Cosè Shodan? Come può migliorare la sicurezza online?

Cosè Shodan? Come può migliorare la sicurezza online?

Shodan è come Google ma più un repository per i dispositivi Internet of Things (IoT) . Mentre Google indicizza i siti del World Wide Web e i contenuti di questi siti, Shodan indicizza ogni dispositivo direttamente connesso a Internet .

Le informazioni disponibili pubblicamente tramite questo motore di ricerca sembrano essere innocue. Per l'utente medio, le stringhe di indirizzi IP e i termini di codifica non significano molto. Ma per un hacker alla ricerca di un dispositivo vulnerabile, questo è più che sufficiente per fare del male. E se potessi comprendere i dati che contano di più e come utilizzare Shodan per migliorare la tua sicurezza informatica?

Cos'è esattamente Shodan?

Shodan è un motore di ricerca informatico che indicizza i dispositivi connessi a Internet. Questo motore di ricerca è iniziato come progetto di John Matherly. Matherly vuole conoscere i dispositivi connessi a Internet, dalle stampanti e server Web agli acceleratori di particelle, praticamente qualsiasi cosa abbia un indirizzo IP.

L'obiettivo è registrare le specifiche del dispositivo e avere una mappa che mostri la posizione dei dispositivi e come sono collegati tra loro. Dal 2009, quando è stata quotata in borsa, lo scopo di Shodan è rimasto sostanzialmente invariato. Mappa comunque la posizione esatta dei dispositivi abilitati a Internet, le specifiche del software e le posizioni. In effetti, Shodan è cresciuto fino a diventare un occhio globale su Internet.

In che modo gli hacker utilizzano Shodan?

Cos'è Shodan? Come può migliorare la sicurezza online?

Shodan non è stato originariamente progettato per gli hacker, ma le informazioni pubbliche raccolte da questo motore di ricerca potrebbero essere utili agli hacker che cercano dispositivi vulnerabili.

Trova dispositivi IoT con regole di sicurezza

Shodan raccoglie banner digitali di dispositivi IoT. Il banner è come un CV che i dispositivi IoT inviano ai server web quando richiedono dati. La lettura del banner indica come il server web riconosce un dispositivo specifico, come e quali pacchetti di dati inviare al dispositivo. Così come il contenuto del CV di ognuno sarà diverso, lo saranno anche i banner dei dispositivi IoT.

In generale, un banner tipico mostrerà la versione del sistema operativo del dispositivo, l'indirizzo IP, le porte aperte, il numero di serie, le specifiche hardware, la posizione geografica, il provider di servizi Internet e il nome registrato del proprietario, se applicabile.

Molte, se non tutte, queste informazioni sono state rese pubbliche. Queste informazioni potrebbero essere visibili agli hacker se, ad esempio, il dispositivo funziona con un software obsoleto. Più specificamente, i filtri di ricerca possono essere utilizzati per restringere il campo dei dispositivi vulnerabili all'interno di una città specifica. Sapendo dove trovare i dispositivi vulnerabili, gli hacker possono utilizzare tattiche di Wardriving o eseguire attacchi di dissociazione per penetrare nella rete se non è possibile accedervi da remoto.

Trova password e accessi predefiniti

La maggior parte dei dispositivi, come i router , vengono forniti con password predefinite o credenziali di accesso che l'utente deve modificare dopo la configurazione. Tuttavia, non molte persone possono farlo. Shodan compila regolarmente un elenco di dispositivi attivi che utilizzano ancora le credenziali predefinite e le porte aperte. Eseguendo una ricerca con la query "password predefinita" verranno visualizzati risultati di ricerca pertinenti. Chiunque abbia accesso a questi dati e agli strumenti di hacking può accedere a un sistema essenzialmente aperto e causare danni.

Questo è il motivo per cui dovresti cambiare la tua password predefinita.

Come utilizzare Shodan per migliorare la sicurezza informatica

Cos'è Shodan? Come può migliorare la sicurezza online?

