Qu'est-ce que Shodan ?

 Qu'est-ce que Shodan ?

Shodan est un moteur de recherche similaire à Google. Mais tandis que Google recherche des sites Web, Shodan recherche des appareils connectés à Internet. Les utilisateurs peuvent effectuer une recherche à l'aide du moteur de recherche Shodan en fonction d'une adresse IP, d'un nom d'appareil, d'une ville et/ou d'une variété d'autres catégories techniques. Les utilisateurs peuvent s'inscrire pour des comptes gratuits, mais ils sont très limités - Shodan limite son service gratuit à seulement 50 résultats de recherche.


Shodan a commencé en 2003 en tant que projet favori pour un jeune programmeur informatique, John Matherly. Matherly a trouvé un moyen de cartographier chaque appareil connecté à Internet en parcourant constamment le Web à la recherche d'adresses IP générées de manière aléatoire, et il a finalement développé un moteur de recherche pour effectuer des recherches dans sa base de données croissante d'appareils connectés à Internet. Matherly a rendu public Shodan en 2009.


L'intention de Matherly n'a jamais été de créer un moyen facile pour les pirates de découvrir des appareils et de les infiltrer, mais dès que Shodan a été opérationnel, il a commencé à découvrir des systèmes de contrôle de surveillance industrielle et d'acquisition de données (SCADA), des caméras de sécurité, des feux de circulation et d'autres appareils sensibles qui n'auraient pas dû être accessibles au public.


Une fois que Matherly a découvert le nombre d'appareils exposés en ligne, il a commencé à commercialiser Shodan auprès des informaticiens pour les aider à analyser et à résoudre les vulnérabilités du réseau.

Comment fonctionne Shodan ?

Shodan fonctionne en demandant des connexions à toutes les adresses de protocole Internet (IP) imaginables sur Internet et en indexant les informations qu'il récupère de ces demandes de connexion.


Shodan parcourt le Web à la recherche d'appareils utilisant un réseau mondial d'ordinateurs et de serveurs fonctionnant 24h/24 et 7j/7.

Une adresse IP est la signature numérique de votre appareil - c'est ce qui permet à Google d'adapter les recherches à votre emplacement, et c'est ce qui permet à tous les appareils connectés à Internet de communiquer entre eux (les VPN comme ExpressVPN cachent votre adresse IP afin que vous ne puissiez pas être suivi par votre FAI ou d'autres outils de suivi de navigateur en ligne).

Les appareils connectés à Internet ont des « ports » spécifiques conçus pour transmettre certains types de données. Une fois que vous avez établi l'adresse IP d'un appareil, vous pouvez établir des connexions à chacun de ses ports. Il existe des ports pour le courrier électronique, des ports pour l'activité du navigateur, des ports pour les imprimantes et les routeurs - 65 535 ports au total.


Lorsqu'un port est défini sur "ouvert", il est disponible pour l'accès - c'est ce qui permet à votre imprimante d'établir une connexion avec votre ordinateur, par exemple. L'ordinateur « frappe » au port ouvert et l'imprimante envoie un paquet d'informations appelé « bannière » qui contient les informations dont votre ordinateur a besoin pour interagir avec l'imprimante.


Shodan fonctionne en "frappant" à chaque port imaginable de chaque adresse IP possible, toute la journée, tous les jours. Certains de ces ports ne renvoient rien, mais beaucoup d'entre eux répondent avec des bannières contenant des métadonnées importantes sur les appareils avec lesquels Shodan demande une connexion.

Les bannières peuvent fournir toutes sortes d'informations d'identification, mais voici quelques-uns des champs les plus courants que vous verrez dans une bannière :


  • Nom de l'appareil : nom donné à votre appareil en ligne. Par exemple, Samsung Galaxy S21.
  • Adresse IP : Un code unique attribué à chaque appareil, qui permet à l'appareil d'être identifié par les serveurs.
  • Port # : protocole utilisé par votre appareil pour se connecter au Web.
  • Organisation : Quelle entreprise est propriétaire de votre « espace IP ». Par exemple, votre fournisseur de services Internet ou l'entreprise pour laquelle vous travaillez.
  • Emplacement : Votre pays, ville, comté ou une variété d'autres identifiants géographiques.

Certains appareils incluent même leur identifiant et leur mot de passe par défaut, leur marque et leur modèle, ainsi que la version du logiciel, qui peuvent tous être exploités par des pirates.


Que pouvez-vous trouver sur Shodan ?

Tout appareil connecté à Internet peut potentiellement apparaître dans une recherche Shodan.


Depuis que Shodan est devenu public en 2009, une assez grande communauté de pirates et de chercheurs a catalogué les appareils qu'ils ont pu trouver et avec lesquels ils se sont connectés sur Shodan - des choses comme :


  • Babyphones
  • Routeurs Internet.
  • Des caméras de sécurité.
  • Satellites maritimes.
  • Installations de traitement de l'eau.
  • Systèmes de feux de circulation.
  • Téléphones payants de la prison.
  • Centrales nucléaires.

Avant de paniquer et d'aller vous cacher dans un bunker, rappelez-vous que Shodan ne fait qu'indexer les informations accessibles au public. Oui, il peut montrer aux utilisateurs la bannière du serveur d'une centrale nucléaire, mais cela ne signifie pas que toute personne disposant d'une connexion Internet peut provoquer une fusion nucléaire. Dans le cas des ordinateurs industriels et des anciens systèmes SCADA, beaucoup d'entre eux sont protégés par des mots de passe, une authentification à deux facteurs, des pare-feu et des protocoles de sécurité stricts.


Cependant, Shodan révèle à quel point nos informations sont accessibles au public. Si votre webcam est connectée à Internet et que vous n'avez pas modifié ses connexions par défaut, les pirates peuvent y accéder à votre insu, obtenant ainsi une fenêtre facile sur votre maison. En fait, les webcams sont l'un des termes les plus recherchés sur la page "Explorer" de Shodan. C'est une autre raison pour laquelle il est si important d'utiliser un programme antivirus comme Norton qui peut signaler les vulnérabilités du réseau et vous avertir si d'autres applications ou utilisateurs accèdent à votre webcam ou à votre microphone.



Commentaires

Articles les plus consultés