{"id":7133,"date":"2016-02-29T16:45:03","date_gmt":"2016-02-29T16:45:03","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=7133"},"modified":"2022-05-24T19:52:58","modified_gmt":"2022-05-24T17:52:58","slug":"shodan-censys","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/","title":{"rendered":"Shodan und Censys: gef\u00e4hrliche Suchmaschinen des Internet der Dinge"},"content":{"rendered":"<p>Sehen Sie sich um \u2014 wir leben im Internet der Dinge. In unserem allt\u00e4glichen Leben haben wir mit Ger\u00e4ten zu tun, die mit dem Internet verbunden sind \u2014 angefangen von unseren heimischen Wi-Fi-Routern bis hin zu Ampelsteuerungssystemen und \u00dcberwachungskameras. All diese vernetzten Dinge sind in zwei Welten zu finden: in der realen Welt und in der virtuellen Onlinewelt.<\/p>\n<p>Und so wie Google bei der Suche von Informationen im Internet hilft, so gibt es andere Suchmaschinen, speziell um vernetzte Devices zu finden. Begr\u00fc\u00dfen Sie\u2026 <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Shodan<\/a> und <a href=\"https:\/\/censys.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Censys<\/a>!<\/p>\n<p>Shodan ist die erste (und vermutlich vorrangig verwendete) Suchmaschine f\u00fcr das Internet der Dinge \u2014 und das schon seit mehr als 7 Jahren. Sie wurde nach dem <a href=\"https:\/\/en.wikipedia.org\/wiki\/SHODAN\" target=\"_blank\" rel=\"noopener nofollow\">Antagonisten aus der Computerspielserie System Shock<\/a> benannt \u2014 einer \u00fcberaus niedertr\u00e4chtigen k\u00fcnstlichen Intelligenz namens \u201eShodan\u201c. Die echte Shodan ist nicht ganz so unerbittlich, aber nichtsdestotrotz ist auch sie in der Lage, Schaden anzurichten. Aber bevor wir zu den schlechten Nachrichten kommen, wollen wir erst einmal erkl\u00e4ren, wie Shodan \u00fcberhaupt funktioniert.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Shodan kann man sich vorstellen wie jemanden, der durch die Stadt l\u00e4uft und alle Haust\u00fcren abklingelt. Nur dass es nicht um T\u00fcren geht, sondern um <a href=\"https:\/\/de.wikipedia.org\/wiki\/IPv4\" target=\"_blank\" rel=\"noopener nofollow\">IPv4-Adressen<\/a>, und nicht um eine Stadt, sondern um die ganze Welt.<\/p>\n<p>Wenn man Shodan nach einem bestimmten T\u00fcrentyp fragt oder nach allen T\u00fcren in einem bestimmten Stadtteil, dann kriegt man mit Sicherheit Auskunft dar\u00fcber: wie viele T\u00fcren gibt es dort, wer \u00f6ffnet sie und was sagen die Bewohner. Shodan gibt all diese Informationen \u00fcber die Ger\u00e4te im Internet der Dinge: wie hei\u00dfen sie, zu welchem Typ geh\u00f6ren sie, und gibt es eine Webschnittstelle, die sich nutzen l\u00e4sst. Der Service ist nicht kostenlos; f\u00fcr die Nutzung von Shodan ist eine Anmeldung erforderlich, die allerdings relativ kosteng\u00fcnstig ist.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/14185107\/shodan-search-example.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/03\/14185107\/shodan-search-example.png\" alt=\"\" width=\"1439\" height=\"677\" class=\"aligncenter size-full wp-image-28273\"><\/a><\/p>\n<p>An und f\u00fcr sich ist ja nichts dabei, T\u00fcren abzuklingeln \u2014 es sei denn, auf diese Art und Weise kommt heraus, dass es eine Menge T\u00fcren ohne Schl\u00f6sser gibt und niemanden, der Kriminelle daran hindert, einzubrechen. In der Welt des Internet der Dinge sind diese T\u00fcren ungesch\u00fctzte Router, IP-Kameras und andere Ger\u00e4te, die Standardzugangsdaten verwenden. Wenn man erst einmal die Webschnittstelle aufruft und die Zugangsdaten herausfindet, hat man volle Kontrolle \u00fcber das Device. Und das ist kein Hexenwerk, da die Informationen \u00fcber Standardzugangsdaten f\u00fcr vernetzte Ger\u00e4te \u00fcblicherweise im Internet auf der Herstellerwebseite zu finden sind.