Поиск в мире IoT. Альтернативы Shodan и Censys или OSINT по-китайски. Часть 1
Для успешной атаки тебе необходимо собрать максимум информации о своей цели или целях. А иногда схема атаки работает наоборот: основываясь на изестной тебе иформации, например, об уязвимости в определенных устройствах, тебе необходимо найти уязвимые системы. Вот здесь нам и приходят на подмогу поисковики по интернету вещей. Мы уже не раз писали про поисковиеи Censys и Shodan, опрашивающие все публично доступные IP-адреса и протоколируе их отклики. В результате создается карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, вести поиск по тветам сервисов на этих устройствах, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети. Для тех кто в танке, я объясняю: с помощью таких систем можно найти устройства с заведомо устаревшими сервисами, идентифицировать устройства, принадлежащие к одной инфраструктуре (например на найти бэкенды обменникив) или просто сопрадь информацию о той или иной сети.
Но в этой статье речь пойдёт о другом. Как мы знаем – мир не стоит на месте. И на смену старым системам приходят новые. Сегодня мы поговорим об аналогах Censys и Shodan, которые если и не превзлошли своих предшественников, то во многом могут их дополнить.
Пока ребята из Shodan и Censys соревновались в том у кого сервис быстрее, а у кого качественее, их китайские коллеги взяли и переделали всё по своим правилам. И у них это получилось. Давай посмотрим что именно.
ZoomEye (zoomeye.org)
Мы уже писали про эту поисковую систему.
ZoomEye создан китайской компанией Knowsec Inc в ещё 2013 году. На сегодняшний день поисковик работает с использованием собственных разработок – Xmap (хостовый сканер) и Wmap (веб-сканер). Из плюсов поисковика можно отметить: большое число сканируемых портов.
ZoomEye имеет очень удобную функцию – каталог компонентов (https://www.zoomeye.org/component), позволяющую выбирать выдачу по конкретному устройству. В списке Device есть разнообразные модели камер, принтеров и других устройств. Так же, в системе существуют ключи, которые улучшают поиск, по своему функционалу очень похожие на Shodan и Censys.
ZoomEye имеет API на Python, что позволяет обогатить результаты поиска от Shodan и Censys.
В целом в базе Zoomeye значительно больше результатов, чем у Censys, но они не так точны.
Fofa (fofa.so)
Если по каким то причинам результатов от Shodan, Censys и ZoomEye тебе всё ещё не достаточно или ты не нашел, что искал, не переживай – на выручку приходит Fofa.
Fofa разработан компанией BAIMAOHUI. Но не спеши с выводами, судя по названию Как говорится, встречают по одежке, но проважают по уму. Несмотря на чисто китайский интерфейс, Fofo может показать ещё тот BAIMAOHUI свои конкурентам по цеху. Дело в том, что этот поисковик сканит не по поределённому списку портов, а просто по всем. Собирая с них ответы и баннеры. И именна эта система поможет тебе, если ты интересуешься сервисами на нестандартных портах.
Несмотря на китайское описание, с API Fofa разобраться не так сложно, как кажется. Fofa отлично дополняет своих собратьев по цеху.
iVRE (ivre.rocks)
Если по какой то причине тебе не хватило результатов от всех вышеописанных поисковиком – то не стоит расстраиваться. У нас есть запасной вариант – iVRE.
IVRE, разработан Французами, а название его расшифровывается, как Instrument de veille sur les réseaux extérieurs или DRUNK (Dynamic Recon для UNKnown сетей. Как и всё Французское, он несёт в себе особый French Touch, но по сути делает ту же работу, что и все остальные. А именно – это фреймворк сетевой разведки, включающая в себя уже всем давно известные и полюбившиеся инструменты для пассивного сканирования (аналитика потоков с использованием Bro, Argus, Nfdump, анализ отпечатков пальцев на основе Bro и p0f и активная разведка (IVRE использует Nmap для запуска сканирования, может использовать ZMap в качестве предварительного сканера; IVRE также может импортировать вывод XML из Nmap и Masscan).
Умеет делать следующее:
- Сканирование и сниффинг – с помощью всем известных Nmap и MasscanТакже фреймвор может использовать Zmap для быстрого предварительного сканирования, чтобы собрать информацию из сетевого трафика (пассивно), используя Bro, Argus, Nfdump & p0f.
- Браузер – инструменнт поддерживает CLI, API-интерфейс на Python, а также имеет удобную, вполне французскую, веб-мордочку для просмотра результатов. Позволяет осуществлять фильтрацию, поиск определенных служб или уязвимых версий в конкретной стране или сети, получать быстрый доступ к предыдущим результатам для определенного хоста и ещё намного больше.
- Анализ – максимально использует результаты сканирования, чтобы идентифицировать похожие хосты и типовые случаи. Сканирование на большинство (и наименьшее количество) общих портов, служб или продуктов и получение быстрого обзора адресного пространства с помощью «heatmap»
- Анализ потока – IVRE поставляется с удобным интерфейсом для просмотра сетевых потоков.
- Позволяет подсчитать количество открытых портов и число открытых портов на обнаруженной удаленной службе
Вполне себе удобная штука.
Не вместо, а вместе
Авторы каждого из вышеописанных инструментов пишут, что одни в чём то превосходят другие. Так оно и есть. у каждого существуют свои слабые и сильные стороны. Однако я не вижу практического смысла противопоставлять поисковики друг другу. Да и зачем это делать, когда куда эффективнее обогощать результаты одного поисковика за счёт других. Используя эти поисковики вместе, можно получать непревзойдённые результаты.