{"id":7599,"date":"2016-02-29T11:22:09","date_gmt":"2016-02-29T11:22:09","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7599"},"modified":"2017-05-19T06:12:24","modified_gmt":"2017-05-19T06:12:24","slug":"shodan-censys","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/shodan-censys\/7599\/","title":{"rendered":"Shodan e Censys:  due motori di ricerca per Internet delle Cose"},"content":{"rendered":"<p>Guardatevi intorno: viviamo nell\u2019Internet delle Cose. Nel nostro quotidiano, ci imbattiamo in oggetti connessi a Internet, dai router Wi-Fi domestici fino ai sistemi di gestione dei semafori e delle videocamere di sicurezza per strada. Poich\u00e9 sono connessi, si possono trovare in due mondi: quello reale e quello virtuale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-7601\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05235204\/shodan-iot-search-featured-1.jpg\" alt=\"shodan-iot-search-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>Come Google, che serve a trovare informazioni in rete, esistono anche motori di ricerca per questi dispositivi connessi. Salutate <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Shodan<\/a> e <a href=\"https:\/\/censys.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Censys<\/a>!<\/p>\n<p>Shodan \u00e8 il primo (e probabilmente il pi\u00f9 importante) motore di ricerca per l\u2019Internet delle Cose, operativo da pi\u00f9 di 7 anni. Deve il suo nome all\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/SHODAN\" target=\"_blank\" rel=\"noopener nofollow\">antagonista principale nella serie di videogiochi System Shock<\/a>, un\u2019intelligenza artificiale molto cattiva chiamata Shodan. Lo Shodan del mondo reale non \u00e8 cos\u00ec implacabile, ma \u00e8 capace di fare danno. Prima di passare alle cattive notizie, per\u00f2, scopriamo come funziona.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In un certo senso, Shodan \u00e8 come un ragazzo che cammina per la citt\u00e0 e bussa a ogni porta che vede. Ma invece delle porte, Shodan \u201cbussa\u201d a ogni <a href=\"https:\/\/it.wikipedia.org\/wiki\/IPv4\" target=\"_blank\" rel=\"noopener nofollow\">indirizzo IPv4<\/a>, e al posto di una citt\u00e0, c\u2019\u00e8 il mondo intero.<\/p>\n<p>Se chiedete a quel ragazzo informazioni su di un particolare tipo di porte o su di una porta in particolare in una determinata zona della citt\u00e0, ne saprebbe qualcosa di sicuro e vi fornirebbe l\u2019informazione: quante porte di quel tipo ci sono, chi risponde e cosa dicono. Shodan vi d\u00e0 le stesse informazioni sugli oggetti dell\u2019Internet delle Cose: come si chiamano, di che tipo sono e se c\u2019\u00e8 un\u2019interfaccia web che pu\u00f2 essere usata. Non \u00e8 del tutto gratuito: richiede un abbonamento, relativamente economico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/02\/05233259\/shodan-search-example.png\" alt=\"\" width=\"1439\" height=\"677\"><\/p>\n<p>Non \u00e8 un problema bussare alle porte, a meno che scopriate che ce ne sono molte senza serrature e senza nessuno che possa impedire ai delinquenti di scassinarle. Nel mondo dell\u2019Internet delle Cose queste porte sono rappresentate da router non protetti, telecamere IP e altro che utilizzi credenziali d\u2019accesso predefinite. Se riuscite ad accedere alla loro interfaccia web e a scoprire login e\/o password, ne avrete il completo accesso. E non ci vuole una scienza poich\u00e9 le informazioni sulle credenziali d\u2019accesso predefinite di diversi dispositivi connessi, in genere possono essere trovati sui siti dei loro produttori.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se si tratta di una telecamera IP, si pu\u00f2 guardare tutto ci\u00f2 che vede e perfino controllarla se supporta qualcosa del genere. In un router, si possono cambiare le sue impostazioni. In un baby monitor, si pu\u00f2 <a href=\"https:\/\/www.kaspersky.it\/blog\/kid-safety-iot\/7254\/\" target=\"_blank\" rel=\"noopener\">parlare al povero piccolo con una voce inquietante<\/a>. Tutto dipende dai vostri standard morali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/parents?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#parents<\/a> Is that connected baby monitor exposing your kids to a hacker? Possibly. <a href=\"https:\/\/t.co\/H2nKD5ck86\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/H2nKD5ck86<\/a> <a href=\"https:\/\/t.co\/jmgJdwuDj5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jmgJdwuDj5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687693599321001984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ma con Shodan, pu\u00f2 essere trovato molto altro come, per esempio, una macchina a raggi X non protetta, che vi consente di vedere le lastre che scatta.<\/p>\n<p>Esplorare Shodan \u00e8 piuttosto interessante: molte persone lo fanno perch\u00e9 sono curiose di sapere cosa possono scoprire. Alcuni hanno trovato i sistemi di controllo dei parchi acquatici, mentre altri hanno scoperto per caso una centrale nucleare. Aggiungiamoci <a href=\"https:\/\/www.kaspersky.it\/blog\/internet-delle-cose-inutili\/5647\/\" target=\"_blank\" rel=\"noopener\">autolavaggi<\/a>, pompe di calore, <a href=\"https:\/\/www.kaspersky.it\/blog\/atm-jackpotting-explained\/7512\/\" target=\"_blank\" rel=\"noopener\">bancomat<\/a> e in linea di massima ogni altra cosa immaginabile che abbia una connessione a Internet. Il nostro esperto Sergey Lozhkin ha trovato per caso dell\u2019attrezzatura medica, ma quella \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/hacked-hospital\/7469\/\" target=\"_blank\" rel=\"noopener\">un\u2019altra storia<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The list of exposed medical devices <a href=\"https:\/\/twitter.com\/scotterven?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@scotterven<\/a> found using <a href=\"https:\/\/twitter.com\/hashtag\/Shodan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Shodan<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/GXNHNsl8mC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GXNHNsl8mC<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/697071165878181888?