Shodan é como o Google, mas mais como um arquivo de dispositivos da Internet das Coisas (IoT). Enquanto o Google indexa os sites na rede mundial de computadores e o conteúdo desses sites, o Shodan indexa todos os dispositivos conectados diretamente à Internet.

A informação publicamente disponível através deste motor de busca parece bastante inócua. Para o usuário comum, as sequências de endereços IP e os termos de codificação não significam muito. Mas para um hacker em busca de um dispositivo vulnerável, há mais do que o suficiente para causar danos. Mas e se você pudesse entender os dados mais importantes e como usar o Shodan para melhorar sua cibersegurança?

O que é Shodan exatamente?

shodan é um motor de busca cibernético que indexa dispositivos conectados à internet. O mecanismo de busca começou como um projeto de estimação para John Matherly. Matherly queria aprender sobre dispositivos conectados à internet, desde impressoras e servidores web até aceleradores de partículas – basicamente qualquer coisa com um endereço IP.

O objetivo era registrar as especificações dos dispositivos e ter um mapa mostrando as localizações dos dispositivos e como eles estão interconectados. Desde 2009, quando se tornou disponível ao público, o propósito de Shodan quase não mudou. Ele ainda mapeia a localização exata dos dispositivos habilitados para internet, suas especificações de software e localizações. De fato, Shodan cresceu e se tornou um olho cibernético que tudo vê.

Como os hackers usam o Shodan?

O Shodan não foi originalmente projetado para hackers, mas as informações publicamente disponíveis que o mecanismo de pesquisa coleta podem ser úteis para hackers que procuram dispositivos vulneráveis.

Encontre dispositivos IoT com falhas de segurança

Shodan coleta banners digitais de dispositivos IoT. Um banner é como um currículo que os dispositivos IoT enviam aos servidores da Web ao solicitar dados. A leitura do banner é como um servidor da Web conhece o dispositivo específico e como e quais pacotes de dados enviar para o dispositivo. Assim como o conteúdo do currículo de todos seria diferente, os banners de diferentes dispositivos IoT também são.

Geralmente, um banner típico mostra a versão do sistema operacional do dispositivo, endereço IP, portas abertas, número de série, especificações de hardware, localização geográfica, provedor de serviços de Internet e nome registrado do proprietário, se disponível.

Muitas dessas informações, se não todas, já estão disponíveis publicamente. Essas informações podem mostrar hackers, por exemplo, dispositivos executados em software desatualizado. Mais especificamente, é possível usar filtros de pesquisa para restringir os dispositivos vulneráveis ​​em uma cidade específica. Sabendo onde encontrar o dispositivo vulnerável, um hacker pode usar táticas de proteção ou realizar ataques de dissociação para forçar sua entrada em sua rede se eles não puderem acessá-la remotamente.

Encontrar login e senhas padrão

A maioria dos dispositivos - roteadores, por exemplo - são fornecidos com senhas padrão ou credenciais de login que o usuário deve alterar após a configuração. No entanto, muitas pessoas não fazem isso. Shodan compila regularmente uma lista de dispositivos operacionais que ainda usam credenciais padrão e suas portas abertas. A realização de uma pesquisa com a consulta “senha padrão” mostrará resultados de pesquisa relevantes. Qualquer pessoa com acesso a esses dados e ferramentas de hacking pode entrar em um sistema basicamente aberto e causar danos.

É por isso que é uma boa ideia alterar suas senhas padrão.

Como usar o Shodan para aumentar sua segurança cibernética

A quantidade de dados disponíveis através do Shodan é estranhamente assustadora, mas dificilmente é útil se os sistemas de segurança do seu dispositivo estiverem funcionando corretamente. Pesquisar os endereços IP de seus dispositivos no Shodan informará se o mecanismo de pesquisa possui alguma informação sobre eles. Comece com o seu endereço IP do roteador doméstico. É provável que Shodan não tenha nenhuma informação sobre seu roteador, especialmente se suas portas de rede estiverem fechadas. Em seguida, passe para suas câmeras de segurança, babás eletrônicas, telefones e laptops.

