Was ist die Shodan Suchmaschine? Kurze Übersicht (2023)

Von Tibor Moes / Aktualisiert: Juli 2023

  Was ist die Shodan Suchmaschine? Und wofür wird sie verwendet?

Was ist die Shodan Suchmaschine?

Geräte, die mit dem Internet verbunden sind, sind überall. Man schätzt, dass derzeit über 30 Milliarden “Internet der Dinge” oder IoT-Geräte aktiv sind. Diese Geräte können jedoch Sicherheitslücken aufweisen, die sie anfällig für Cyberangriffe machen.

Wie können Sie also überprüfen, ob Ihr IoT-Gerät verwundbar ist?

Sie verwenden die Suchmaschine Shodan, ein einzigartiges Tool, das für Penetrationstests und Schwachstellenanalysen entwickelt wurde. Vor einiger Zeit berichteten Mainstream-Nachrichtenagenturen, dass Shodan die “furchterregendste Suchmaschine” sei, aber dieser Titel ist etwas irreführend.

Deshalb gehen wir auf alle Details ein und erklären, was die Shodan-Suchmaschine ist und was sie nicht ist. Wir besprechen die Benutzeroberfläche, die Preise und vor allem, wofür sie täglich verwendet wird.

Zusammenfassung

  • Shodan, eine Suchmaschine, die speziell für das Auffinden von mit dem Internet verbundenen Geräten entwickelt wurde, deckt IoT-Infrastrukturen auf, die für Standard-Suchmaschinen in der Regel unsichtbar sind, und bietet einen detaillierten Überblick über die globale Internetlandschaft.
  • Die Nutzung der Shodan-Funktionen ermöglicht es Cybersecurity-Experten, ungesicherte Geräte, potenzielle Netzwerkschwachstellen und Cyber-Bedrohungen zu identifizieren und so die allgemeine Internetsicherheit zu stärken.
  • Trotz seiner umfangreichen Verwendung in der ethischen Cybersicherheit kann Shodan von böswilligen Akteuren für den unbefugten Zugriff auf unsichere Geräte missbraucht werden, was die Bedeutung robuster Cybersicherheitsmaßnahmen für alle mit dem Internet verbundenen Systeme unterstreicht.

Werden Sie kein Opfer von Cyberkriminalität. Schützen Sie Ihre Geräte mit dem besten Antivirenprogramm und Ihre Privatsphäre mit dem besten VPN-Dienst.

IoT-Geräte erklärt

Bevor wir uns näher mit dem Nutzen, den Vorteilen und den potenziellen Gefahren der Shodan-Plattform befassen, ist es wichtig zu erklären, warum IoT-Geräte mit dem Internet verbunden sind und warum es eine einzigartige Engine gibt, die sie scannen kann.

Der Begriff “Internet der Dinge” wurde 1999 geprägt, als die Idee von Geräten mit ständiger Internetverbindung zu den neuen Technologien gehörte.

Heute ist die Anzahl der IoT-Geräte nicht mehr zu zählen, da diese Einheiten alle physischen Geräte oder “Dinge” darstellen, die untereinander und mit dem Internet Daten austauschen.

Wir können diese mit dem Internet verbundenen Geräte in mehrere Gruppen einteilen:

  • Consumer IoT – Dies sind Geräte für den normalen privaten Gebrauch, wie Amazon Echo, Babyphone, Sicherheitskameras und intelligente Haushaltsgeräte.
  • Kommerzielles IoT – Zu den häufigsten Arten gehören Überwachungssysteme im Transport- und Gesundheitswesen.
  • Industrielles Internet der Dinge (IIoT) – Diese mit dem Internet verbundenen Geräte bilden den Kern industrieller Kontrollsysteme. Sie werden für komplexe Systeme wie Kernkraftwerke, Verkehrsampeln, Stromnetze und viele mehr verwendet.
  • Infrastruktur-IoT – Der Haupteinsatzbereich dieser Geräte ist die Implementierung von Managementsystemen und Infrastruktursensoren in weitläufigen Städten, um sie zu “Smart Cities” zu machen.
  • Militär (IoMT) – Die Anwendung dreht sich um verschiedene Arten von Sicherheitsmaßnahmen im militärischen Bereich, darunter Drohnen, Überwachungsroboter und verschiedene biometrische Geräte für den Kampf.

