Facebook Twitter Instagram
    Facebook Twitter Instagram Vimeo
    SoreON DE
    Subscribe Login
    SoreON DE
    Home»Security»Was ist Shodan und wie kann es Ihre Online-Sicherheit verbessern?
    Security

    Was ist Shodan und wie kann es Ihre Online-Sicherheit verbessern?

    soreonBy soreonOctober 2, 2022No Comments6 Mins Read
    Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp VKontakte Email
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Shodan ist wie Google sondern eher wie ein Archiv von Internet of Things (IoT)-Geräten. Während Google die Websites im World Wide Web und die Inhalte auf diesen Websites indiziert, indiziert Shodan jedes Gerät, das direkt mit dem Internet verbunden ist.

    Die öffentlich zugänglichen Informationen, die über diese Suchmaschine verfügbar sind, scheinen harmlos genug. Für den normalen Benutzer bedeuten die Zeichenfolgen von IP-Adressen und Codierungsbegriffen nicht viel. Aber für einen Hacker, der nach einem anfälligen Gerät sucht, gibt es mehr als genug, um Schaden anzurichten. Aber was wäre, wenn Sie die wichtigsten Daten verstehen und wissen könnten, wie Sie Shodan nutzen können, um Ihre Cybersicherheit zu verbessern?

    Was ist Shodan genau?

    Schodan ist eine Cyber-Suchmaschine, die mit dem Internet verbundene Geräte indiziert. Die Suchmaschine begann als Lieblingsprojekt für John Matherly. Matherly wollte etwas über Geräte lernen, die mit dem Internet verbunden sind, von Druckern und Webservern bis hin zu Teilchenbeschleunigern – im Grunde alles mit einer IP-Adresse.

    Das Ziel war es, Gerätespezifikationen zu protokollieren und eine Karte zu haben, die die Gerätestandorte und deren Verbindungen zeigt. Seit 2009, als es der Öffentlichkeit zugänglich wurde, hat sich Shodans Zweck kaum verändert. Es bildet immer noch den genauen Standort von internetfähigen Geräten, ihre Softwarespezifikationen und Standorte ab. Tatsächlich hat sich Shodan zu einem allsehenden Cyber-Auge entwickelt.

    Wie verwenden Hacker Shodan?

    Foto eines Hackers, der an einem Schreibtisch sitzt

    Shodan wurde ursprünglich nicht für Hacker entwickelt, aber die öffentlich zugänglichen Informationen, die die Suchmaschine sammelt, können für Hacker nützlich sein, die nach anfälligen Geräten suchen.

    Finden Sie IoT-Geräte mit Sicherheitslücken

    Shodan sammelt digitale Banner von IoT-Geräten. Ein Banner ist wie ein Lebenslauf, den IoT-Geräte an Webserver senden, wenn sie Daten anfordern. Durch das Lesen des Banners kennt ein Webserver das spezifische Gerät und wie und welche Datenpakete er an das Gerät senden soll. So wie der Inhalt jedes Lebenslaufs unterschiedlich wäre, so sind es auch die Banner verschiedener IoT-Geräte.

    Im Allgemeinen zeigt ein typisches Banner die Version des Betriebssystems eines Geräts, die IP-Adresse, offene Ports, Seriennummer, Hardwarespezifikationen, den geografischen Standort, den Internetdienstanbieter und den registrierten Namen des Eigentümers, falls verfügbar.

    Viele, wenn nicht alle dieser Informationen sind bereits öffentlich zugänglich. Diese Informationen können Hackern beispielsweise Geräte anzeigen, auf denen veraltete Software ausgeführt wird. Genauer gesagt ist es möglich, Suchfilter zu verwenden, um auf anfällige Geräte innerhalb einer bestimmten Stadt einzugrenzen. Wenn ein Hacker weiß, wo er das verwundbare Gerät findet, kann er Wardriving-Taktiken anwenden oder Dissoziationsangriffe durchführen, um in Ihr Netzwerk einzudringen, wenn er nicht aus der Ferne darauf zugreifen kann.

