شودان موتور جستجوگری مشابه گوگل اما با تفاوت های راهبردی و کارکردی، با استفاده از این موتور جستجو گر شما قادر خواهید بود کلیه تجهیزات و دستگاه هایی که بصورت نا ایمن در فضای اینترنت قرار دارند را شناسایی کنید. ظاهرا این ابزار همانند چاقویه دولبه عمل کرده، از طرفی با این کاربرد، هم ابزاری خواهد بود در اختیار هکرها که با استفاده از آن بتوانند عملیات شناسایی و نفوذ خود را انجام دهند و هم ابزاری خواهد بود برای مدیران امنیتی سازمان ها که از وضعیت امنیتی تجهیزات خود مطلع و در جهت رفع آسیب پذیری های آن اقدام کنند.
برای مثال، پروژهی SHINE که توسط باب رادوانوفسکی و جیک برودسکی سرپرستی میشد، از شودان برای تعیین موقعیت تجهیزات اسکادا که به اینترنت متصل هستند، استفاده میکرد. رادوانوفسکی می گوید: تا به امروز، به طور میانگین روزانه ۲ تا ۸ هزار دستگاه اسکادای جدید پیدا میکنیم وتا به الان بیش از یک میلیون آدرس IP منحصر بفرد که متعلق به تجهیزات اسکادا و کنترلی و یا محصولات نرمافزاری مرتبط هستند را یافتهایم . شودان را جان ماترلی در سال 2009 میلادی ایجاد کرد. جان ، فارغ التحصیل رشتهی بیوانفورماتیک از دانشگاه کالیفرنیای سندیگو است. جان ، نام این موتور جستجوگر را از نام شخصیتی در بازی System Shock اقتباس کرد.
تفاوت این موتور جستجو گر با جستجوگر گوگل در آن است که، گوگل صفحات وب را جستجو و بعد از ایندکس گذاری، آنها را طبق الگوریتم های خود سازماندهی می کند. اما گوگل قادر به شناسایی و جستجو در تمام صفحات وب موجود در بستر اینترنت نیست و این به دلیل فضاییه بعنوان "Black Internet" . فضایی که در اون بسیاری از صفحات وب ایندکس نمی شوند و در لیست جستجوهای گوگل قرار نمی گیرند. جمی بارتلت ، نویسنده انگلیسی در توصیف این شبکه اینطور مطرح می کند؛ "این شبکه، محلیه برای دادوستدهای مجرمانه ای که نامی از افراد برده نمیشه".
داخل این فضا، کلیه دادو ستدها و معاملات بدون اینکه هویتی از افراد وجود داشته باشه و مشخص باشه انجام می گیره و از جمله این موارد عبارتند از هکرهایی که مبالغ باج را از این طریق (بیت کوین) دریافت می کنند و قابل شناسایی هم نیستند و یا فعالیت های خرید و فروش موادمخدر و ... که شناسایی اونها امکان پذیر نیست. در واقع این لایه از اینترنت، بستریه برای انجام هزاران معامله مجرمانه که قوانین خاصه خودشونو دارند و قابل کنترل هم نیستند.
اما شودان دستگاههای متصل به اینترنت را مورد کاوش قرار می دهد. این موتور جستجو قادر است تا چراغهای راهنمایی، دوربینهای امنیتی، سیستمها کنترل پمپهای بنزین و گاز، نیروگاهها شناسایی کند. هماکنون میلیونها دوربینهای مدار بسته وجود دارند که از گذرواژه استفاده نمیکنند و یا از گذرواژههای پیش فرض برخوردارند. Shodan در بین این گونه دستگاهها میخزد و اگر یک حساب کاربری Shodan داشته باشید، آنها را به شما نمایش میدهد.
بطور نمونه، بیلی ریوس محقق امنیت اینترنت سایلنس ، با استفاده از شودان و ابزاری دیگر، سیستمهای گرمایش و سرمایشی در بانکها، آپارتمانها و حتی ساختمان اصلی گوگل در استرالیا را پیدا کرد که به راحتی قابلیت کنترل توسط یک هکر را داشتند. دن تنتلر در کنفرانس امنیت سایبری دفکان، نشان داد که چگونه از شودان برای یافتن سیستمهای کنترلی خنککنندههای تبخیری، گرمکنهای آبی تحت فشار و درهای اتوماتیک پارکینگها، استفاده کرده است.
افزایش روز افزون تجهیزات کامپیوتریی که قابلیت اتصال به اینترنت را دارند بستر مناسبی را برای هکرها و مجرمان امنیتی و سایبری فراهم کرده تا از این موقعیت در جهت خرابکاری و باجگیری و کسب درآمد استفاده کنند. ورود فناوری اینترنت اشیاء به عرصه دنیای فناوری، در کنار همه فرصت های خود، چالشهای زیادی را در این حوزه ایجاد کرده .
تجهیزات متصل به اینترنت که از کمترین پیکربندی های امنیتی برخوردارند، دردسرهای زیادی را هم برای کمپانی ها و هم برای موسسات و حتی دولت ایجاد کرده. نمونه اخیر آن دوربین های چینی بکار رفته در سطح ایالت های آمریکا بوده که به دلیل کلمه عبور نا امن و پیش فرض و عدم تغییر آن، منجر به نفوذ هکر ها به آن شده و در نهایت با تشکیل بات نتی وسیع، از کار افتادن اینترنت را در بخش وسیعی از آمریکا شاهد بودیم.
شودان با همکاری Recorded Future ابزاری را تهیه کرده اند که بهصورت مداوم اینترنت را پویش کرده تا سرورهای C&C که مربوط به انواع مختلف بدافزارها و باتنتها میباشند را پیدا کند.سرورهای C&C در حقیقت دستگاه هایی هستند که باتها (کامپیوترها، لوازم هوشمند و گوشیهای همراه هوشمند) را از راه دور کنترل میکنند.
نتایج این ابزار بهصورت یکپارچه در Shodan ذخیره میشود. اما این ابزار چگونه این کار را انجام می دهد، Shodan در این ابزار، نوعی crawlerهای خاص را پیادهسازی کرده است تا تمامی اینترنت را پویش کرده و به دنبال کامپیوترها و دستگاههایی بگردد که تنظیم شدهاند تا بهعنوان یک سرور C&C مرتبط با یک botnet عمل کنند.
سپس این crawlerها خودشان را بهعنوان یک کامپیوتر آلوده شده جا زده و بهگونهای عمل میکنند که سرور مربوطه فکر کند آنها میخواهند گزارشی را به آن سرور ارائه دهند.یک crawler بهصورت مؤثر یک گزارش را به هر آدرس IP بر روی وب برمیگرداند، اگر که آدرس IP هدف یک C&C باشد و اگر جواب دریافتی مثبت باشد، آن موقع میفهمد که IP موردنظر یک سرور C&C مخرب است.(آپای امیرکبیر) در ادامه به تعدادی از نتایج حاصله از این ابزار می پردازیم
کارشناس ارشد فناوری اطلاعات و مدرس کامپیوتر
کارشناس ارشد فناوری اطلاعات هستم ، مدرس دوره های کامپیوتر ، مدیر فناوری اطلاعات و دارای گواهینامه های MCSA ، CCNA ، CEH و Network Plus و خوشحالم از اینکه می تونم دانشم رو در توسینسو به اشتراک بگذارم