Shodan Suchmaschine – Erklärt

Der Name “Shodan” ist ein Akronym für Sentient Hyper-Optimized Data Access Network. Der Schöpfer von Shodan ist John Matherly, ein Informatiker, der die Suchmaschine in seiner Freizeit entwickelt hat.

Er hatte die Idee, die effizienteste und einfachste Methode zu entwickeln, um jedes mit dem Internet verbundene Gerät aufzuspüren. Im Jahr 2009 gelang ihm das und so entstand die “furchterregendste Suchmaschine”.

Natürlich war der Hauptzweck von Shodan nie, ein effizientes Tool für böswillige Akteure zu entwickeln, die sich in mit dem Internet verbundene Geräte einhacken können.

Sie sollte es Sicherheitsforschern ermöglichen, Datenlecks aufzuspüren, nach Software-Schwachstellen zu suchen und zu sehen, wie viele Geräte im gesamten Internet zu einem bestimmten Zeitpunkt gefährdet sind.

Oft können einfache Suchfilter zahlreiche Informationen liefern, mit denen Sie bestimmte IP-Adressen, CISCO-Geräte und sogar Apache-Server finden können.

Es ist wichtig, Shodan von Suchmaschinen wie Google, Bing oder Yahoo zu unterscheiden. Diese sind für die Suche nach Websites und Webseiten konzipiert, während Shodan das gesamte Internet durchsucht.

Das heißt, Sie können Shodan verwenden, um Kontrollserver für Malware zu finden oder um herauszufinden, welche Version eines Betriebssystems am beliebtesten ist.

Das Erstaunliche an Shodan ist, dass es den Nutzern erlaubt, viele Fragen zu beantworten und gefährdete Systeme in einer bestimmten Stadt oder einem bestimmten Land zu finden.

Mit einer schnellen Suche kann Shodan Informationen über mit dem Internet verbundene Geräte sammeln und sie umfassend indizieren, von kleinen Desktop-Computern über kommerziell genutzte CISCO-Geräte bis hin zu Kernkraftwerken.

Ist Shodan legal?

Wir haben erwähnt, dass Shodan häufig von Sicherheitsforschern verwendet wird, die industrielle Kontrollsysteme überwachen und Datenlecks aufspüren, aber was ist mit allen anderen? Jeder kann Shodan herunterladen und verwenden, auch wenn er kein Experte für Cybersicherheit ist.

Diese Zugänglichkeit ist der Grund, warum viele annehmen, dass Shodan gefährlich ist. Wenn jeder damit Geräte finden kann, die anfällig für Angriffe sind, dann sollte diese Suchmaschine nicht legal sein.

Shodan ist jedoch völlig legal, denn sein Hauptzweck ist die Sammlung von Daten, die zur Verbesserung der Sicherheit von IoT-Geräten beitragen.

Aber wie alles, was man im Internet finden kann, kann es für verschiedene Zwecke verwendet werden, und Shodan ist nicht per se ein bösartiges Tool.

Die Shodan-Suchergebnisse sind als Referenz gedacht, insbesondere für Sicherheitsforscher, aber auch für jeden, der seine Online-Sicherheit verbessern möchte.

Leider wissen wir, dass Suchmaschinen wie Shodan für diejenigen, die Hintergedanken haben, sehr nützlich sind, und die Plattform wurde sicherlich schon für Hackerangriffe genutzt. Das ändert jedoch nichts an der Tatsache, dass Shodan für jedermann zugänglich ist und sich im Rahmen des Gesetzes bewegt.

Wofür wird Shodan verwendet?

Wir haben die Arten von IoT-Geräten besprochen und ihre weltweite Verbreitung hervorgehoben. Von allen existierenden Suchmaschinen ist Shodan diejenige, die einen Schwachstellen-Scan mit Hilfe von effizienten Suchfiltern bietet.

Aber um die Leistungsfähigkeit von Shodan wirklich zu verstehen, ist es wichtig, die verschiedenen Möglichkeiten zu erkunden, die diese Suchmaschine freisetzt.

Hier finden Sie eine vollständige Übersicht darüber, wie Sie Shodan für geschäftliche und andere Zwecke nutzen können.

Sicherheitsforschung

Die häufigste Art, Shodan zu verwenden, besteht darin, Sicherheitsforschung zu betreiben und verwundbare Systeme zu finden. Bei vielen Geräten finden Sie auf der offiziellen Anmeldeseite vollständige Informationen zu ihrer Firmware.

