Definition Shodan

Was ist Shodan?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Shodan ist eine Suchmaschine für das Internet der Dinge (IoT).
Shodan ist eine Suchmaschine für das Internet der Dinge (IoT). (Bild: gemeinfrei / Pixabay)

Mit Shodan lassen sich permanent mit dem Internet verbundene Geräte und Systeme finden. Shodan wird auch als Suchmaschine für das Internet der Dinge (IoT) bezeichnet. Sie durchsucht das Internet nach offenen TCP/IP-Ports und erlaubt die gefundenen Systeme nach bestimmten Begriffen und Kriterien zu filtern. Nutzbar ist die Suchmaschine für Sicherheitsanalysen oder für Hacking.

Shodan ist nach einem Charakter der Videospielserie System Shock benannt, kann aber auch als Abkürzung für "Sentient Hyper-Optimised Data Access Network" betrachtet werden. Es handelt sich um eine Suchmaschine, die das Internet nach permanent verbundenen Geräten und Systemen mit öffentlich erreichbaren Ports durchsucht. Die gefundenen Ergebnisse werden in einer Datenbank gesammelt, die der Anwender nach bestimmten Begriffen und Filterkriterien durchsuchen kann. Oftmals wird Shodan als die Suchmaschine für das Internet der Dinge (Internet of Things - IoT) bezeichnet.

So leicht ist es, ein IoT-Gerät zu hacken!

Sicherheit im Internet der Dinge

So leicht ist es, ein IoT-Gerät zu hacken!

20.11.17 - Die Digitalisierung schreitet voran und mit ihr auch das Internet der Dinge (IoT). Smarte Geräte kommunizieren miteinander und vernetzen selbst die sensibelsten Bereiche, um das Leben der Nutzer einfacher zu gestalten. Doch die Technologie hat auch eine Kehrseite, denn zahlreiche Cyberangriffe haben in den letzten Monaten gezeigt, welche Gefahr von der allumfassenden Vernetzung ausgehen kann. Doch wie leicht ist es tatsächlich, ein IoT-Gerät zu hacken? lesen

Auffindbare Geräte und Systeme sind beispielsweise Überwachungskameras, Server, Smart-Home-Systeme, Industriesteuerungen, Ampel- und Verkehrssteuerungen oder diverse Netzwerkkomponenten. Um die Geräte ausfindig zu machen, scannt die Suchmaschine das Internet nach erreichbaren IP-Adressen und offenen Ports ab. Gesucht werden beispielsweise offene HTTP- oder HTTPS-Ports und andere Server-Ports für Protokolle wie FTP, SSH, SNMP, Telnet, RTSP oder SIP. Nutzbar ist Shodan für Zwecke wie IT-Sicherheitsanalysen, Penetrationstests, Strafverfolgung, Hacking oder Marktforschung. Abhängig davon, ob eine User registriert ist, stehen ihm unterschiedliche Funktionalitäten zur Verfügung. Das reine Suchen im Internet nach öffentlich erreichbaren Geräten oder Systemen ist nicht strafbar. Sobald aber versucht wird, in gefundene Systeme einzudringen und Sicherheitsmechanismen zu umgehen oder Sicherheitslücken auszunutzen, unterliegt dies in der Regel der Strafverfolgung. Geschaffen wurde die Suchmaschine im Jahr 2009 vom Softwareentwickler John Matherly.

Schwachstellensuche im Internet of Things

IoT Security Scanner

Schwachstellensuche im Internet of Things

09.12.16 - IT-Sicherheit ist die große Schwachstelle des Internet of Things. Das IoT steckt voller Sicherheitslücken, so warnen viele aktuelle Studien, doch wie findet man diese Schwachstellen und wie sichert man sie ab? lesen