    Finden Sie Standard-Login und -Passwörter

    Die meisten Geräte – Router zum Beispiel – werden mit Standardkennwörtern oder Anmeldeinformationen ausgeliefert, die ein Benutzer nach der Einrichtung ändern soll. Allerdings tun dies nicht viele Menschen. Shodan erstellt regelmäßig eine Liste betriebsbereiter Geräte, die noch Standard-Anmeldeinformationen und ihre offenen Ports verwenden. Wenn Sie eine Suche mit der Abfrage „Standardpasswort“ durchführen, werden relevante Suchergebnisse angezeigt. Jeder, der Zugriff auf diese Daten und Hacking-Tools hat, kann sich in ein grundsätzlich offenes System einloggen und Schaden anrichten.

    Aus diesem Grund ist es eine gute Idee, Ihre Standardkennwörter zu ändern.

    So verwenden Sie Shodan, um Ihre Cybersicherheit zu erhöhen

    Foto einer Person, die am PC tippt

    Die Datenmenge, die über Shodan verfügbar ist, ist seltsam erschreckend, aber es ist kaum nützlich, wenn die Sicherheitssysteme auf Ihrem Gerät ordnungsgemäß funktionieren. Wenn Sie die IP-Adressen Ihrer Geräte auf Shodan durchsuchen, erfahren Sie, ob die Suchmaschine Informationen über sie hat. Beginnen Sie mit der IP-Adresse Ihres Heimrouters. Die Chancen stehen gut, dass Shodan keine Informationen über Ihren Router hat, insbesondere wenn Ihre Netzwerkports geschlossen sind. Fahren Sie dann mit Ihren Überwachungskameras, Babyphones, Telefonen und Laptops fort.

    Suchen und schließen Sie anfällige Ports

    Sie müssen sich keine Sorgen machen, dass Hacker Ihr Gerät auf Shodan finden und in Ihr System eindringen. Die Wahrscheinlichkeit dafür ist gering, da Shodan nur Systeme mit offenen TCP/IP-Ports katalogisiert. Und darauf müssen Sie achten: Öffnen Sie ungesicherte Ports.

    Im Allgemeinen sind Ports offen, damit internetfähige Geräte Anforderungen bedienen, Daten abrufen und wissen können, was mit diesen Daten zu tun ist. So weiß Ihr drahtloser Drucker, dass er Anfragen von Ihrem PC empfängt und eine Seite druckt, und wie Ihre Webcam auf Ihren Monitor streamt. Und, was noch wichtiger ist, wie ein Hacker aus der Ferne auf Ihr Gerät zugreifen kann.

    Ein offener Port ist ziemlich Standard, da sich Ihr Gerät so mit dem Internet verbindet. Wenn Sie alle Ports auf Ihrem Gerät schließen, wird es vom Internet getrennt. Ports werden unter bestimmten Umständen zu Sicherheitsrisiken, z. B. wenn alte, veraltete Software ausgeführt oder eine Anwendung auf Ihrem System falsch konfiguriert wird. Glücklicherweise können Sie dieses Gefährdungs- und Cybersicherheitsrisiko bewältigen, indem Sie anfällige Ports schließen.

    Verwenden Sie ein VPN, um sich mit dem Internet zu verbinden

    Sie können auf Shodan nach der IP-Adresse des Geräts suchen und sehen, ob das Banner Ihres Geräts öffentlich ist und welche Ports offen sind, damit Sie sie schließen können. Aber das ist nicht genug. Erwägen Sie die Verwendung eines VPN, um Ihre IP-Adresse zu verbergen, wenn Sie im Internet surfen.

    Ein VPN dient als erste Mauer zwischen Ihnen und einem Angreifer. Wie? Die Verwendung eines VPN verschlüsselt Ihre Internetverbindung, sodass Datenanfragen und Dienste über sichere Ports gehen, anstatt über Ihre potenziell ungesicherten. Auf diese Weise müsste ein Angreifer zuerst den VPN-Dienst knacken – was keine Kleinigkeit ist – bevor er zu Ihnen gelangen kann. Danach gibt es noch eine weitere Wand, die Sie aufstellen können.