So können Sicherheitsexperten mit einer einfachen Suchanfrage nach Geräten suchen und alle bekannten Schwachstellen untersuchen. Wenn sie potenzielle Gefahren entdecken, können sie Internet Service Provider alarmieren und ihnen mitteilen, dass die Sicherheit ihres Netzwerks gefährdet ist.

Auch ein Sicherheitsforscher, der als IT-Manager in einem Unternehmen arbeitet, kann Shodan nutzen, um nach bestimmten Geräten zu suchen, die das Unternehmen möglicherweise anschaffen möchte. Dies gibt ihm die Möglichkeit, nach bestehenden Sicherheitslücken zu suchen und festzustellen, ob sich die Investition lohnt.

Aber die Nutzung von Shodan für Sicherheitszwecke ist nicht nur für Sicherheitsforscher gedacht, sondern auch für “Zivilisten”. Jeder kann sich bei Shodan registrieren und nach den angeschlossenen Geräten in seinem Haus suchen. So erfahren Sie vielleicht, dass der Drucker oder sogar das Babyfon kompromittiert wurden.

Benutzer können nach ihren IP-Adressen suchen und diese überwachen und sofort feststellen, ob ihr Gerät auf Shodan gelistet ist. Diese Funktion macht Shodan zu einem der effektivsten Sicherheitstools, die einer großen Anzahl von Benutzern zur Verfügung stehen.

Marketing Forschung

Viele IoT-Geräte enthalten ihre Markennamen und Modellnummern in den HTTP-Headern und auf den Anmeldeseiten. Diese Informationen geben Vermarktern und Verkäufern die Möglichkeit, bestimmte Themen zu erforschen.

Sie können Shodan zum Beispiel verwenden, um die folgenden Fragen zu beantworten:

  • Wie viele Menschen nutzen bestimmte Marken und Modelle von Smart-TVs?
  • Welches ist die am weitesten verbreitete Marke für Wi-Fi-Router?
  • Wie werden intelligente Thermostate an einem bestimmten geografischen Ort genutzt?
  • Wie viele verbundene Geräte laufen mit Android?

Mit einer einfachen Suche können Marketingexperten eine bemerkenswerte Datenerfassung durchführen, die ihnen helfen kann, ihre Praktiken zu verbessern.

Verwaltung der Infrastruktur

Shodan kann Regierungen und den privaten Sektor bei der Verwaltung bestehender Infrastrukturen unterstützen.

Da Stromnetze, Kraftwerke und Verkehrssysteme alle mit dem Internet verbunden sind, kann Shodan feststellen, ob in irgendeinem Teil des Systems Datenlecks aufgetreten sind oder ob das System generell anfällig ist.

Shodan kann sogar bestimmte veraltete Kontrollsysteme ausfindig machen und deren Beseitigung veranlassen. Was die Verwaltung der Infrastruktur betrifft, so erleichtert Shodan die wichtige Kontrolle der Überwachung.

Akademische Forschung

Nicht nur die Sicherheitsforscher in privaten Cybersicherheitsunternehmen nutzen Shodan für die wertvolle Datenaggregation.

Akademische Forscher verwenden diese Suchmaschine, um Netzwerksicherheitsprobleme und kompromittierte Geräte, die mit dem Internet verbunden sind, aufzuspüren.

Sie können diese Daten verwenden, um Trends im Sicherheitsbereich zu verstehen und vorherzusagen und um die allgemeine Gerätenutzung im Internet zu analysieren.

Wie benutzt man Shodan?

Unabhängig davon, ob Sie Shodan für gefährlich halten oder lediglich für ein unglaublich leistungsfähiges Tool zur Sicherung von IoT-Geräten, ist es hilfreich zu wissen, wie man es benutzt.

Im Vergleich zu den World Wide Web-Suchmaschinen wie Google oder Bing bietet Shodan mehr Funktionen, hat aber eine komplizierte Benutzeroberfläche.

Shodan ist zwar etwas gewöhnungsbedürftig, aber wenn Sie einmal herausgefunden haben, wie es funktioniert, sind die Möglichkeiten endlos.

Syntax der Suchabfrage

Um mit Shodan weiterzukommen, ist es unerlässlich, die Grundlagen der Suchanfrage oder die Syntax der Suchanfrage zu beherrschen. Aber um ihre Bedeutung und ihren Zweck zu verstehen, müssen wir zunächst erörtern, welche Art von Informationen Shodan sammelt.

