Shodan letteralmente significa “primo, iniziale” e nelle arti marziali è il primo grado di cintura nera. Gli altri due gradi vengono tradotti come “secondo dan e terzo dan”. Dalla tradizione Giapponese all’infosfera il passo è breve. Lo stesso nome SHODAN è stato dato all’entità malevola da sconfiggere nel videogioco system shock del 1994, fatto che ha ispirato il creatore del motore di ricerca Shodan, che è un motore di ricerca molto usato nella prima fase di un cyber attacco, per intenderci durante il cosiddetto information gathering.
Il motore di ricerca shodan.io fu lanciato nel 2009 da John Matherly, programmatore e ricercatore, allo scopo di cercare dispositivi in rete.
In particolar modo raccoglie i dati sui server Web (HTTP / HTTPS - porta 80, 8080, 443, 8443), FTP (porta 21), SSH (porta 22), Telnet (porta 23), SNMP (porta 161), IMAP (porta 993), SIP (porta 5060) e Real Time Streaming Protocol (RTSP, porta 554). Quest'ultimo può essere utilizzato per accedere alle webcam e al loro flusso video.
Questo piccolo elenco di porte e protocolli ci fa capire come le vulnerabilità possano essere tranquillamente trovate con questo potentissimo mezzo. Perfino il protocollo SCADA è visibile se non ben configurato, e questo è assolutamente pericoloso, basti pensare a cosa è successo in Ucraina tra il 2009 e il 2010 con una vulnerabilità di SCADA… Ma quello era uno scenario di guerra vera... Poco ci importa.
Dopo aver installato Kali Linux, apriamo il browser e andiamo sul sito shodan.io. Questo sito è visionabile su tutti i browser con tutte le sue funzionalità, abbiamo deciso di usare Kali per altri motivi… Più per moda che per necessità.
Fatto questo sarà sufficiente digitare quello che vogliamo trovare: sia in generale, usando parole generiche come webcam, o le marche dei dispositivi seguite da country, sia più in particolare, attraverso gli indirizzi IP.
Il nome dello stato è importante, perchè diversamente l’output sarà così vasto da essere inutilizzabile, pertanto provate a cercare: webcam country:”IT” e i risultati vi lasceranno a bocca aperta.
Questo ci consente da un lato di essere più chirurgici durante il nostro attacco e dall’altro di controllare se abbiamo settato bene i nostri dispositivi e quindi non sono visibili ad un attaccante. Per questo motivo settare un IP dinamico è consigliabile, in quanto cambiando ad ogni riavvio non sarà facilmente inserito nelle liste.
Altra cosa che vedremo brevemente nel video, è quanto sia facile bucare un sistema dotato di login e password di default. Cioè quei dispositivi a cui non è stata mai cambiata la password.
Questo ci consentirà di vedere tutta la raccolta video di una persona poco informata sulla cyber-security.
Infatti esistono delle tabelle apposite che riportano le password e i login di ogni marca possibile ed immaginabile, e SHODAN ci fornisce oltre a marca e modello, anche fimware e versione OS.
Inoltre possiamo anche collegarci a webcam particolari e prenderne il controllo fino a scoprire che possiamo zoomare e spostare la webcam come ci pare e piace. SHODAN è un motore di ricerca e offre ai loggati diversi tipi di login, sia gratuiti (mostrerà solo due pagine di risultati) che a pagamento (senza limiti).
Giocare con questo motore di ricerca è tanto divertente quanto pericoloso. Ricordiamoci infatti che ogni violazione di privacy è punibile secondo le normative del codice penale.