Was ist Shodan? Wie kann es die Online-Sicherheit verbessern?

Was ist Shodan? Wie kann es die Online-Sicherheit verbessern?

Shodan ist wie Google , aber eher ein Repository für Internet-of-Things- Geräte (IoT) . Während Google Websites im World Wide Web und deren Inhalte indiziert, indiziert Shodan jedes Gerät, das direkt mit dem Internet verbunden ist .

Die über diese Suchmaschine öffentlich zugänglichen Informationen scheinen harmlos zu sein. Für den durchschnittlichen Benutzer bedeuten IP-Adresszeichenfolgen und Codierungsbegriffe nicht viel. Aber für einen Hacker, der nach einem anfälligen Gerät sucht, ist das mehr als genug, um Schaden anzurichten. Aber was wäre, wenn Sie verstehen könnten, welche Daten am wichtigsten sind und wie Sie Shodan nutzen können, um Ihre Cybersicherheit zu verbessern?

Was genau ist Shodan?

Shodan ist eine Cyber-Suchmaschine, die mit dem Internet verbundene Geräte indiziert. Diese Suchmaschine begann als Projekt von John Matherly. Matherly möchte mehr über Geräte erfahren, die mit dem Internet verbunden sind, von Druckern und Webservern bis hin zu Teilchenbeschleunigern – im Grunde alles mit einer IP-Adresse.

Ziel ist es, die Spezifikationen des Geräts aufzuzeichnen und eine Karte zu erstellen, auf der die Standorte der Geräte und ihre Verbindung untereinander zu sehen sind. Seit dem Börsengang im Jahr 2009 ist der Zweck von Shodan weitgehend unverändert geblieben. Es ordnet weiterhin den genauen Standort internetfähiger Geräte, ihre Softwarespezifikationen und Standorte zu. Tatsächlich hat sich Shodan zu einem umfassenden Auge im Internet entwickelt.

Wie nutzen Hacker Shodan?

Was ist Shodan? Wie kann es die Online-Sicherheit verbessern?

Shodan wurde ursprünglich nicht für Hacker entwickelt, aber die öffentlichen Informationen, die diese Suchmaschine sammelt, könnten für Hacker nützlich sein, die nach anfälligen Geräten suchen.

Finden Sie IoT-Geräte mit Sicherheitsregeln

Shodan sammelt digitale Banner von IoT-Geräten. Banner ist wie ein Lebenslauf, den IoT-Geräte bei der Datenanforderung an Webserver senden. Durch das Lesen des Banners erkennt der Webserver ein bestimmtes Gerät, wie und welche Datenpakete er an das Gerät senden soll. So wie der Inhalt jedes Lebenslaufs unterschiedlich sein wird, so werden auch die Banner von IoT-Geräten unterschiedlich sein.

Im Allgemeinen zeigt ein typisches Banner die Betriebssystemversion, die IP-Adresse, die offenen Ports, die Seriennummer, die Hardwarespezifikationen, den geografischen Standort, den Internetdienstanbieter und gegebenenfalls den registrierten Namen des Eigentümers des Geräts an.

Viele, wenn nicht alle dieser Informationen wurden öffentlich zugänglich gemacht. Diese Informationen könnten für Hacker sichtbar sein, wenn das Gerät beispielsweise mit veralteter Software läuft. Genauer gesagt können Suchfilter verwendet werden, um gefährdete Geräte innerhalb einer bestimmten Stadt einzugrenzen. Wenn Hacker wissen, wo anfällige Geräte zu finden sind, können sie Wardriving- Taktiken anwenden oder Dissoziationsangriffe durchführen, um in Ihr Netzwerk einzudringen, wenn sie nicht aus der Ferne zugänglich sind.

Finden Sie Standard-Passwörter und Logins

Die meisten Geräte – wie etwa Router – werden mit Standardkennwörtern oder Anmeldeinformationen ausgeliefert, die der Benutzer nach der Einrichtung ändern muss. Allerdings können das nicht viele Menschen. Shodan erstellt regelmäßig eine Liste aktiver Geräte, die weiterhin ihre Standardanmeldeinformationen und offenen Ports verwenden. Wenn Sie eine Suche mit der Abfrage „Standardpasswort“ durchführen , werden relevante Suchergebnisse angezeigt. Jeder, der Zugriff auf diese Daten und Hacking-Tools hat, kann sich in ein grundsätzlich offenes System einloggen und Schaden anrichten.

Aus diesem Grund sollten Sie Ihr Standardpasswort ändern.

So nutzen Sie Shodan zur Verbesserung der Cybersicherheit

Was ist Shodan? Wie kann es die Online-Sicherheit verbessern?

Die über Shodan verfügbare Datenmenge ist atemberaubend, aber sie ist kaum nützlich, wenn das Sicherheitssystem Ihres Geräts ordnungsgemäß funktioniert. Wenn Sie auf Shodan nach der IP-Adresse eines Geräts suchen, erfahren Sie, ob die Suchmaschine Informationen darüber hat. Beginnen wir mit der IP-Adresse Ihres Heimrouters. Seltsamerweise hat Shodan keine Informationen über Ihren Router, insbesondere wenn die Netzwerkports geschlossen sind. Dann wenden Sie sich an Überwachungskameras, Babyphones, Ihr Telefon und Ihren Laptop.