Dieser Browser sammelt im Wesentlichen Informationen über Geräte und die von ihnen angebotenen Dienste. Die Daten zu diesen Diensten werden in Bannern gespeichert, und das Abrufen der gespeicherten Informationen wird als Banner-Grabbing bezeichnet.

Ein Netzwerksicherheitsteam oder ein Hacker wird Banner Grabbing verwenden, um Geräte oder Computersysteme zu finden, die auf offenen Ports laufen.

Ein Banner ist eine grundlegende Einheit von Daten, die Shodan sammelt. Ein einzelnes von Shodan erfasstes Banner hat viele verschiedene Eigenschaften, und nicht alle werden für jeden nützlich sein. Die folgenden Datenpunkte liefern die wichtigsten Informationen über einen Dienst, den ein bestimmtes IoT-Gerät anbietet:

  • Daten – die wichtigste Eigenschaft und die wichtigste Antwort des Dienstes
  • IP_str – die IP-Adresse des IoT-Geräts
  • Port – die gültige Portnummer des Dienstes
  • Org – die Organisation, die den IP-Bereich besitzt
  • country_code – das Land, in dem sich das verbundene Gerät befindet

Wenn Sie diese Eigenschaften verstehen, erhalten Sie eine ungefähre Syntax für Suchanfragen. Shodan durchsucht die Daten jedoch nur nach diesen Standardwerten. Sie können mit geeigneten Suchfiltern auf andere Eigenschaften zugreifen. Aber dazu später mehr.

Shodan’s wichtigste Dienstleistungen

Suchmaschinen wie Shodan bieten Nutzern verschiedene Möglichkeiten zur Recherche von Sicherheitslücken. Bei der Navigation in Shodan können Sie sich auf drei Arten von Diensten verlassen: die Allzweck-Suchmaschine, Shodan Maps und Shodan Images.

Diese Dienste sind für unterschiedliche Anwendungen konzipiert. Hier erfahren Sie mehr darüber, wie sie funktionieren und wie Sie sie nutzen können.

Allzweck-Suchmaschine

Es überrascht nicht, dass dies der Hauptdienst von Shodan ist. Hier werden Sie wahrscheinlich zuerst landen, wenn Sie zum ersten Mal nach Shodan suchen.

Standardmäßig werden Ihnen bei jeder Suchanfrage die in den letzten 30 Tagen gesammelten Daten angezeigt, so dass der Browser eine genaue Erfassung der Daten zum jeweiligen Zeitpunkt bietet.

Aber Sie können mehr tun als nur suchen. Mit der Allzweck-Suchmaschine können Sie Daten herunterladen und Berichte erstellen.

Wenn Benutzer eine Shodan-Suche abschließen, können sie die Daten, die sie erhalten haben, auch herunterladen. Sie finden die Schaltfläche “Ergebnisse herunterladen” ganz einfach auf der Hauptseite und wählen das gewünschte Download-Format. Ihre Optionen sind JSON, CSV und XML.

Allerdings erzeugt nur das JSON-Format eine Datei mit den vollständigen Bannerinformationen und den von Shodan gesammelten relevanten Metadaten. Die Daten, die Sie heruntergeladen haben, werden in den Bereich “Downloads” verschoben, der leicht auf der Hauptseite zu finden ist.

Mit Shodan können Sie auch Berichte auf der Grundlage von Suchanfragen erstellen. Diese Berichte enthalten Diagramme und Grafiken, die dem Benutzer einen Überblick über die im Internet verteilten Ergebnisse geben. Sie finden die Schaltfläche “Bericht erstellen” direkt neben der Schaltfläche “Ergebnisse herunterladen”.

Sie haben die Möglichkeit, Ihren Bericht mit einem Titel zu versehen und eine E-Mail mit einem Link zu Diagrammen zu erhalten, die einen Gesamtüberblick über ein Suchergebnis bieten.

Shodan Karten

Wenn Ihnen die textbasierte Shodan-Hauptseite nicht umfassend genug ist, können Sie Shodan Maps erkunden. Dieser Service zeigt bis zu 1.000 Ergebnisse gleichzeitig an.

Außerdem können Sie bestimmte Bereiche ein- und auszoomen, während die Suchanfrage automatisch angepasst wird. Sie können aus einer Vielzahl von Kartenstilen wählen, die die erfassten Daten nach Ihren Wünschen sortieren.

