الجمعة، 27 ديسمبر 2019

أخطر محرك بحث في العالم Shodan

هذا المقال وغيره تحت وسم مسابقة أفضل تدوينة" تعبر عن أراء أصحابها.

1. ماهو محرك  Shodan
 
يعد محرك shodan من بين أخطر محركات البحث في العالم بحيث يقوم مُحرك البحث Shodan بالعثور عن أي جهاز ذكي متصل بالإنترنت تكن حمايته ضعيفة كلمة Shodan هي إختصار لمصطلح Sentient Hyper-Optimised Data Access Network أو ما يسمى شبكة الوصول إلى البينات الحساسة هذا المحرك تم إطلاقه عام 2009م بواسطة John Matherly ووظيفة محرك شودان هو البحث عن الأجهزة المتصلة بالإنترنت وإختبار قوتها ومدى حمايتها. عند دخولك للموقع ستجد عدة أقسام يُمكنك إستكشافها لأجهزة إنترنت الأشياء “IOT” الغير المحمية أو التي يمكنك فتحها بكلمة سر افتراضية معروفة ويمكنك أن تجد كاميرات مراقبة أو قواعد بيانات أو أو روبوتات أو أجهزة تنظيف منازل ذكية وأنظمة تحكّم صناعية وآلاف الأجهزة الأخرى.


2. بداية تطوير مُحرك  Shodan
 
يتحدث جون لموقع Motherboard عن البداية البسيطة لإنشاء محرك البحث الخطير Shodan ويقول: لقد بدأت بمبلغ 150 دولاراً مُتمثلة في حاسوب Dell وعملت لمدة ثلاث سنوات لتطوير المُحرك بإضافة معلومات أجهزة وبيانات مُختلفة تصل لمائة ألف جهاز شهرياً والآن أقوم بإضافة مئات الملايين من البيانات شهرياً وتمكّنت من الوصول إلى عدة أماكن خطيرة داخل عالم إنترنت الأشياء.
 
ويستطرد جون حديثه بتوضيح الهدف الأساسي وراء تصميم محرك البحث Shodan وقال: أنه موجه للشركات والمؤسسات لتأمين أجهزتها قبل تعرضها للاختراق ولكن تحول الأمر لاحقاً لبرنامج ذكي يُقدم أكبر قاعدة بيانات عن ثغرات أجهزة إنترنت الأشياء ويعتمد عليه الباحثون الأمنيون لعمل عدة دراسات عن حماية أنظمة الطاقة والمُفاعلات النووية وأنظمة التحكّم المتصلة بالإنترنت في أي مكان.

3. كيف يخترق Shodan أجهزة إنترنت الأشياء ؟
 
محرك البحث Shodan يقوم بالإتصال بأجهزة ومعدات غير محمية لا تحتاج إلى توثيق أو كلمة سر وقد عثر المحرك على أجهزة ومعدات غريبة لم يكن يتوجب عليها الإتصال نهائياً بالإنترنت مثل: جهاز “السيكلوترون” وهو جهاز لتحطيم نوى الذرات أو محرقة جثث لها إعدادات يُمكن تغييرها من قبل أي مُخترق والتسبب في أزمة لأي مؤسسة وهناك أيضا كاميرات المُراقبة التي يتم إصدار أغلبها بدون نظام حماية ويمكن لأي شخص بالنظر داخل أي مكتب أو غرفة بها كاميرا غير محمية وهناك موقع إلكتروني شهير يعرض بث حي من هذه الكاميرات المُخترقة في جميع أنحاء العالم ويُعتبر هذا هو الخطر الأقل أهمية لأجهزة إنترنت الأشياء.

4. مميزات محرك Shodan
 
4.1 فحص مستوى الحماية
تجربة حقيقية لمصممي أنظمة التشغيل وأنظمة الحماية الخاصة بالأجهزة التي تستخدم الإنترنت للتعرف على أبرز نقازط الضعف التي يجب علاجها وإصلاحها.
 
4.2 رفع درجة الوعي الأمني
عندما تعرف أن بإمكان أي شخص إختراق أنظمتك وكميرات المراقبة الخاصة بك سوف تقوم بإتخاد جميع الإجراءات لحماية أجهزتك.
 
5. هل من الممكن إستخدام Shodan بطريقة ضارة؟
 
المجرمين الذين يقومون بفعل شيئ مؤذي وغير شرعي لن يستخدموا المحرك محرك Shodan هو فقط لأغراض الحماية والتأمين لأن جميع الأوامر التي يقومون بها فهي مراقبة وهي خدمة ليست مجهولة ولها سياسة إستخدام ويتم تعقب أفعال المستخدمين لمحرك البحث حيث لا يمكنك الحصول على نتائج أكثر من 50 نتيجة إلا إذا قمت بالدفع مقابل الخدمة وهو ما يعني أنك ستقوم بتسجيل معلوماتك الشخصية ولن تخاطر بفعل أي شيء ضار يُعرضك للمسائلة القانونية.

الكاتب: JoS Res

ليست هناك تعليقات:

إرسال تعليق

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)