La quantità di dati disponibili tramite Shodan è sconcertante, ma non è affatto utile se il sistema di sicurezza del tuo dispositivo funziona correttamente. La ricerca dell'indirizzo IP di un dispositivo su Shodan ti dirà se il motore di ricerca ha qualche informazione su di esso. Cominciamo con l'indirizzo IP del tuo router di casa. Stranamente, Shodan non avrà alcuna informazione sul tuo router, soprattutto se le porte di rete sono chiuse. Quindi passa alle telecamere di sicurezza, ai baby monitor, al telefono e al laptop.

Trova e chiudi le porte vulnerabili

Non devi preoccuparti che gli hacker trovino il tuo dispositivo su Shodan e si intromettano nel tuo sistema. La probabilità che ciò accada è bassa perché Shodan cataloga solo i sistemi con porte TCP/IP aperte. Ed è a questo che devi prestare attenzione: le porte non sicure sono aperte.

In generale, le porte vengono aperte in modo che i dispositivi abilitati a Internet possano soddisfare richieste, ricevere dati e sapere cosa fare con tali dati. È così che la tua stampante wireless sa ricevere una richiesta dal tuo PC e stampare una pagina e come la tua webcam la trasmette al display. E, cosa ancora più importante, come può un hacker accedere da remoto al tuo dispositivo.

Una porta aperta è inevitabile perché è così che il tuo dispositivo si connette a Internet. La chiusura di tutte le porte del tuo dispositivo ti disconnetterà da Internet. I gateway diventano un rischio per la sicurezza in determinate circostanze, come l'esecuzione di software vecchio e obsoleto o la configurazione errata di un'applicazione sul sistema. Fortunatamente, puoi gestire questo malware e il rischio per la sicurezza informatica chiudendo le porte vulnerabili.

Utilizza una VPN per connetterti a Internet

Puoi cercare l'indirizzo IP del dispositivo su Shodan e vedere se il banner del dispositivo è pubblico e quali porte sono aperte in modo da poterle chiudere. Ma questo non è ancora abbastanza. Considera l'utilizzo di una VPN per nascondere il tuo indirizzo IP quando navighi sul Web.

La VPN funge da primo muro tra te e l'aggressore. L'utilizzo di una VPN crittografa la tua connessione Internet, quindi le richieste di dati e servizi passano attraverso porte sicure anziché porte potenzialmente non protette. In questo modo, gli aggressori devono prima violare il servizio VPN, cosa non facile, prima di poterti raggiungere. Poi c'è ancora un altro muro che puoi erigere.

Attiva Microsoft Defender Firewall

Cos'è Shodan? Come può migliorare la sicurezza online?

Alcune VPN, come Windscribe, dispongono di firewall. Sebbene i firewall di terze parti siano ottimi, dovresti utilizzare il firewall fornito con Microsoft Defender, il programma di sicurezza nativo sui computer Windows. Fare riferimento a: Come attivare/disattivare il firewall su computer Windows per maggiori dettagli.

Il tuo computer comunica con altri computer su Internet tramite pacchetti di dati (bit di dati contenenti file multimediali o messaggi). Il compito del firewall Microsoft Defender è scansionare i pacchetti di dati in arrivo e prevenire qualsiasi comportamento che potrebbe danneggiare il dispositivo. Abilitare il firewall è tutto ciò che devi fare. Per impostazione predefinita, i firewall aprono le porte del computer solo quando un'applicazione deve utilizzare quella porta. Non è necessario modificare le regole di sicurezza avanzate per il gateway a meno che tu non sia un utente esperto. Anche in questo caso, valuta la possibilità di impostare un promemoria per chiudere il cancello in seguito (è facile dimenticarsi di farlo).

Pensa a come un firewall funge da controllore del traffico in città e alle strade come gateway per la tua rete. Il personale controlla e garantisce che possano transitare solo i veicoli che soddisfano gli standard di sicurezza. Questi standard di sicurezza cambiano continuamente, quindi i tuoi dipendenti devono essere consapevoli delle regole più recenti ed è per questo che dovresti installare regolarmente gli aggiornamenti software. Trascurare le regole di sicurezza dei cancelli è come chiedere ai tuoi dipendenti di aggirare un checkpoint. Molti veicoli possono sfruttare quell'angolo cieco per entrare nella tua città.