Shodan Bilder

Sie können alle Bilder, die Shodan sammelt, mit dem Dienst Shodan Images durchsuchen. Sie können Shodan Images nach Organisationen oder Netzblöcken durchsuchen, aber auch nach den Arten von Bildern, die von der Suchmaschine gesammelt werden.

Es gibt fünf verschiedene Bilddatenquellen.

  • Virtuelles Netzwerk-Computing (VNC)
  • Echtzeit-Streaming-Protokoll (RTSP)
  • Entfernter Desktop (RDP)
  • Webcams
  • X Fenster

Bestimmte Bildquellen sind mit bestimmten Ports oder Diensten verbunden und haben unterschiedliche Banner.

Wenn Sie also nur nach Webcam-Bildern suchen möchten, müssen Sie eine HTTP-Suchanfrage stellen.

Verständnis der Shodan-Schnittstelle

Wir haben einige der Funktionen der Benutzeroberfläche wie “Daten herunterladen” und “Bericht erstellen” kurz besprochen. Aber es gibt noch viel mehr zu verstehen und zu lernen, wie man durch Shodan und seinen Hauptdienst navigiert.

Die Option “Suchen” ist die wichtigste Funktion, mit der Sie IoT-Geräte nach Marke oder Modell, Geräte auf der Basis bestimmter IP-Adressen oder durch Eingabe des Gerätenamens suchen können. Sie können jedoch auch viel mit Shodan lernen, wenn Sie die Funktion “Erkunden” nutzen.

Die Erkundungsfunktion von Shodan verwenden

Wenn Sie Shodan noch nie benutzt haben, ist die Funktion “Erkunden” in der Regel der perfekte Ort, um damit zu beginnen. Vielleicht haben Sie nichts Bestimmtes zu suchen, möchten aber interessante Daten finden.

Wählen Sie im Hauptmenü der Suchmaschine die Option “Erkunden” und sehen Sie sich die folgenden Bereiche an.

Merkmale Kategorien

Hier finden Sie organisierte Listen von Geräten, nach denen Benutzer am häufigsten suchen, und Sie finden Kategorien wie Industrielles Steuerungssystem, Webcam, Router, Smart TV und ähnliche.

Meistgewählt

Dieser Abschnitt enthält die beliebtesten Geräte in einer einzigen Liste. Möglicherweise sehen Sie “Webkameras” oder “Überwachungsgeräte” als Top Voted-Kategorien, zusammen mit der Anzahl, die eine einzelne Kategorie enthält.

Die Rubrik Top Voted ist eine Abkürzung, um Informationen zu sammeln, denn sie erspart Ihnen die Zeit, die Sie in die Suche nach bestimmten Gerätemodellen oder Herstellern investieren würden.

Kürzlich geteilt

Die Abschnitte Top Voted und Recently Shared werden oft als “Gemeinschaftsabfragen” bezeichnet, da sie eine gemeinsame Anstrengung der Benutzer darstellen, um die Nutzung von Shodan zu erleichtern.

Kürzlich geteilt” ist vergleichbar mit einer “Trending”-Funktion auf Social Media-Plattformen, da sie neu entdeckte oder sehr beliebte Geräte enthält.

Die Forscher aktualisieren ständig den Abschnitt Kürzlich freigegeben und ermöglichen es Ihnen, leicht zu sehen, welche Geräte mehrfach freigegeben wurden und welche Sicherheitslücken sie aufweisen. Denken Sie auch daran, dass ein neues Gerät öffentlich wird und jeder es sehen kann.

Shodan: Die Suchergebnisse verstehen

Wenn Sie Shodan nach einem bestimmten Gerät, einer IP-Adresse oder einer anderen Abfrage durchsuchen, erhalten Sie Zugang zu verschiedenen Informationen, aber Sie möchten sich vielleicht nur auf einige konzentrieren. Viele Sicherheitsexperten konzentrieren sich zum Beispiel auf die Untersuchung von virtuellen offenen Ports.

Bestimmte offene Ports können Nummern zwischen 1 und 65535 tragen. Jeder Port ist einer Verbindung zugewiesen, und einige Ports werden häufiger verwendet oder haben standardisierte Verwendungszwecke. Die Installation von Betriebssystemen auf Computern erfordert zum Beispiel offene Ports für den Empfang und das Senden von Systemdaten über Netzwerke.

