubblicamente disponibili raccolte dal motore di ricerca possono essere utili agli hacker che cercano dispositivi vulnerabili.



Trova dispositivi IoT con difetti di sicurezza

Shodan raccoglie i banner digitali dei dispositivi IoT. Un banner è come un CV che i dispositivi IoT inviano ai server web quando richiedono dati. La lettura del banner spiega come un server web conosce il dispositivo specifico, e come e quali pacchetti di dati inviare al dispositivo. Proprio come il contenuto del CV di ognuno sarebbe diverso, così lo sono i banner di diversi dispositivi IoT.

In genere, un banner tipico mostra la versione del sistema operativo del dispositivo, l'indirizzo IP, le porte aperte, il numero di serie, le specifiche hardware, la posizione geografica, il provider di servizi Internet e il nome registrato del proprietario, se disponibile.





Molte, se non tutte, queste informazioni sono già pubblicamente disponibili. Queste informazioni possono mostrare agli hacker, ad esempio, dispositivi che utilizzano software obsoleti. In particolare, è possibile utilizzare i filtri di ricerca per restringere il campo ai dispositivi vulnerabili all'interno di una specifica città. Sapendo dove trovare il dispositivo vulnerabile, un hacker può utilizzare tattiche di wardriving o effettuare attacchi di dissociazione per entrare nella tua rete se non possono accedervi da remoto.

Trova login e password predefiniti

La maggior parte dei dispositivi, ad esempio i router, vengono forniti con password o credenziali di accesso predefinite che un utente dovrebbe modificare una volta eseguita la configurazione. Tuttavia, non molte persone lo fanno. Shodan compila regolarmente un elenco di dispositivi operativi che utilizzano ancora le credenziali predefinite e le loro porte aperte. L'esecuzione di una ricerca con la query 'password predefinita' mostrerà risultati di ricerca pertinenti. Chiunque abbia accesso a questi dati e agli strumenti di hacking può accedere a un sistema sostanzialmente aperto e causare danni.





Questo è il motivo per cui è una buona idea cambiare le password predefinite.

come hackerare denaro nel tuo conto bancario

Come usare Shodan per aumentare la tua sicurezza informatica

  foto di una persona che scrive su PC

La quantità di dati disponibili tramite Shodan è stranamente terrificante, ma è poco utile se i sistemi di sicurezza sul tuo dispositivo funzionano correttamente. La ricerca degli indirizzi IP dei tuoi dispositivi su Shodan ti dirà se il motore di ricerca ha informazioni su di essi. Inizia con il tuo indirizzo IP del router di casa . Le probabilità sono che Shodan non avrà alcuna informazione sul tuo router, specialmente se le tue porte di rete sono chiuse. Quindi, passa alle telecamere di sicurezza, ai baby monitor, ai telefoni e ai laptop.

Trova e porte vulnerabili

Non devi preoccuparti che gli hacker trovino il tuo dispositivo su Shodan e entrino nel tuo sistema. Le possibilità che ciò accada sono basse perché Shodan cataloga solo i sistemi con open Porte TCP/IP . Ed è quello a cui devi prestare attenzione: aprire porte non protette.

In genere, le porte sono aperte in modo che i dispositivi abilitati a Internet possano soddisfare le richieste, ottenere dati e sapere cosa fare con tali dati. È così che la tua stampante wireless sa ricevere richieste dal tuo PC e stampare una pagina e come la tua webcam trasmette in streaming al tuo monitor. E, soprattutto, come un hacker può accedere in remoto al tuo dispositivo.

come trasferire dati ps4 su ps5

Una porta aperta è piuttosto standard perché è così che il tuo dispositivo si connette a Internet. La chiusura di tutte le porte del dispositivo interrompe la connessione a Internet. Le porte diventano rischi per la sicurezza in determinate circostanze, come l'esecuzione di software vecchio e obsoleto o la configurazione errata di un'applicazione sul sistema. Per fortuna, puoi gestire questa esposizione e il rischio di sicurezza informatica chiudendo le porte vulnerabili .

Usa una VPN per connetterti a Internet

Puoi cercare l'indirizzo IP del dispositivo su Shodan e vedere se il banner del tuo dispositivo è pubblico e quali porte sono aperte, quindi puoi chiuderle. Ma non basta. Ritenere utilizzando una VPN per nascondere il tuo indirizzo IP quando navighi sul web.

Una VPN funge da primo muro tra te e un utente malintenzionato. Come? L'utilizzo di una VPN crittografa la tua connessione Internet, quindi le richieste di dati e i servizi passano attraverso porte sicure anziché quelle potenzialmente non protette. In questo modo, un utente malintenzionato dovrebbe prima violare il servizio VPN, il che non è un'impresa da poco, prima di poterti raggiungere. Dopodiché, c'è ancora un altro muro che puoi erigere.

Attiva Microsoft Defender Firewall

  Foto di una notifica da Microsoft Defender

Alcune VPN, come Windscribe , avere firewall. Sebbene i firewall di terze parti siano ottimi, dovresti usare il firewall fornito con Microsoft Defender, il programma di sicurezza nativo sui computer Windows. In Windows 11, puoi attivare il firewall Microsoft Defender andando Start > Impostazioni > Privacy e sicurezza > Sicurezza di Windows > Firewall e protezione della rete > Apri le impostazioni di sicurezza di Windows.

Il tuo computer comunica con altri computer su Internet tramite pacchetti di dati (bit di dati contenenti file multimediali o messaggi). Il compito del firewall di Microsoft Defender è analizzare i pacchetti di dati in arrivo e prevenire quelli che possono danneggiare il tuo dispositivo. Attivare il firewall è tutto ciò che devi fare. Per impostazione predefinita, il firewall apre le porte del computer solo quando un'app deve utilizzare quella porta. Non devi toccare le regole di sicurezza avanzate per le porte a meno che tu non sia un utente esperto. Anche in questo caso, considera l'impostazione di un promemoria per chiudere la porta in un secondo momento. È abbastanza facile da dimenticare.

Pensa a come funziona un firewall come ufficiale che controlla il traffico verso la tua città e le strade come le tue porte di rete. L'ufficiale scansiona e garantisce il passaggio solo dei veicoli che soddisfano gli standard di sicurezza. Questi standard di sicurezza cambiano continuamente, quindi il tuo agente dovrebbe avere le ultime regole ed è per questo che dovresti installare regolarmente gli aggiornamenti software. Armeggiare con le regole di sicurezza del porto è come dire al tuo agente di ignorare un checkpoint. Praticamente qualsiasi veicolo può usare quell'angolo cieco per entrare nella tua città.

Shodan: a cosa serve?

Shodan è un enorme database contenente informazioni identificative sui dispositivi connessi a Internet. Viene utilizzato principalmente dalle aziende per tenere d'occhio vulnerabilità e perdite di rete. Tuttavia, troverai anche Shodan uno strumento utile per controllare la tua esposizione. Una volta trovate queste perdite, puoi bloccarle abbastanza facilmente e migliorare la tua sicurezza informatica generale.