Shodan est comme Google mais plus comme une archive d'appareils Internet des objets (IoT). Alors que Google indexe les sites Web sur le World Wide Web et le contenu de ces sites Web, Shodan indexe chaque appareil directement connecté à Internet.

Les informations accessibles au public disponibles via ce moteur de recherche semblent assez anodines. Pour l'utilisateur ordinaire, les chaînes d'adresses IP et les termes de codage ne signifient pas grand-chose. Mais pour un pirate informatique à la recherche d'un appareil vulnérable, il y en a plus qu'assez pour causer du tort. Et si vous pouviez comprendre les données les plus importantes et comment utiliser Shodan pour améliorer votre cybersécurité ?

Qu'est-ce que Shodan exactement?

Shodan est un cybermoteur de recherche qui indexe les appareils connectés à Internet. Le moteur de recherche a commencé comme un projet favori pour John Matherly. Matherly voulait en savoir plus sur les appareils connectés à Internet, des imprimantes et des serveurs Web aux accélérateurs de particules, en gros tout ce qui avait une adresse IP.

instagram viewer

L'objectif était d'enregistrer les spécifications des appareils et d'avoir une carte montrant les emplacements des appareils et comment ceux-ci sont interconnectés. Depuis 2009, date à laquelle il est devenu accessible au public, le but de Shodan a à peine changé. Il cartographie toujours l'emplacement exact des appareils connectés à Internet, leurs spécifications logicielles et leurs emplacements. En effet, Shodan est devenu un cyber-œil qui voit tout.

Comment les pirates utilisent-ils Shodan ?

Shodan n'a pas été conçu à l'origine pour les pirates, mais les informations accessibles au public que le moteur de recherche collecte peuvent être utiles aux pirates à la recherche d'appareils vulnérables.

Trouver des appareils IoT avec des failles de sécurité

Shodan collecte les bannières numériques des appareils IoT. Une bannière est comme un CV que les appareils IoT soumettent aux serveurs Web lors de la demande de données. La lecture de la bannière indique comment un serveur Web connaît l'appareil spécifique, et comment et quels paquets de données envoyer à l'appareil. Tout comme le contenu du CV de chacun serait différent, les bannières des différents appareils IoT le sont également.

Généralement, une bannière typique affiche la version du système d'exploitation, l'adresse IP, les ports ouverts, le numéro de série, les spécifications matérielles, l'emplacement géographique, le fournisseur de services Internet et le nom enregistré du propriétaire, le cas échéant disponible.

Une grande partie, sinon la totalité, de ces informations est déjà accessible au public. Ces informations peuvent montrer aux pirates, par exemple, des appareils fonctionnant avec des logiciels obsolètes. Plus précisément, il est possible d'utiliser des filtres de recherche pour cibler les appareils vulnérables dans une ville spécifique. Sachant où trouver l'appareil vulnérable, un pirate peut utiliser des tactiques de surveillance ou mener des attaques de dissociation pour se frayer un chemin dans votre réseau s'ils ne peuvent pas y accéder à distance.

Trouver la connexion et les mots de passe par défaut

La plupart des appareils - les routeurs, par exemple - sont livrés avec des mots de passe par défaut ou des identifiants de connexion qu'un utilisateur est censé changer une fois qu'ils sont configurés. Cependant, peu de gens le font. Shodan compile régulièrement une liste des périphériques opérationnels utilisant toujours les informations d'identification par défaut et leurs ports ouverts. Effectuer une recherche avec la requête "mot de passe par défaut" affichera les résultats de recherche pertinents. Toute personne ayant accès à ces données et à ces outils de piratage peut se connecter à un système essentiellement ouvert et causer des dommages.

C'est pourquoi c'est une bonne idée de changer vos mots de passe par défaut.

Comment utiliser Shodan pour augmenter votre cybersécurité

La quantité de données disponibles via Shodan est étrangement terrifiante, mais elle n'est guère utile si les systèmes de sécurité de votre appareil fonctionnent correctement. La recherche des adresses IP de vos appareils sur Shodan vous indiquera si le moteur de recherche dispose d'informations à leur sujet. Commencez par votre adresse IP du routeur domestique. Il y a de fortes chances que Shodan n'ait aucune information sur votre routeur, surtout si vos ports réseau sont fermés. Ensuite, passez à vos caméras de sécurité, babyphones, téléphones et ordinateurs portables.

