ما هو Shodan وكيف يمكنه تحسين أمنك على الإنترنت؟

ما هو Shodan وكيف يمكنه تحسين أمنك على الإنترنت؟

شودان يشبه Google ولكنه أشبه بأرشيف أجهزة إنترنت الأشياء (IoT). بينما تقوم Google بفهرسة مواقع الويب على شبكة الإنترنت العالمية والمحتوى الموجود على هذه المواقع ، يقوم Shodan بفهرسة كل جهاز متصل مباشرة بالإنترنت.





المعلومات المتاحة للجمهور من خلال محرك البحث هذا تبدو غير ضارة بما فيه الكفاية. بالنسبة إلى المستخدم العادي ، لا تعني سلاسل عناوين IP ومصطلحات الترميز الكثير. ولكن بالنسبة للمتسلل الذي يبحث عن جهاز ضعيف ، هناك ما يكفي لإحداث ضرر. ولكن ماذا لو كان بإمكانك فهم أهم البيانات وكيفية استخدام Shodan لتحسين الأمن السيبراني الخاص بك؟





اجعل فيديو اليوم

ما هو شودان بالضبط؟

شودان هو محرك بحث إلكتروني يقوم بفهرسة الأجهزة المتصلة بالإنترنت. بدأ محرك البحث كمشروع حيوان أليف لـ John Matherly. أراد Matherly التعرف على الأجهزة المتصلة بالإنترنت ، من الطابعات وخوادم الويب إلى مسرعات الجسيمات — أي شيء له عنوان IP بشكل أساسي.





كان الهدف هو تسجيل مواصفات الجهاز والحصول على خريطة توضح مواقع الأجهزة وكيفية ترابطها. منذ عام 2009 ، عندما أصبح متاحًا للجمهور ، بالكاد تغير هدف شودان. لا يزال يحدد الموقع الدقيق للأجهزة التي تدعم الإنترنت ومواصفات برامجها ومواقعها. في الواقع ، نمت شودان لتصبح عينًا إلكترونية ترى كل شيء.

كيف يستخدم قراصنة شودان؟

  صورة لمخترق يجلس على مكتب

لم يتم تصميم Shodan في الأصل للمتسللين ، ولكن المعلومات المتاحة للجمهور التي يجمعها محرك البحث يمكن أن تكون مفيدة للقراصنة الذين يبحثون عن أجهزة ضعيفة.



ابحث عن أجهزة إنترنت الأشياء التي بها ثغرات أمنية

تجمع Shodan لافتات رقمية لأجهزة إنترنت الأشياء. اللافتة تشبه السيرة الذاتية التي ترسلها أجهزة إنترنت الأشياء إلى خوادم الويب عند طلب البيانات. قراءة الشعار هو كيف يعرف خادم الويب الجهاز المحدد ، وكيف وما هي حزم البيانات لإرسالها إلى الجهاز. تمامًا مثل محتوى السيرة الذاتية لكل شخص سيكون مختلفًا ، وكذلك لافتات أجهزة إنترنت الأشياء المختلفة.

لماذا مساحة القرص لدي هي 100

بشكل عام ، يُظهر الشعار النموذجي إصدار نظام تشغيل الجهاز ، وعنوان IP ، والمنافذ المفتوحة ، والرقم التسلسلي ، ومواصفات الأجهزة ، والموقع الجغرافي ، ومزود خدمة الإنترنت ، والاسم المسجل للمالك ، إذا كان متاحًا.





الكثير ، إن لم يكن كل ، من هذه المعلومات متاح بالفعل للجمهور. يمكن أن تظهر هذه المعلومات المتسللين ، على سبيل المثال ، الأجهزة التي تعمل على برامج قديمة. وبشكل أكثر تحديدًا ، من الممكن استخدام عوامل تصفية البحث لتضييق نطاق الأجهزة المعرضة للخطر داخل مدينة معينة. معرفة مكان العثور على الجهاز الضعيف ، قد يستخدم المتسلل تكتيكات الحجب أو تنفيذ هجمات الانفصال لفرض طريقهم إلى شبكتك إذا لم يتمكنوا من الوصول إليها عن بُعد.