Encontre e feche portas vulneráveis

Você não precisa se preocupar com hackers encontrando seu dispositivo no Shodan e entrando em seu sistema. As chances disso acontecer são baixas porque o Shodan só cataloga sistemas com portas TCP/IP. E é isso que você deve procurar: abrir portas não seguras.

Geralmente, as portas são abertas para que os dispositivos habilitados para Internet possam atender a solicitações, obter dados e saber o que fazer com esses dados. É assim que sua impressora sem fio sabe receber solicitações de seu PC e imprimir uma página, e como sua webcam transmite para seu monitor. E, mais importante, como um hacker pode acessar remotamente seu dispositivo.

Uma porta aberta é bastante normal porque é assim que seu dispositivo se conecta à Internet. Fechar todas as portas do seu dispositivo o isola da Internet. As portas tornam-se riscos de segurança em determinadas circunstâncias, como a execução de software antigo e desatualizado ou a configuração incorreta de um aplicativo em seu sistema. Felizmente, você pode gerenciar essa exposição e risco de segurança cibernética fechando portas vulneráveis.

Use uma VPN para se conectar à Internet

Você pode procurar o endereço IP do dispositivo no Shodan e ver se o banner do seu dispositivo é público e quais portas estão abertas, para que você possa fechá-las. Mas isso não é suficiente. Considerar usando uma VPN para ocultar seu endereço IP quando você navega na web.

Uma VPN serve como a primeira parede entre você e um invasor. Como? O uso de uma VPN criptografa sua conexão com a Internet, de modo que solicitações e serviços de dados passam por portas seguras em vez de portas potencialmente inseguras. Dessa forma, um invasor primeiro precisaria invadir o serviço VPN - o que não é pouca coisa - antes de chegar até você. Depois disso, ainda há outra parede que você pode colocar também.

Ativar o Microsoft Defender Firewall

Algumas VPNs, como Windscribe, têm firewalls. Embora os firewalls de terceiros sejam ótimos, você deve usar o firewall que vem com o Microsoft Defender, o programa de segurança nativo em computadores Windows. No Windows 11, você pode ativar o firewall do Microsoft Defender acessando Iniciar > Configurações > Privacidade e segurança > Segurança do Windows > Firewall e proteção de rede > Abra as configurações de segurança do Windows.

Seu computador se comunica com outros computadores na Internet por meio de pacotes de dados (bits de dados contendo arquivos de mídia ou mensagens). O trabalho do firewall do Microsoft Defender é verificar os pacotes de dados de entrada e impedir qualquer um que possa danificar seu dispositivo. Ativar o firewall é tudo o que você precisa fazer. Por padrão, o firewall só abre as portas do computador quando um aplicativo precisa usar essa porta. Você não precisa tocar nas regras de segurança avançadas para portas, a menos que seja um usuário avançado. Mesmo assim, considere definir um lembrete para fechar a porta mais tarde. É bem fácil esquecer.

Imagine como funciona um firewall como um oficial controlando o tráfego para sua cidade e as estradas como suas portas de rede. O oficial verifica e garante que apenas os veículos que atendem aos padrões de segurança passem. Esses padrões de segurança mudam o tempo todo, então seu oficial deve ter as últimas regras – e é por isso que você deve instalar atualizações de software regularmente. Mexer nas regras de segurança do porto é como dizer ao seu oficial para ignorar um posto de controle. Praticamente qualquer veículo pode usar esse ponto cego para entrar em sua cidade.

Shodan: Para que serve?

Shodan é um enorme banco de dados contendo informações de identificação sobre dispositivos conectados à internet. É usado principalmente por empresas para ficar de olho em vulnerabilidades e vazamentos de rede. Ainda assim, você também encontrará no Shodan uma ferramenta útil para verificar sua exposição. Depois de encontrar esses vazamentos, você pode bloqueá-los facilmente e melhorar sua segurança cibernética geral.