Die wichtigsten Informationen, nach denen die meisten Shodan-Benutzer suchen, sind jedoch Schwachstellen. Wenn ein Gerät kompromittiert ist, sehen Sie die Markierung “Schwachstellen gefunden” und eine vollständige Liste von Problemen, die beschreiben, was das Gerät unsicher macht.

Mehr über Shodan Suchfilter

Wenn Sie effizient durch Shodan navigieren und Zugang zu den von Ihnen benötigten Bannereigenschaften erhalten möchten, ist die Beherrschung der Suchfilter unerlässlich. Wie alle Suchmaschinen bietet auch Shodan verschiedene Befehle und Filter an, und Sie müssen eine Suche mit einem einzigen Begriff eingeben, bevor Sie Ihre Anfrage stellen.

Wenn Sie zum Beispiel nach Geräten in einer bestimmten Stadt suchen möchten, geben Sie “Stadt: Los Angeles” oder “Port: [80]. Nach dem gleichen Prinzip suchen Sie nach einem bestimmten Hostnamen und verwenden sogar den Filter “vor/nach”, um Ergebnisse innerhalb eines bestimmten Zeitraums zu finden.

Ist Shodan kostenlos?

Egal, ob Sie Shodan benötigen, um CISCO-Geräte, Server oder Webcams zu finden, Sie fragen sich vielleicht, ob Sie für den Service bezahlen müssen. Die Antwort lautet ja und nein.

Sie können Shodan kostenlos nutzen, um einige Geräte zu durchsuchen oder zu erkunden. Für bestimmte Funktionen wie die benutzerdefinierte Suche und das erweiterte Tagging, Shodan Maps und Shodan Images ist jedoch ein kostenpflichtiges Abonnement erforderlich. Außerdem müssen Sie keinen Vertrag mit Shodan abschließen und Sie können das Abonnement jederzeit kündigen.

Doch bevor wir auf die Shodan-Pläne, Preise und verfügbaren Funktionen eingehen, müssen wir das Konzept der Shodan-Credits besprechen. Der Umfang des Zugriffs auf Daten und andere wichtige Eigenschaften, die Sie mit Shodan erhalten können, hängt von den Credits ab, die Sie zur Verfügung haben. Es gibt zwei Arten von Shodan-Credits: Abfrage und Scan.

Sie können Abfrageguthaben verwenden, um Daten über die Shodan-Hauptseite, die Befehlszeilenschnittstelle (CLI) oder die API herunterzuladen. Die Abfragen werden jeden Monat erneuert, und mit einer Abfrage können Sie bis zu 100 Ergebnisse herunterladen.

Scan-Guthaben werden zu Beginn eines jeden Monats erneuert und ermöglichen es Benutzern, globale Netzwerk-Scans anzufordern. Mit einem Scan-Guthaben können Sie eine IP-Adresse scannen.

Shodan-Pläne Preisgestaltung

Die Shodan-Abonnements unterscheiden sich in der Anzahl der Scans, der überwachten IPs und der Suchfilter, die Ihnen zur Verfügung stehen.

Außerdem basieren die Tarife auf der Nutzung, nicht auf den Nutzern, und Sie können den Shodan-API-Schlüssel innerhalb einer einzigen Organisation gemeinsam nutzen. Hier sehen Sie, was Sie für Shodan bezahlen müssen, wenn Sie über die Grundfunktionen hinausgehen möchten.

Mitgliedschaft

Der günstigste Shodan-Plan ist die Mitgliedschaft und kostet Sie $49 pro Monat. Sie haben Zugriff auf 100 Abfrage- und 100 Scan-Credits pro Monat, alle Suchfilter außer “tag” und “vuln” (Schwachstellen) und können bis zu 16 überwachte IPs im Auge behalten.

Freiberufler

Dieser Plan kostet $69 pro Monat, enthält bis zu 10.000 Abfrage-Credits und bis zu 5.120 Scan-Credits sowie überwachte IPs. Sie erhalten außerdem Zugriff auf alle Suchfilter außer “Tag” und “Vuln”.

Kleines Unternehmen

Membership und Freelancer sind für Einzelnutzer konzipiert. Die monatliche Gebühr von 359 $ für den Small Business Plan enthält jedoch bis zu 200.000 Abfrage-Credits und 65.536 Scan-Credits sowie überwachte IPs pro Monat. Alle Mitarbeiter haben Zugriff auf alle Suchfilter außer “Tag”.