Arbeitsweise und Suchmöglichkeiten der IoT-Suchmaschine Shodan

Shodan scannt mit dem Internet verbundene IP-Adressen nach offenen Ports ab und analysiert die Ergebnisse. Diese werden in eine Datenbank eingetragen, die der Anwender nach bestimmten Schlagworten durchsuchen und nach Kriterien filtern kann. Beispielsweise kann die Datenbank nach Begriffen wie "Webcam", "Smart-TV", "Printer" oder "MongoDB" durchsucht werden. Werden Einträge zu den Begriffen gefunden, stellt sie Shodan mit einigen Zusatzinformationen dar. Unter anderem werden IP-Adressen und Ports angezeigt, über die die Geräte erreichbar sind. Zudem gibt die Suchmaschine einen Überblick nach den Kategorien "Top Countries", "Top-Services", "Top-Organizations", "Top Operating Systems" und "Top-Products" mit der Anzahl gefundener Geräte pro Kategorie. Besitzt man einen Account, lassen sich die Ergebnisse mit Filtern weiter eingrenzen. Filter sind Beispielsweise "city:Hamburg", "country:Germany" oder "os:Windows" und weitere. Neben der reinen Suche bietet Shodan etliche weitere Funktionen. Beispielsweise erlaubt die Explore-Funktion das Erkunden des Suchverhaltens anderer Nutzer. Es lassen sich zum Beispiel die am häufigsten verwendeten Suchbegriffe auflisten.

Einschränkungen für Nutzer ohne Account

Ohne einen Account lässt sich die Suchmaschine zwar grundsätzlich nutzen, doch sind die Funktionen und Suchmöglichkeiten stark eingeschränkt. Soll Shodan mit vollen Rechten verwendet werden, muss der Nutzer Informationen über sich preisgeben und sich kostenpflichtig registrieren. Dies soll die missbräuchliche Nutzung eindämmen. Registrierte Nutzer stehen Suchoptionen wie "Title", "HTML", "Product", "Net", "Version", "Port", "OS", "Country" oder "City" zur Verfügung. Während die Suchmaschine kostenlos nur eine beschränkte Anzahl an Suchergebnissen ausgibt, erhalten Nutzer mit kostenpflichtigem Konto vollständige Ergebnislisten. Weitere kostenpflichtige Optionen sind der Zugriff auf die Datenbank über ein Application Programming Interface (API) oder spezielle Prüf-Plug-ins.

Attacken auf Netzwerkdrucker

Schwachstelle im Unternehmens-LAN

Attacken auf Netzwerkdrucker

17.02.17 - Ein Hacker übernimmt aus Langeweile 150 000 Netzwerkdrucker und lässt sie ASCII-Art ausdrucken. Damit zeigt er, wie verwundbar diese Geräte sind, die zur Grundausstattung jedes Unternehmens gehören. lesen

Einsatzmöglichkeiten der Suchmaschine

Shodan ist für viele verschiedene Zwecke einsetzbar. Die wichtigsten Anwendungsbereiche sind:

  • IT-Sicherheitsanalysen
  • Forschungszwecke
  • Penetrationstests
  • Strafverfolgung
  • Aufspüren von Sicherheitslücken und Geräteschwachstellen
  • Überprüfung der Gefährdung der Privatsphäre
  • Überprüfung der eigenen Smart-Home- oder IoT-Umgebung
  • Sicherheitschecks industrieller Anlagen und Steuerungen
  • Hacking
Vernetzte Gebäude als unterschätzte Gefahr

Risiken bei Smart Buildings

Vernetzte Gebäude als unterschätzte Gefahr

21.03.19 - Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit Smart Building einen unterschätzen Bereich, der jede Organisation betrifft und häufig gar nicht als Sicherheitsrisiko erkannt wird. lesen

Private IoT-Geräte im Unternehmen

Bring Your Own Device 2.0

Private IoT-Geräte im Unternehmen

17.07.19 - Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Medizinische Bildarchivierungssysteme absichern

Schwachstellen-Management und -Analyse

Medizinische Bildarchivierungssysteme absichern

Sensible Patientendaten benötigen einen lückenlosen Schutz. Eine Datenanalyse von Greenbone fand jüngst jedoch 2.300 medizinische Bildarchivierungssysteme, die mit dem öffentlichen Internet verbunden und quasi für jedermann mit wenigen Klicks einsehbar waren. Der Security Feed von Greenbone soll nun ungeschützte medizinische Bildarchivierungssysteme erkennen. lesen

