Shodan
Was ist Shodan?
ShodanSuchmaschine, die das Internet kontinuierlich scannt und Service-Banner indiziert, sodass Nutzer exponierte Geraete, Ports, Software-Versionen und Zertifikate abfragen koennen.
Shodan betreibt ein weltweites Netzwerk von Scannern, die sich auf gaengigen Ports im gesamten IPv4-Raum verbinden, Banner und TLS-Metadaten einsammeln und die Ergebnisse in einem durchsuchbaren Index ablegen. Analysten nutzen Shodan, um die externe Angriffsflaeche zu mappen, vergessene Assets zu finden, verwundbare Software-Versionen aufzuspueren und von einer Ziel-IP zu anderen Hosts mit gleicher Banner- oder Zertifikatsignatur zu pivotieren. Die Plattform bietet Web-UI, REST-API und CLI mit Filtern wie Port, Product, Country, Organization oder Hash. Defensiv nuetzlich fuer EASM, M&A-Due-Diligence, Drittpartei-Risikobewertung und Pruefung versehentlicher Exponierung.
● Beispiele
- 01
Mit org:'Acme Inc' nach allen Internet-exponierten Hosts suchen, deren Banner das Unternehmen erwaehnen.
- 02
Vom Hash eines selbstsignierten Zertifikats zu allen Hosts im Internet pivotieren, die es ausliefern.
● Häufige Fragen
Was ist Shodan?
Suchmaschine, die das Internet kontinuierlich scannt und Service-Banner indiziert, sodass Nutzer exponierte Geraete, Ports, Software-Versionen und Zertifikate abfragen koennen. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Shodan?
Suchmaschine, die das Internet kontinuierlich scannt und Service-Banner indiziert, sodass Nutzer exponierte Geraete, Ports, Software-Versionen und Zertifikate abfragen koennen.
Wie funktioniert Shodan?
Shodan betreibt ein weltweites Netzwerk von Scannern, die sich auf gaengigen Ports im gesamten IPv4-Raum verbinden, Banner und TLS-Metadaten einsammeln und die Ergebnisse in einem durchsuchbaren Index ablegen. Analysten nutzen Shodan, um die externe Angriffsflaeche zu mappen, vergessene Assets zu finden, verwundbare Software-Versionen aufzuspueren und von einer Ziel-IP zu anderen Hosts mit gleicher Banner- oder Zertifikatsignatur zu pivotieren. Die Plattform bietet Web-UI, REST-API und CLI mit Filtern wie Port, Product, Country, Organization oder Hash. Defensiv nuetzlich fuer EASM, M&A-Due-Diligence, Drittpartei-Risikobewertung und Pruefung versehentlicher Exponierung.
Wie schützt man sich gegen Shodan?
Schutzmaßnahmen gegen Shodan kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Shodan?
Übliche alternative Bezeichnungen: Shodan.io.
● Verwandte Begriffe
- defense-ops№ 154
Censys
Internetweite Scan-Plattform, die strukturierte Daten zu Hosts und TLS-Zertifikaten veroeffentlicht und fuer ASM und Infrastruktur-Pivots eingesetzt wird.
- defense-ops№ 072
Attack Surface Management (ASM)
Kontinuierliche Erkennung, Inventarisierung, Klassifizierung und Überwachung aller Assets, die eine Organisation potenziellen Cyberangriffen aussetzen.
- defense-ops№ 401
External Attack Surface Management (EASM)
Kontinuierliche Erkennung und Überwachung aller im Internet exponierten Assets einer Organisation aus der Außenperspektive eines Angreifers.
- defense-ops№ 905
Reconnaissance
Erste Angriffsphase, in der Angreifer Informationen über Mitarbeitende, Technologie und Angriffsfläche eines Ziels sammeln, bevor sie eindringen.
- defense-ops№ 740
Nmap
Ein Open-Source-Netzwerkscanner, um Hosts zu kartieren, offene Ports und Dienste zu enumerieren und Betriebssysteme in IP-Netzen zu fingerprinten.