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn es sich um eine IP-Kamera handelt, k\u00f6nnen Sie alles sehen, was die Kamera aufzeichnet und sie \u2014 sofern diese Funktion unterst\u00fctzt wird \u2014 sogar steuern. Wenn es sich um ein Babyfon handelt, k\u00f6nnen Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/kid-safety-iot\/6757\/\" target=\"_blank\" rel=\"noopener\">mit unheimlicher Stimme zu dem armen Baby sprechen<\/a>. Das h\u00e4ngt ganz von Ihrem Moralbegriff ab.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/parents?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#parents<\/a> Is that connected baby monitor exposing your kids to a hacker? Possibly. <a href=\"https:\/\/t.co\/H2nKD5ck86\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/H2nKD5ck86<\/a> <a href=\"https:\/\/t.co\/jmgJdwuDj5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jmgJdwuDj5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687693599321001984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aber es gibt auch noch ganz andere Dinge, die sich \u00fcber Shodan finden lassen \u2014 wie zum Beispiel ein ungesch\u00fctztes R\u00f6ntgenger\u00e4t, dessen Bilder Sie einsehen k\u00f6nnen.<\/p>\n<p>Es ist interessant, Shodan auszukundschaften und viele Nutzer gehen aus reiner Neugier auf Entdeckungsreise. Manch einer st\u00f6\u00dft auf die Anlagensteuerung eines Erlebnisbads oder auf ein Atomkraftwerk. Lassen Sie uns au\u00dferdem <a href=\"https:\/\/www.kaspersky.de\/blog\/das-internet-der-miesen-dinge\/4874\/\" target=\"_blank\" rel=\"noopener\">Autowaschanlagen<\/a>, W\u00e4rmepumpen, <a href=\"https:\/\/www.kaspersky.de\/blog\/atm-jackpotting-explained\/7027\/\" target=\"_blank\" rel=\"noopener\">Geldautomaten<\/a> und so gut wie alle andere vernetzten Dinge zur Liste hinzuf\u00fcgen. Unser Experte Sergey Lozhkin ist sogar auf medizinisches Equipment gesto\u00dfen, aber das ist eine <a href=\"https:\/\/www.kaspersky.de\/blog\/hacked-hospital\/6986\/\" target=\"_blank\" rel=\"noopener\">andere Geschichte<\/a>.<\/p>\n<p>W\u00e4hrend eine unsichere IP-Kamera lediglich die Privatsph\u00e4re gef\u00e4hrden kann, stellen andere unsicher vernetzte Ger\u00e4te, wie die zuvor genannte Anlagensteuerung eines Erlebnisbads oder das <a href=\"https:\/\/www.kaspersky.de\/blog\/train-hack\/6650\/\" target=\"_blank\" rel=\"noopener\">Bordsystem eines Zuges<\/a>, ein immens gro\u00dfes Sicherheitsrisiko dar: Wenn sie in die H\u00e4nde von Unbefugten fallen und von ihnen gesteuert werden, kann das eine Katastrophe f\u00fcrchterlichen Ausma\u00dfes zur Folge haben. Aus diesem Grund m\u00fcssen Hersteller und Systemadministratoren derart kritischer Infrastrukturen extrem vorsichtig sein im Bezug auf die IT-Sicherheit dieser vernetzten Ger\u00e4te.<\/p>\n<p>Lange Zeit war Shodan die einzige Suchmaschine f\u00fcr das Internet der Dinge. 2013 tauchte dann der Rivale Censys auf, der im Gegensatz zu Shodan kostenlos ist. Es handelt sich ebenfalls um eine Suchmaschine f\u00fcr das Internet der Dinge; sie basiert auf den gleichen Prinzipien, ist aber \u2014 so die Entwickler von Censys \u2014 pr\u00e4ziser wenn es darum geht, Sicherheitsschwachstellen zu entdecken. Ja, richtig: Censys kann Ger\u00e4te nach spezifischen Sicherheitsschwachstellen auflisten, wie zum Beispiel dem <a href=\"https:\/\/www.kaspersky.de\/blog\/heartbleed-howto\/2949\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>-Bug.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Great explanation of the heartbleed bug, from the always amazing <a href=\"https:\/\/twitter.com\/xkcd?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@xkcd<\/a> <a href=\"http:\/\/t.co\/zVdNQixlaE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/zVdNQixlaE<\/a> <a href=\"http:\/\/t.co\/j5jn9dFD3I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j5jn9dFD3I<\/a><\/p>\n<p>\u2014 Josh Long (@starbuxman) <a href=\"https:\/\/twitter.com\/starbuxman\/status\/464500766527352832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Censys wurde von einer Forschergruppe der University of Michigan entwickelt, mit dem Ziel das Internet sicherer zu machen. Genau genommen sind sowohl Shodan als auch Censys im Zusammenhang mit Sicherheitsforschungen entstanden, aber mit dem wachsenden Interesse steigt auch die Zahl derer, die alles andere als gute Absichten verfolgen.