Unternehmen

Dies ist ein weiterer Shodan-Tarif für Unternehmen zu einem Preis von 1.099 $ pro Monat. Sie haben unbegrenztes Abfrageguthaben und bis zu 327.680 Scans und überwachte IPs pro Monat. Auch bei den Suchfiltern gibt es keine Einschränkungen.

Unternehmen

Wie die meisten abonnementbasierten Dienste bietet auch Shodan maßgeschneiderte Lösungen für Unternehmen. Der Enterprise-Tarif hat keine Einschränkungen in Bezug auf Abfrage- und Scan-Credits, überwachte IPs, Suchfilter und Sie können sogar die Anzahl der Benutzer anpassen, falls erforderlich.

Akademisches Upgrade

Da Shodan von vielen akademischen Forschern genutzt wird, können Universitäten ein kostenloses Upgrade auf den Mitgliedschaftstarif erhalten, sofern sie über eine akademische E-Mail-Adresse verfügen.

Außerdem wird Shodan eine noch umfassendere akademische Aufrüstung der IT-Abteilungen von Hochschulen ermöglichen.

Die Idee hinter diesem Vorteil ist, dass Experten Änderungen in ihrem Netzwerk überwachen und Benachrichtigungen erhalten können, wenn ein Problem auftritt. Außerdem können sie so ihre Geräte in puncto Sicherheit auf dem neuesten Stand halten.

Shodan Integrationen

Sie können Shodan über die Shodan-API in Ihre persönlichen Projekte integrieren, aber es sind auch einige andere Integrationen verfügbar. Shodan ermöglicht die Integration von Artic Hub, einer bekannten automatisierten Plattform für die Überwachung der Cybersicherheit.

Sie können Shodan auch in Microsoft Azure Sentinel integrieren, eine Cloud-basierte Cybersicherheitsplattform. Und schließlich können Entwickler und Betriebsingenieure das Shodan-Plugin von Steampipe optimal nutzen.

Ein echtes Beispiel für Shodan in Aktion

Wenn Sie kein Experte für Cybersicherheit sind, kann es schwierig sein, die Leistungsfähigkeit von Shodan zu verstehen. Deshalb könnte es hilfreich sein, eine Situation aus dem wirklichen Leben zu veranschaulichen, die dies verdeutlicht.

Im Jahr 2015 wurde ein Botnet mit dem Namen Encryptor RaaS bekannt, ein Tool, das es ruchlosen Akteuren ermöglicht, Ransomware-Kampagnen zu starten. Obwohl sie nicht sofort viel Aufsehen erregten, hatten sie im Jahr 2018 fast 2.000 Opfer und bezeichneten sich selbst als “völlig unauffindbar”.

Aber nicht lange danach fanden Sicherheitsexperten mit Hilfe von Shodan heraus, dass die Encryptor RaaS-Server anfällig und dem Internet ausgesetzt waren. Nachdem sie herausgefunden hatten, wo das Botnet gehostet wurde, konnten die Strafverfolgungsbehörden das System zum Absturz bringen und das Botnet zwingen, seinen Betrieb einzustellen.

Praktiken zur Begrenzung von IoT-Schwachstellen

Einer der wertvollsten Vorteile, wenn Sie lernen, wie Shodan funktioniert, ist, dass Sie dadurch Ideen erhalten, wie Sie Ihr privates Netzwerk und IoTs schützen können. Hier sind einige nützliche Praktiken, die Sie vor Angriffen und Cyberattacken schützen werden.

  • Ändern Sie Ihre Anmeldedaten. Geräte werden in der Regel mit Standard-Anmeldeinformationen geliefert, die Hacker leicht knacken können. Die beste Lösung ist die Verwendung eines zuverlässigen Passwortmanagers, um sichere Passwörter zu erstellen und zu speichern und Ihre Anmeldedaten regelmäßig zu ändern.
  • Reduzieren Sie die Anzahl der Geräte, die mit dem Internet verbunden sind. Sie können bestimmten Geräten nur lokalen Zugriff auf Ihr Netzwerk erlauben, ohne die Funktionalität zu beeinträchtigen.
  • Verwenden Sie eine Netzwerk-Firewall. Ihr Netzwerk sollte über eine angemessen konfigurierte Firewall verfügen. Sie verhindert wirksam, dass Unbefugte auf die dahinter liegenden Geräte zugreifen.
  • Minimieren Sie Bannerinformationen. Viele Geräte enthalten eine große Menge an Informationen in ihren Service-Bannern. Sie können alle überflüssigen Daten aus den Bannern entfernen und so die in Suchmaschinen wie Shodan verfügbaren Informationen einschränken.