ابحث عن تسجيل الدخول وكلمات المرور الافتراضية

يتم شحن معظم الأجهزة - أجهزة التوجيه ، على سبيل المثال - بكلمات مرور افتراضية أو بيانات اعتماد تسجيل الدخول التي من المفترض أن يغيرها المستخدم بمجرد إعدادها. ومع ذلك ، لا يفعل الكثير من الناس هذا. تجمع Shodan بانتظام قائمة بالأجهزة التشغيلية التي لا تزال تستخدم بيانات الاعتماد الافتراضية ومنافذها المفتوحة. سيؤدي إجراء بحث باستخدام الاستعلام 'كلمة المرور الافتراضية' إلى إظهار نتائج البحث ذات الصلة. يمكن لأي شخص لديه إمكانية الوصول إلى هذه البيانات وأدوات القرصنة تسجيل الدخول إلى نظام مفتوح بشكل أساسي والتسبب في ضرر.





هذا هو السبب في أنه من الجيد تغيير كلمات المرور الافتراضية الخاصة بك.

كيفية استخدام شودان لزيادة الأمن السيبراني الخاص بك

  صورة شخص يكتب على جهاز الكمبيوتر

كمية البيانات المتاحة من خلال Shodan مخيفة بشكل غريب ، لكنها بالكاد مفيدة إذا كانت أنظمة الأمان على جهازك تعمل بشكل صحيح. سيخبرك البحث في عناوين IP الخاصة بأجهزتك على Shodan ما إذا كان لدى محرك البحث أي معلومات عنها. ابدأ بـ عنوان IP لجهاز التوجيه المنزلي . من المحتمل أن Shodan لن يكون لديه أي معلومات حول جهاز التوجيه الخاص بك ، خاصة إذا كانت منافذ الشبكة مغلقة. بعد ذلك ، انتقل إلى الكاميرات الأمنية وشاشات الأطفال والهواتف وأجهزة الكمبيوتر المحمولة.

هل يمكنك إعادة لعبة البخار

البحث عن المنافذ المعرضة للخطر

لا داعي للقلق بشأن عثور المتسللين على جهازك على Shodan والدخول إلى نظامك. فرص حدوث ذلك منخفضة لأن Shodan يقوم فقط بفهرسة الأنظمة المفتوحة منافذ TCP / IP . وهذا ما عليك البحث عنه: فتح المنافذ غير الآمنة.

بشكل عام ، تكون المنافذ مفتوحة حتى تتمكن الأجهزة التي تدعم الإنترنت من تقديم الطلبات والحصول على البيانات ومعرفة ما يجب فعله بهذه البيانات. إنها الطريقة التي تعرف بها طابعتك اللاسلكية كيفية تلقي الطلبات من جهاز الكمبيوتر الخاص بك وطباعة صفحة ، وكيفية تدفق كاميرا الويب إلى شاشتك. والأهم من ذلك ، كيف يمكن للمتسلل الوصول إلى جهازك عن بُعد.

صانع لعبة السحب والإفلات مجانًا

يعد المنفذ المفتوح أمرًا قياسيًا إلى حد ما لأن هذه هي الطريقة التي يتصل بها جهازك بالإنترنت. يؤدي إغلاق جميع المنافذ الموجودة على جهازك إلى قطع اتصاله بالإنترنت. تصبح المنافذ مخاطر أمنية في ظل ظروف معينة ، مثل تشغيل برامج قديمة أو قديمة أو التهيئة الخاطئة لأحد التطبيقات على نظامك. لحسن الحظ ، يمكنك إدارة هذا التعرض ومخاطر الأمن السيبراني من خلال إغلاق الموانئ المعرضة للخطر .