<\/p>\n<p>Es ist anzunehmen, dass weder Shodan noch Censys von ernstzunehmenden Cyberkriminellen verwendet werden. Profihacker nutzen schon lange Botnets, die den gleichen Zweck erf\u00fcllen und dabei leistungsst\u00e4rker sind. Shodans Entwickler John Matherly brauchte nur 5 Stunden, um alle Ger\u00e4te im ganzen Internet zu <a href=\"https:\/\/www.reddit.com\/r\/dataisbeautiful\/comments\/2evjkz\/i_pinged_all_devices_on_the_internet_heres_a_map\/\" target=\"_blank\" rel=\"noopener nofollow\">erfassen<\/a> und ein Botnet aus Hunderten von Computern w\u00fcrde h\u00f6chstwahrscheinlich noch weniger Zeit daf\u00fcr brauchen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Shodan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Shodan<\/a> shows thousands of exposed ATMs potentially vulnerable to a network attack <a href=\"https:\/\/twitter.com\/_Endless_Quest_?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@_endless_quest_<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/9E3SSYwG89\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9E3SSYwG89<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/697078900187332608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es gibt viele, die bereits versucht haben, Shodan und Censys dazu zu verwenden, andere auszutricksen und b\u00f6se Streiche zu spielen. Und auch wenn die Sicherheitsprobleme der Ger\u00e4te im Internet der Dinge seitens der Hersteller behoben werden m\u00fcssen, gibt es einige Ma\u00dfnahmen, die Sie selbst treffen k\u00f6nnen, um Ihre Devices zu sch\u00fctzen. Unsere Experten werden Sie in einem der kommenden Blogbeitr\u00e4ge der Reihe \u201eInternet der Dinge\u201c ausf\u00fchrlich informieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Shodan und Censys, die beiden Suchmaschinen f\u00fcr das Internet der Dinge, sind in der Lage, in verschiedener Hinsicht Unheil anzurichten.<\/p>\n","protected":false},"author":696,"featured_media":7135,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1913,329,1027,1910,1914,125,1912,1653,382,1911],"class_list":{"0":"post-7133","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-censys","10":"tag-internet","11":"tag-internet-der-dinge","12":"tag-iot","13":"tag-iot-suche","14":"tag-passworter","15":"tag-shodan","16":"tag-security","17":"tag-sicherheitslucken","18":"tag-suchmaschinen"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shodan-censys\/6776\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shodan-censys\/6831\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shodan-censys\/6747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shodan-censys\/7827\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shodan-censys\/7599\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shodan-censys\/11053\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shodan-censys\/11430\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shodan-censys\/6231\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shodan-censys\/6307\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/shodan-censys\/10506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shodan-censys\/11053\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shodan-censys\/11430\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shodan-censys\/11430\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/censys\/","name":"Censys"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=7133"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7133\/revisions"}],"predecessor-version":[{"id":28653,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/7133\/revisions\/28653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/7135"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=7133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=7133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=7133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}