shodan은 검색 엔진과 비슷한 형태로 보일 수 있으나
정확하게 말하자면 특정 웹서버나 webcam 등과 같은 정보를 수집하고 그 결과를 가져오는 것이라고 볼 수 있다.


https://www.shodan.io 에 접속을 하면 아래와 같은 화면을 볼 수 있다.


제공하는 기능은 많다. 웹사이트를 이용하여 취약점을 확인하거나, API를 이용하는 방법, exploit 등 방법에 대해 알면 알수록 많은 기능을 사용할 수 있다. 이번 포스팅에는 웹사이트를 이용한 단순 소개로 한정짓는다.

explore를 눌러보면 인기있는 searches에 대해 볼 수 있다. 역시 캠에 대한 빈도수가 가장 높았다.


유료회원의 경우 검색할 수 있는 쿼리 개수도 많아지고 customizing 할 수 있는 장점이 있지만, 돈이 없어서..
여하튼 회원가입을 하고 이용해보았다.




웹 사이트를 이용한 검색으로는

다음과 같을 수 있다.


city -  도시를 한정하여 검색

country - 국가를 한정하여 검색

hostname - 호스트 네임 매칭 검색

os - 특정 OS 검색

port - 특정 포트 검색


검색 방법은 다음과 같다.

예) apache country:KR -> apache를 사용하는 것 중에 한국에 한정하여 검색

예) apache country:KR city:"Seoul" -> 위와 동일하지만 서울에 한정하여 검색

예) country:KR product:"samsung"



현재 가장 인기있는 검색어는 webcam이다. 

webcam country:KR의 결과내용이다.




해당 IP의 정확한 위치 및 open port등 또한 확인할 수 있다.


각각을 눌러보면 id와 pw를 입력하여야 한다.

하지만 삼성테크윈 제품으로 한정하여 검색하였을 때 디폴트 id와 pw를 유지하고 있는 곳이 많다는 것을 확인할 수 있었다.

또한, 그런 id, pw또한 없는 곳도 있었다.


위의 사진은 편의점에 불과하지만 개인용 주택이나 사무실의 경우 사생활 침해를 유발할 수 있다.




아래는 metasploit을 이용한 것인데 자세한 것은 추후 진행하도록 하겠다.


아래는 kali에서 실행하였다.


#msfconsole


msf> show auxiliary  (tab 기능 제공됨)



shodan search를 확인할 수 있다.


msf> use auxiliary/gather/shodan_search   (tab 기능 제공됨)

msf> show options


api key는 메일로 등록 시 발급받은 api key를 등록해주면 된다.


msf> show options

msf> set query <query식>        //쿼리식 확인 필요


msf> run


db저장 방법, 쿼리식 종류 및 사용법 등 공부 필요


반응형

'해킹 > 해킹' 카테고리의 다른 글

스니핑 도구 tcpdump 소개  (0) 2016.02.02
스니핑(sniffing) 소개  (0) 2016.02.02
해킹의 두번째걸음. 스캐닝(scanning)  (0) 2016.01.28
maltego(footprinting tool) 소개  (0) 2016.01.28
MITM 공격을 위한 ettercap 소개  (0) 2016.01.21

+ Recent posts