Finden und schließen Sie anfällige Ports

Sie müssen sich keine Sorgen machen, dass Hacker Ihr Gerät auf Shodan finden und in Ihr System eindringen. Die Wahrscheinlichkeit dafür ist gering, da Shodan nur Systeme mit offenen TCP/IP-Ports katalogisiert. Und darauf müssen Sie achten: Unsichere Ports sind geöffnet.

Im Allgemeinen werden Ports geöffnet, damit internetfähige Geräte Anfragen bearbeiten, Daten empfangen und wissen können, was mit diesen Daten zu tun ist. Dadurch weiß Ihr WLAN-Drucker, dass er eine Anfrage von Ihrem PC empfängt und eine Seite druckt, und Ihre Webcam streamt diese auf das Display. Und noch wichtiger: Wie kann ein Hacker aus der Ferne auf Ihr Gerät zugreifen?

Ein offener Port ist unvermeidlich, denn so stellt Ihr Gerät eine Verbindung zum Internet her. Durch das Schließen aller Ports Ihres Geräts werden Sie vom Internet getrennt. Gateways werden unter bestimmten Umständen zu einem Sicherheitsrisiko, beispielsweise wenn alte, veraltete Software ausgeführt wird oder eine Anwendung auf dem System falsch konfiguriert wird. Glücklicherweise können Sie dieses Malware- und Cybersicherheitsrisiko in den Griff bekommen, indem Sie anfällige Ports schließen.

Verwenden Sie ein VPN, um eine Verbindung zum Internet herzustellen

Sie können die IP-Adresse des Geräts auf Shodan nachschlagen und sehen, ob das Banner des Geräts öffentlich ist und welche Ports geöffnet sind, damit Sie sie schließen können. Aber das ist immer noch nicht genug. Erwägen Sie die Verwendung eines VPN, um Ihre IP-Adresse beim Surfen im Internet zu verbergen.

VPN fungiert als erste Mauer zwischen Ihnen und dem Angreifer. Durch die Verwendung eines VPN wird Ihre Internetverbindung verschlüsselt, sodass Daten- und Dienstanfragen über sichere Ports statt über potenziell ungesicherte Ports laufen. Auf diese Weise müssen Angreifer zunächst den VPN-Dienst knacken – was nicht einfach ist – bevor sie an Sie gelangen können. Dann gibt es noch eine weitere Wand, die Sie errichten können.

Aktivieren Sie die Microsoft Defender-Firewall

Was ist Shodan? Wie kann es die Online-Sicherheit verbessern?

Einige VPNs wie Windscribe verfügen über Firewalls. Obwohl Firewalls von Drittanbietern großartig sind, sollten Sie die Firewall verwenden, die mit Microsoft Defender, dem nativen Sicherheitsprogramm auf Windows-Computern, geliefert wird. Weitere Einzelheiten finden Sie unter: So aktivieren/deaktivieren Sie die Firewall auf einem Windows-Computer .

Ihr Computer kommuniziert mit anderen Computern im Internet über Datenpakete (Datenbits, die Mediendateien oder Nachrichten enthalten). Die Aufgabe der Microsoft Defender-Firewall besteht darin, eingehende Datenpakete zu scannen und jegliches Verhalten zu verhindern, das dem Gerät schaden könnte. Sie müssen lediglich die Firewall aktivieren. Standardmäßig öffnen Firewalls Computerports nur dann, wenn eine Anwendung diesen Port verwenden muss. Sie müssen die erweiterten Sicherheitsregeln für das Gateway nicht berühren, es sei denn, Sie sind ein Power-User. Selbst dann sollten Sie erwägen, eine Erinnerung einzurichten, um das Tor anschließend zu schließen (dies kann leicht vergessen werden).

Stellen Sie sich vor, wie eine Firewall als Verkehrskontrolle in die Stadt und Straßen als Gateways zu Ihrem Netzwerk fungiert. Das Personal prüft und stellt sicher, dass nur Fahrzeuge passieren dürfen, die den Sicherheitsstandards entsprechen. Diese Sicherheitsstandards ändern sich ständig, daher müssen Ihre Mitarbeiter über die neuesten Regeln informiert sein – und deshalb sollten Sie regelmäßig Software-Updates installieren. Die Missachtung der Sicherheitsregeln an den Toren ist so, als ob Sie Ihre Mitarbeiter bitten würden, einen Kontrollpunkt zu umgehen. Nicht wenige Fahrzeuge können diesen toten Winkel nutzen, um in Ihre Stadt einzufahren.

Für welchen Zweck ist Shodan geeignet?

Shodan ist eine riesige Datenbank, die identifizierende Informationen über mit dem Internet verbundene Geräte enthält. Es wird hauptsächlich von Unternehmen zur Überwachung von Netzwerkschwachstellen und -lecks verwendet. Allerdings ist Shodan auch ein nützliches Tool zur Überprüfung Ihres Sicherheitsstatus. Sobald Sie diese Lecks gefunden haben, können Sie sie problemlos blockieren und Ihre allgemeine Cybersicherheit verbessern.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.