Shodan - "Black" Google pour trouver des exploits de sécurité et des vulnérabilités

«Quand les gens ne peuvent pas trouver quelque chose sur Google, ils pensent que personne ne pourra probablement le trouver. Mais ce n’est pas le cas », affirme John Matherly, le fondateur de Shodan, le moteur de recherche le plus dangereux sur Internet.

Vulnérabilité de sécurité

Contrairement à Google, qui recherche les sites Web simples sur le Web, Shodan utilise, disons, des données plus «approfondies». Il s’agit d’une sorte de Google «noir», qui recherche des serveurs, des caméras Web, des imprimantes, des routeurs et d’autres appareils connectés à Internet. Shodan travaille 24 heures sur 24 et 7 jours sur 7 et rassemble des informations sur plus de 500 millions d'appareils par mois.

C'est incroyable, mais vous pouvez trouver des millions d'appareils non protégés avec Shodan, en utilisant une simple requête de recherche. De nombreux feux de circulation, caméras de sécurité, systèmes domotiques, systèmes de chauffage - tout est connecté à Internet et peut être facilement détecté. La sécurité Internet sans fil est donc un mythe.

Les utilisateurs de Shodan ont déjà découvert les commandes d'un parc aquatique, de plusieurs stations-service et même d'un crématorium. Les spécialistes de la cybersécurité ont même détecté les systèmes de contrôle d'une centrale nucléaire et d'un accélérateur de particules atomiques. Et le pire, c’est le fait que seuls quelques-uns de ces systèmes disposent d’une sorte de système de sécurité.

"C'est un fiasco géant dans la sphère de la sécurité", déclare H.D. Moor, responsable de la sécurité chez Rapid 7. Cette société a sa propre base de données privée sur les failles de sécurité, comme le rassemble Shodan et l’utilise à ses propres fins scientifiques.

Si vous exécutez une requête de recherche simple avec les mots-clés «mot de passe par défaut», vous obtiendrez des millions d'imprimantes, de serveurs et de stations de contrôle avec un identifiant: «admin» et un mot de passe: «1234». Encore plus de ces systèmes connectés n’ont aucune protection d’accès et toute personne littéraire est capable de les pirater, même avec un simple navigateur Internet.

Dan Tentler, un spécialiste indépendant de la pénétration des systèmes, a montré l’année dernière à Defcon comment il était capable de détecter et de pirater les contrôles des refroidisseurs par évaporation, des chaudières à eau et même des portes de garage. Il a également trouvé un lave-auto automatisé qu'il a pu allumer et éteindre et une patinoire au Danemark, qui peut être décongelée en un clic.

Une ville d’Europe disposait de l’ensemble du système de contrôle des feux de signalisation connectés à Internet, et une seule commande suffisait pour la mettre en mode maintenance. Dans ce cas, ce sera à la disposition totale des pirates. En outre, une centrale hydroélectrique a été découverte en France, avec 2 turbines de 3 mégawatts chacune. "On peut faire beaucoup de mal avec ça", - dit Tentler, mais chez Jammer-Shop, nous pensons qu'il l'a dit avec modération.

Alors, pourquoi tous ces appareils sont connectés au World Wide Web et sont à peine non protégés? Dans certains cas, comme les alarmes de voiture et les serrures de porte contrôlées par l’iPhone, ils pensent que c’est vraiment difficile à trouver. Et c’est pourquoi les gens n’envisagent pas vraiment les mesures de sécurité.

Un problème beaucoup plus grave, du moins tel que nous le voyons, est que beaucoup de ces appareils ne doivent pas être connectés à Internet. De nombreuses entreprises achètent souvent des appareils qui permettent de contrôler à distance, disons, le système de chauffage. Comment connecter ce système à un ordinateur? Dans la plupart des cas, il est beaucoup plus facile de les connecter à un serveur Web, ce qui ouvre automatiquement la voie aux pirates.

Mais nous pouvons vous dire que Shodan est utilisé pour de bonnes raisons. Les spécialistes de la sécurité, les chercheurs et les forces de l'ordre sont les principaux utilisateurs de ce moteur de recherche unique. Matherly est d'accord pour dire que les «méchants» peuvent l'utiliser pour rechercher leurs cibles, mais il ajoute que les pirates ont toujours accès à un réseau de robots, à des réseaux entiers d'ordinateurs infectés, capables de faire la même chose. De nos jours, la plupart des cyberattaques visent à voler de l'argent ou de la propriété intellectuelle. Les pirates tentent encore rarement de faire du mal en faisant exploser une imprimante ou en tournant les feux de circulation.

Les spécialistes de la cybersécurité tentent d'éviter ces scénarios et recherchent les vulnérabilités des périphériques connectés à Internet avec Shodan. Ils recommandent également d'utiliser des bloqueurs de signaux à 2,4 GHz, si vous disposez d'un équipement sans fil chez vous. Et entre-temps, beaucoup d'appareils, connectés à Internet et sans aucune protection, attendent une attaque.

Actualités Brouilleur

brouilleur signal

Vous pouvez être assurés de la qualité et de la fiabilité de toute nos brouilleurs GSM et compter sur un service après-vente des plus réactif et sérieux ! Dans la volonté de vous fournir le meilleur de cette technologie au plus près de vos besoins, nous mettons à votre disposition une vaste gamme de brouilleurs de communications de qualité professionnelle et de différentes tailles, couleurs et puissance. Vous trouverez chez-nous des brouilleurs de GSM, talkies-walkies, Wifi, Bluetooth, contrôles à distance, signaux RF, etc…

1 An Garantie

Garantie Qualité

Retour & remboursement de 30 jours

Paiement sécurisé

Bienvenu chez https://www.jammer-shop.com/fr/, vous pouvez choisir détail ou en gros. Brouilleurs qualité assurée, paiement sécurisé, service client PRO, 30 jours de retour graduit. Email:service@jammer-shop.com