RDP ist riesiges Sicherheits­risiko für Unternehmen

RDP-Studie von Sophos

RDP ist riesiges Sicherheits­risiko für Unternehmen

Das bei vielen Admins beliebte Remote Desktop Protocol (RDP) stellt für Unternehmen ein großes Sicherheitsrisiko dar. Security-Anbieter Sophos hat seine knapp viermonatige Studie „RDP Exposed: The Threat That’s Already at your Door“ abgeschlossen und die Langzeit­ergebnisse veröffentlicht. Sie zeigt, wie Cyberkriminelle unerbittlich versuchen, Unternehmen via RDP anzugreifen. lesen

Mehrzahl aller IoT-Systeme ist angreifbar

Forescout-Report zur IoT-Sicherheit

Mehrzahl aller IoT-Systeme ist angreifbar

Viele IoT-Geräte, wie smarte Beleuchtungs­systeme und Überwachungskameras, sind standardmäßig so eingerichtet, dass sie über unverschlüsselte Protokolle kommunizieren, was das Abgreifen und Manipulieren vertraulicher Informationen ermöglicht. Das ist eine wichtige Erkenntnis einer neuen Untersuchung des Security-Anbieters Forescout zur IoT-Sicherheit. lesen

Private IoT-Geräte im Unternehmen

Bring Your Own Device 2.0

Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen. Diese stellen jedoch ein mögliches Sicherheitsrisiko dar, auf das Security-Verantwortliche reagieren müssen. lesen

Vier Schritte um das digitale Risiko zu senken

Digital Risk Management

Vier Schritte um das digitale Risiko zu senken

Cloud Computing gehört längst zur Best Practice, Big Data ist Alltag geworden und die digitale Transformation steht auf jeder Agenda. Für die Cybersecurity bedeutet das: Die Perimeter-Grenze verschwimmt, während die Angriffsfläche kontinuierlich wächst. Wer sich gegen digitale Risiken schützen will, ist auf die richtigen Strategien und Tools angewiesen. lesen

Mitarbeiter im Visier der Penetrationstester

Die fünf Phasen eines Penetrationstests

Mitarbeiter im Visier der Penetrationstester

IT-Landschaften von Unternehmen werden immer komplexer: Viele vertrauliche und businesskritische Daten befinden sich heute in der Cloud. Um ihre Systeme zu prüfen und Sicherheitslücken aufzuspüren, beauftragen Unternehmen in wachsendem Maße Penetration Tester. Doch was müssen Auftraggeber dabei bedenken, wie gehen Tester nach einem Fünf-Phasen-Modell konkret vor und wie sieht ein realer Test aus? lesen

Vernetzte Gebäude als unterschätzte Gefahr

Risiken bei Smart Buildings

Vernetzte Gebäude als unterschätzte Gefahr

Deutsche Unternehmen nähern sich weiter dem Internet der Dinge (IoT) an, unterschätzen aber noch immer die Gefahrenlage. In der deutschen Wirtschaft denken viele bei IoT und Operational Technology (OT) vor allem an Produktion und Smart Factory. Es gibt aber mit Smart Building einen unterschätzen Bereich, der jede Organisation betrifft und häufig gar nicht als Sicherheitsrisiko erkannt wird. lesen

Enorme Sicherheitslücken durch Schatten-Devices

Infoblox-Studie

Enorme Sicherheitslücken durch Schatten-Devices

Durchschnittlich verbinden sich in Deutschland 1.856 private Endgeräte und IoT-Devices pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben einer Infoblox-Studie zufolge aber fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben. lesen

Neue Gefahr Cryptojacking

Digitaler Goldrausch

Neue Gefahr Cryptojacking

Als „Cryptojacking“ – eine Wortneuschöpfung aus den englischen Begriffen „Cryptocurrency“ (Kryptowährung) und „Hijacking“ (Entführung) – bezeichnet man das Kapern des Browsers eines Endanwenders mit dem Ziel, dessen Computer für das unerwünschte Schürfen digitaler Währungen zu missbrauchen. Der Angriff erfreut sich bei Cyberkriminellen neuerdings großer Beliebtheit. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46054030 / Definitionen)