استخدم VPN للاتصال بالإنترنت

يمكنك البحث عن عنوان IP للجهاز على Shodan ومعرفة ما إذا كان شعار جهازك عامًا وما هي المنافذ المفتوحة ، حتى تتمكن من إغلاقها. لكن هذا لا يكفي. انصح باستخدام VPN لإخفاء عنوان IP الخاص بك عند تصفح الويب.

تعمل الشبكة الخاصة الافتراضية كأول جدار بينك وبين المهاجم. كيف؟ يؤدي استخدام VPN إلى تشفير اتصالك بالإنترنت ، لذلك تمر طلبات البيانات والخدمات عبر المنافذ الآمنة بدلاً من المنافذ التي يحتمل أن تكون غير آمنة. بهذه الطريقة ، سيحتاج المهاجم أولاً إلى اختراق خدمة VPN - وهو ليس بالأمر الهين - قبل أن يتمكن من الوصول إليك. بعد ذلك ، لا يزال هناك جدار آخر يمكنك تشييده أيضًا.

قم بتشغيل جدار حماية Microsoft Defender

  صورة لإشعار من Microsoft Defender

بعض شبكات VPN ، مثل Windscribe ، بجدران الحماية. في حين أن جدران الحماية التابعة لجهات خارجية رائعة ، يجب عليك استخدام جدار الحماية الذي يأتي مع Microsoft Defender ، برنامج الأمان الأصلي على أجهزة الكمبيوتر التي تعمل بنظام Windows. في Windows 11 ، يمكنك تشغيل جدار حماية Microsoft Defender من خلال الانتقال ابدأ> الإعدادات> الخصوصية والأمان> أمان Windows> جدار الحماية وحماية الشبكة> افتح إعدادات أمان Windows.

يتصل جهاز الكمبيوتر الخاص بك بأجهزة الكمبيوتر الأخرى على الإنترنت من خلال حزم البيانات (أجزاء من البيانات تحتوي على ملفات وسائط أو رسائل). تتمثل مهمة جدار حماية Microsoft Defender في فحص حزم البيانات الواردة ومنع أي منها يمكن أن يضر بجهازك. كل ما عليك القيام به هو تشغيل جدار الحماية. بشكل افتراضي ، يفتح جدار الحماية منافذ الكمبيوتر فقط عندما يحتاج التطبيق إلى استخدام هذا المنفذ. لا يتعين عليك لمس قواعد الأمان المتقدمة للمنافذ ما لم تكن مستخدمًا قويًا. حتى في ذلك الوقت ، ضع في اعتبارك تعيين تذكير لإغلاق المنفذ لاحقًا. من السهل جدا أن تنسى.

افكر في كيف يعمل جدار الحماية كضابط يتحكم في حركة المرور إلى مدينتك والطرق كمنافذ شبكتك. يقوم الضابط بالمسح والتأكد من مرور المركبات التي تلبي معايير السلامة فقط. تتغير معايير الأمان هذه طوال الوقت ، لذلك يجب أن يكون لدى المسؤول لديك القواعد الأخيرة - ولهذا السبب يجب عليك تثبيت تحديثات البرامج بانتظام. يشبه التلاعب بقواعد أمن الميناء إخبار الضابط بتجاهل نقطة تفتيش. يمكن لأي مركبة استخدام تلك النقطة العمياء لدخول مدينتك.

شودان: ما فائدة ذلك؟

Shodan هي قاعدة بيانات ضخمة تحتوي على معلومات تعريفية حول الأجهزة المتصلة بالإنترنت. يتم استخدامه في الغالب من قبل المؤسسات لمراقبة نقاط الضعف وتسريبات الشبكة. ومع ذلك ، ستجد أيضًا Shodan أداة مفيدة للتحقق من التعرض. بمجرد العثور على هذه التسريبات ، يمكنك بسهولة حظرها وتحسين الأمن السيبراني العام.