Trouver et fermer les ports vulnérables

Vous n'avez pas à vous soucier des pirates qui trouvent votre appareil sur Shodan et pénètrent dans votre système. Les chances que cela se produise sont faibles car Shodan ne répertorie que les systèmes avec des Ports TCP/IP. Et c'est ce à quoi vous devez faire attention: ouvrir des ports non sécurisés.

Généralement, les ports sont ouverts afin que les appareils connectés à Internet puissent répondre aux demandes, obtenir des données et savoir quoi faire avec ces données. C'est ainsi que votre imprimante sans fil sait recevoir des demandes de votre PC et imprimer une page, et comment votre webcam diffuse sur votre moniteur. Et, plus important encore, comment un pirate informatique peut accéder à distance à votre appareil.

Un port ouvert est assez standard car c'est ainsi que votre appareil se connecte à Internet. La fermeture de tous les ports de votre appareil le coupe d'Internet. Les ports deviennent des risques de sécurité dans certaines circonstances, comme l'exécution d'anciens logiciels obsolètes ou la mauvaise configuration d'une application sur votre système. Heureusement, vous pouvez gérer cette exposition et ce risque de cybersécurité en fermer les ports vulnérables.

Utiliser un VPN pour se connecter à Internet

Vous pouvez rechercher l'adresse IP de l'appareil sur Shodan et voir si la bannière de votre appareil est publique et quels ports sont ouverts, afin que vous puissiez les fermer. Mais cela ne suffit pas. Considérer en utilisant un VPN dissimuler votre adresse IP lorsque vous naviguez sur le Web.

Un VPN sert de premier mur entre vous et un attaquant. Comment? L'utilisation d'un VPN crypte votre connexion Internet, de sorte que les demandes de données et les services passent par des ports sécurisés au lieu de vos ports potentiellement non sécurisés. De cette façon, un attaquant devrait d'abord casser le service VPN, ce qui n'est pas une mince affaire, avant de pouvoir vous atteindre. Après cela, il y a encore un autre mur que vous pouvez également ériger.

Activer le pare-feu Microsoft Defender

Certains VPN, comme Windscribe, ont des pare-feux. Bien que les pare-feu tiers soient excellents, vous devez utiliser le pare-feu fourni avec Microsoft Defender, le programme de sécurité natif sur les ordinateurs Windows. Sous Windows 11, vous pouvez activer le pare-feu Microsoft Defender en accédant Démarrer > Paramètres > Confidentialité et sécurité > Sécurité Windows > Pare-feu et protection réseau > Ouvrir les paramètres de sécurité Windows.

Votre ordinateur communique avec d'autres ordinateurs sur Internet par le biais de paquets de données (bits de données contenant des fichiers multimédias ou des messages). Le travail du pare-feu Microsoft Defender consiste à analyser les paquets de données entrants et à empêcher tout ce qui pourrait endommager votre appareil. Activer le pare-feu est tout ce que vous devez faire. Par défaut, le pare-feu n'ouvre les ports de votre ordinateur que lorsqu'une application doit utiliser ce port. Vous n'avez pas à toucher aux règles de sécurité avancées pour les ports, sauf si vous êtes un utilisateur expérimenté. Même à cela, envisagez de définir un rappel pour fermer le port plus tard. C'est assez facile à oublier.

Penser à comment fonctionne un pare-feu en tant qu'officier contrôlant le trafic vers votre ville et les routes en tant que ports de votre réseau. L'agent scanne et s'assure que seuls les véhicules qui répondent aux normes de sécurité passent. Ces normes de sécurité changent tout le temps, donc votre officier devrait avoir les dernières règles - et c'est pourquoi vous devez installer régulièrement des mises à jour logicielles. Modifier les règles de sécurité des ports, c'est comme dire à votre officier d'ignorer un point de contrôle. Pratiquement n'importe quel véhicule peut utiliser cet angle mort pour entrer dans votre ville.

Shodan: À quoi ça sert ?

Shodan est une énorme base de données contenant des informations d'identification sur les appareils connectés à Internet. Il est principalement utilisé par les entreprises pour surveiller les vulnérabilités et les fuites de réseau. Pourtant, vous trouverez également Shodan un outil pratique pour vérifier votre exposition. Une fois que vous avez trouvé ces fuites, vous pouvez les bloquer assez facilement et améliorer votre cybersécurité globale.