Mit Shodan schützen Sie Ihre Geräte und Ihr Netzwerk

Die oben genannten Maßnahmen verringern das Risiko, dass Ihre Geräte und Netzwerke anfällig für Angriffe werden.

Wenn Sie jedoch wirklich über die Online-Sicherheit auf dem Laufenden bleiben wollen, ist Shodan der richtige Weg. Wahrscheinlich müssen Sie zumindest ein Upgrade auf ein Mitgliedschaftspaket vornehmen, um umfassendere Nachforschungen anstellen zu können. Damit können Sie genau sehen, welche Informationen Shodan von bestimmten IPs erhält.

Wie Sie online sicher bleiben:

  • Verwenden Sie sichere Passwörter: Verwenden Sie für jedes Konto ein einzigartiges und komplexes Passwort. Ein Passwort-Manager kann Ihnen dabei helfen, diese zu erstellen und zu speichern. Aktivieren Sie außerdem die Zwei-Faktor-Authentifizierung (2FA), wann immer sie verfügbar ist.
  • Investieren Sie in Ihre Sicherheit: Der Kauf des besten Antivirenprogramms für Windows 11 ist der Schlüssel für Ihre Online-Sicherheit. Ein hochwertiges Antivirenprogramm wie Norton, McAfee oder Bitdefender schützt Ihren PC vor verschiedenen Online-Bedrohungen, einschließlich Malware, Ransomware und Spyware.
  • Seien Sie vorsichtig bei Phishing-Versuchen: Seien Sie vorsichtig, wenn Sie verdächtige Mitteilungen erhalten, in denen nach persönlichen Daten gefragt wird. Seriöse Unternehmen werden niemals per E-Mail oder SMS nach sensiblen Daten fragen. Bevor Sie auf einen Link klicken, vergewissern Sie sich über die Echtheit des Absenders.
  • Bleiben Sie auf dem Laufenden: In unserem Blog behandeln wir eine breite Palette von Cybersicherheitsthemen. Und es gibt mehrere glaubwürdige Quellen (in englischer Sprache), die Berichte über Bedrohungen und Empfehlungen anbieten, wie NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike und viele mehr.

Viel Spaß beim Surfen!

Häufig gestellte Fragen

Nachstehend finden Sie die am häufigsten gestellten Fragen.

Kann shodan Ihre privaten Daten preisgeben?

Ja, das kann es definitiv. Shodan ermöglicht es Benutzern, auf jeden mit Internetzugang zuzugreifen, um nach IoTs zu suchen. Es kann schockierend sein, zu erkennen, wie viele Geräte ungeschützt sind und wie leicht Ihre Privatsphäre gefährdet werden kann.

Verwenden die Strafverfolgungsbehörden Shodan?

Ja, die Strafverfolgungsbehörden verwenden Shodan häufig, um Cyberkriminelle aufzuspüren. Abgesehen von Sicherheitsexperten sind die Strafverfolgungsbehörden eine der Stellen, die sich am meisten auf Shodan verlassen.

Was ist das Shodan-Scannen auf Abruf?

Diese Shodan-Funktion ermöglicht es Ihnen, ein bestimmtes Netzwerk sofort zu scannen. Normalerweise fordern Benutzer On-Demand-Scans an, um Firewall-Regeln zu validieren, benutzerdefinierte Ports zu überprüfen oder zu bestätigen, ob ein bestimmtes Problem behoben wurde.

Autor: Tibor Moes

Autor: Tibor Moes

Gründer & Chefredakteur bei SoftwareLab

Tibor ist ein niederländischer Ingenieur. Er testet seit 2014 Sicherheitssoftware.

Im Laufe der Jahre hat er die meisten führenden Antivirenprogramme für Windows, Mac, Android und iOS getestet, ebenso wie viele VPN-Anbieter.

Er nutzt Norton zum Schutz seiner Geräte, CyberGhost für seine Privatsphäre und Dashlane für seine Passwörter.

Diese Website wird auf einem Digital Ocean-Server über Cloudways gehostet und ist mit DIVI auf WordPress erstellt.

Sie können ihn auf LinkedIn finden oder ihn hier kontaktieren.