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Se una telecamera IP non sicura pu\u00f2, potenzialmente, nuocere soltanto alla privacy, altre connessioni non sicure come i sopramenzionati sistemi di controllo degli acqua park o quelli <a href=\"https:\/\/www.kaspersky.it\/blog\/train-hack\/7146\/\" target=\"_blank\" rel=\"noopener\">presenti sui treni<\/a> sono capaci di rendere un\u2019area piuttosto grande in un\u2019apocalisse locale, se finissero nelle mani sbagliate. Ecco perch\u00e9 i produttori e gli amministratori di sistema di tali infrastrutture critiche devono prestare estrema attenzione alla sicurezza dei dispositivi connessi.<\/p>\n<p><post href=\"https:\/\/www.facebook.com\/Jesper.JJ.Jurcenoks\/posts\/947780215301354\"><\/post><\/p>\n<p>Per molto tempo Shodan \u00e8 stato l\u2019unico motore di ricerca dell\u2019Internet delle Cose. Nel 2013 \u00e8 arrivato un concorrente gratuito, Censys. Si basa sugli stessi principi ma, come dicono i suoi creatori, \u00e8 pi\u00f9 accurato quando si tratta di cercare le vulnerabilit\u00e0. Ebbene s\u00ec, Censys pu\u00f2 davvero fornire una lista di dispositivi con una particolare vulnerabilit\u00e0, per esempio, quelli esposti a <a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerabilita-heartbleed\/3435\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Great explanation of the heartbleed bug, from the always amazing <a href=\"https:\/\/twitter.com\/xkcd?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@xkcd<\/a> <a href=\"http:\/\/t.co\/zVdNQixlaE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/zVdNQixlaE<\/a> <a href=\"http:\/\/t.co\/j5jn9dFD3I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j5jn9dFD3I<\/a><\/p>\n<p>\u2014 Josh Long (@starbuxman) <a href=\"https:\/\/twitter.com\/starbuxman\/status\/464500766527352832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Censys \u00e8 stato creato da un gruppo di scienziati dell\u2019Universit\u00e0 del Michigan come strumento per rendere Internet pi\u00f9 sicuro. In effetti, sia Shodan che Censys sono destinati alle ricerche di sicurezza, ma poich\u00e9 i due richiamano sempre pi\u00f9 attenzione, di sicuro in molti tenteranno di usarlo per scopi criminali.<\/p>\n<p>\u00c8 improbabile che Shodan o Censys vengano utilizzati da pericolosi cybercriminali: i veri delinquenti hanno a disposizione gi\u00e0 da un po\u2019 le botnet, che servono esattamente allo stesso scopo ma con un rendimento maggiore. Al creatore di Shodan, John Matherly, sono bastate appena 5 ore per <a href=\"https:\/\/www.reddit.com\/r\/dataisbeautiful\/comments\/2evjkz\/i_pinged_all_devices_on_the_internet_heres_a_map\/\" target=\"_blank\" rel=\"noopener nofollow\">fare un ping e mappare<\/a> tutti i dispositivi dell\u2019intera rete, e un botnet che utilizza centinaia di computer probabilmente ci mette ancora meno.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Shodan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Shodan<\/a> shows thousands of exposed ATMs potentially vulnerable to a network attack <a href=\"https:\/\/twitter.com\/_Endless_Quest_?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@_endless_quest_<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/9E3SSYwG89\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9E3SSYwG89<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/697078900187332608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Molte altri hanno gi\u00e0 provato a usare impropriamente Shodan e Censys per tirare brutti scherzi agli altri. E sebbene tocchi principalmente ai produttori risolvere il problema della sicurezza dell\u2019Internet delle Cose, ci sono alcune cose che potete fare per proteggere gli oggetti che vi appartengono. Vi daranno una mano i nostri esperti in uno dei prossimi post sulla ricerca nell\u2019Internet delle Cose.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Shodan e Censys sono i motori di ricerca per l\u2019Internet delle Cose, capaci di creare scompiglio in molti modi diversi.<\/p>\n","protected":false},"author":696,"featured_media":7600,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1875,646,1364,1873,62,1876,1874,45,584],"class_list":{"0":"post-7599","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-censys","9":"tag-internet","10":"tag-iot","11":"tag-motori-di-ricerca","12":"tag-password","13":"tag-ricerca-iot","14":"tag-shodan","15":"tag-sicurezza","16":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shodan-censys\/7599\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shodan-censys\/6776\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shodan-censys\/6831\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shodan-censys\/6747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shodan-censys\/7827\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shodan-censys\/11053\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shodan-censys\/11430\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shodan-censys\/6231\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shodan-censys\/6307\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/shodan-censys\/10506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shodan-censys\/11053\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shodan-censys\/11430\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shodan-censys\/11430\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/censys\/","name":"Censys"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7599","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7599"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7599\/revisions"}],"predecessor-version":[{"id":11106,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7599\/revisions\/11106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7600"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7599"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7599"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7599"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}