Per quale scopo è adatto Shodan?

Shodan è un enorme database contenente informazioni identificative sui dispositivi connessi a Internet. Viene utilizzato principalmente dalle aziende per monitorare le vulnerabilità e le perdite di rete. Tuttavia, troverai Shodan anche uno strumento utile per verificare il tuo stato di sicurezza. Una volta trovate queste perdite, puoi bloccarle facilmente e migliorare la tua sicurezza informatica complessiva.


Istruzioni per laggiornamento da Windows 10 da 32 bit a 64 bit

Istruzioni per laggiornamento da Windows 10 da 32 bit a 64 bit

Questo articolo LuckyTemplates ti guiderà come controllare e aggiornare Windows 10 da 32 bit a Windows 64 bit.

Come accedere a Linksys Smart WiFi tramite browser web

Come accedere a Linksys Smart WiFi tramite browser web

Linksys Smart WiFi è accessibile tramite browser web in Windows, Mac e iPad. Un'altra opzione è accedervi tramite dispositivi mobili tramite l'app Linksys.

Sfondo di bufalo Tan Suu 2021 per telefoni e PC

Sfondo di bufalo Tan Suu 2021 per telefoni e PC

E per dare il benvenuto al nuovo anno 2021, puoi cambiare lo sfondo del computer e del telefono con l'immagine del bufalo Tan Suu con un disegno completamente diverso.

Istruzioni per installare Tails su Windows

Istruzioni per installare Tails su Windows

Tails è un sistema operativo live che puoi avviare su quasi tutti i computer da una chiavetta USB o un DVD.

Cosa fare se Google Chrome avvisa che un sito web non è sicuro?

Cosa fare se Google Chrome avvisa che un sito web non è sicuro?

Controlla la parte in alto a sinistra della barra degli indirizzi, vedrai un'immagine di blocco. Ciò significa che il sito Web è sicuro da visitare. Li vedi spesso su Internet.

Come proteggere le informazioni personali dalle immagini su Windows 10

Come proteggere le informazioni personali dalle immagini su Windows 10

Sapevi che le immagini condivise quotidianamente sui siti di social network come Facebook e Twitter stanno diventando opportunità redditizie per gli hacker professionisti di rubare informazioni?

Microsoft ha appena lanciato la funzionalità Control Center per Windows 10

Microsoft ha appena lanciato la funzionalità Control Center per Windows 10

Un posto per controllare molte operazioni direttamente sulla barra delle applicazioni.

In che modo il malware prende di mira i flussi illegali?

In che modo il malware prende di mira i flussi illegali?

Un tempo i torrent illegali erano il nemico numero uno delle case di produzione e dei cinema. Tuttavia, il tempo sta cambiando tutto. Al giorno d'oggi, gli utenti passano ai film in streaming invece di scaricarli tramite torrent.

Visualizza le informazioni del BIOS su Windows 10 utilizzando il prompt dei comandi

Visualizza le informazioni del BIOS su Windows 10 utilizzando il prompt dei comandi

Su Windows 10 è possibile visualizzare le informazioni del BIOS utilizzando il comando Command. Se vuoi stampare o semplicemente vedere qual è la versione del tuo BIOS, non è necessario installare strumenti di terze parti o utilizzare il metodo tradizionale di riavvio del computer.

Controlla la privacy sui computer Windows 10 con i seguenti 22 suggerimenti

Controlla la privacy sui computer Windows 10 con i seguenti 22 suggerimenti

Ogni account Microsoft dispone di un ID pubblicità che consente a Microsoft di raccogliere informazioni su di te e fornire pubblicità in base ai tuoi interessi. Se accedi a Windows 10 con un account Microsoft, gli annunci personali ti "seguiranno", accedendo al tuo computer: vedrai questi annunci sulle app ed eventualmente sul sistema operativo (come nel menu Start).