    Aktivieren Sie die Microsoft Defender-Firewall

    Foto einer Benachrichtigung von Microsoft Defender

    Einige VPNs, wie Windscribe, haben Firewalls. Während Firewalls von Drittanbietern großartig sind, sollten Sie die Firewall verwenden, die mit Microsoft Defender, dem nativen Sicherheitsprogramm, geliefert wird Windows Computers. An Windows 11 können Sie die Microsoft Defender-Firewall aktivieren, indem Sie gehen Start > Einstellungen > Datenschutz & Sicherheit > Windows Sicherheit > Firewall & Netzwerkschutz > Öffnen Windows Sicherheitseinstellungen.

    Ihr Computer kommuniziert mit anderen Computern im Internet über Datenpakete (Datenbits, die Mediendateien oder Nachrichten enthalten). Die Aufgabe der Microsoft Defender-Firewall besteht darin, eingehende Datenpakete zu scannen und alle zu verhindern, die Ihrem Gerät schaden können. Das Einschalten der Firewall ist alles, was Sie tun müssen. Standardmäßig öffnet die Firewall Ihre Computerports nur, wenn eine App diesen Port verwenden muss. Sie müssen die erweiterten Sicherheitsregeln für Ports nicht berühren, es sei denn, Sie sind ein Power-User. Denken Sie auch dann daran, eine Erinnerung festzulegen, um den Port später zu schließen. Es ist ziemlich leicht zu vergessen.

    Stellen Sie sich vor, wie eine Firewall als Offizier fungiert, der den Verkehr zu Ihrer Stadt und die Straßen als Ihre Netzwerkports kontrolliert. Der Beamte scannt und stellt sicher, dass nur Fahrzeuge passieren, die den Sicherheitsstandards entsprechen. Diese Sicherheitsstandards ändern sich ständig, daher sollte Ihr Offizier die neuesten Regeln haben – und deshalb sollten Sie regelmäßig Software-Updates installieren. Das Herumbasteln an Hafensicherheitsregeln ist, als würde man seinem Beamten sagen, er solle einen Kontrollpunkt ignorieren. So ziemlich jedes Fahrzeug kann diesen toten Winkel nutzen, um in Ihre Stadt einzufahren.

    Shodan: Wozu ist es gut?

    Shodan ist eine riesige Datenbank, die identifizierende Informationen über Geräte enthält, die mit dem Internet verbunden sind. Es wird hauptsächlich von Unternehmen verwendet, um Schwachstellen und Netzwerklecks im Auge zu behalten. Dennoch finden Sie Shodan auch als praktisches Tool zur Überprüfung Ihrer Belichtung. Sobald Sie diese Lecks gefunden haben, können Sie sie ganz einfach blockieren und Ihre allgemeine Cybersicherheit verbessern.

    Datensicherheit Internet IP Adresse Online-Sicherheit Sicherheit Sicherheitstipps Technology Explained
    Share. Facebook Twitter Pinterest LinkedIn Tumblr WhatsApp Email
    Previous ArticleJeder Windows 11 Schlafzustand, erklärt
    Next Article 7 wesentliche macOS-Funktionen für hörgeschädigte Benutzer
    soreon
    • Website

    Related Posts

    10 Möglichkeiten, die Geschwindigkeit Ihres WLAN-Routers zu verbessern

    November 17, 2022

    Was ist ein Blockchain-Explorer? 7 Krypto-Block-Explorer erklärt

    November 17, 2022

    Was ist die beste Verschlüsselungssoftware?

    November 16, 2022

    Was sind CityCoins und wie funktionieren sie?

    November 16, 2022

    Leave A Reply Cancel Reply

    Facebook Twitter Instagram Pinterest
    © 2023 ThemeSphere. Designed by ThemeSphere.

    Type above and press Enter to search. Press Esc to cancel.

    Sign In or Register

    Welcome Back!

    Login to your account below.

    Lost password?