Shodan dan Censys: Search Engine Khusus Untuk Temukan Bagian Tersembunyi di Internet

Kehidupan digital saat ini menghubungkan banyak hal dengan internet. Dimulai dengan Smartphone, router Wi-Fi, Kamera Pengintai (CCTV), Smart TV, jaringan SCADA dan mengarah ke sistem manajemen lampu lalu lintas yang terpapar ke internet.

Serangan Mirai botnet yang diatur sebagai serangan penolakan layanan terdistribusi mempengaruhi 300.000 perangkat Internet of Things (IoT) yang rentan. Privasi dan integritas data perangkat IoT adalah rasa sakit yang meningkat lainnya, perangkat bantu suara seperti Amazon Echo dan Google Home.

Shodan dan Censys

Google docks dapat membantu untuk menemukan data yang dicari di Internet. Ada pun search engine khusus untuk para Information security professionals yang dapat membantu menemukan perangkat yang dapat diakses melalui Internet.

Tampilan Shodan

Tampilan Censys

Host IPv4

  • Shodan dan Censys dapat memindai sistem yang terhubung ke Internet, menemukan port dan layanan-layanan terbuka yang ada pada port.
  • Port terbuka yang ditemukan memiliki data yang lengkap dan akurat, mulai dari informasi WHOIS dan lokasi geografis server.

Sistem operasi

  • Mendeteksi versi lama dari sistem operasi Windows (Windows XP) di Internet.
  • Filter yang sesuai dapat menemukan sistem operasi apa pun di internet.

Server Web

  • Periksa versi server web dengan query Server: <web server versions>
  • Ini sangat berguna untuk mengaudit semua versi server web yang rentan terhadap serangan di internet.

Firewall aplikasi web

Router

  • Temukan Cisco, Netgear, dan router yang memliliki kerentanan di berbagai negara.
  • Lebih dari 65.000 Vulnerable Routers sudah Disalahgunakan oleh Multi-purpose Proxy Botnet.

Media & Hiburan

  • Temukan server televisi satelit di berbagai negara.

Server basis data

  • Menemukan server Database dari organisasi apa pun dengan search engine ini.

Home Automation

  • Mencari HA bridge (Home automation gateways seperti Amazon Echo).
  • Menemukan perangkat Amazon Echo/Google Home IoT menggunakan shodan.
  • Menemukan akses jarak jauh Kamar Tidur, lampu ruang tamu, dll.
  • Perintah jarak jauh seperti perintah “Aktif”, “Tidak Aktif” untuk mematikan atau menghidupkan lampu.

Industrial Control System (Sistem Pengendalian Industri)

Cari perangkat ICS/SCADA (Industrial control systems/Supervisory Control and Data Acquisition) di berbagai negara. Siapa pun di internet dapat mengakses perangkat Industri dan memanipulasi perangkat SCADA yang salah konfigurasi.

Pencarian Shodan sangat akurat untuk menemukan perangkat yang rentan di internet. Ini dapat menjadi bagian dari uji penetrasi agar lebih mudah menemukan hal-hal baru di internet.

Lalu Zulfakar Hidayat

Hi, Perkenalkan nama ku Lalu Zulfakar. Seorang Back-End Developer, Desainer Grafis, Blogger dan Hacking & Cyber Security Enthusiast.

View Comments

Share
Published by
Lalu Zulfakar Hidayat
Tags: Cybersecurity Deep Web Hacking Tools Search Engine Website

Recent Posts

  • Tips & Trik
  • Tutorial
  • Video

Tutorial: Unsubscribe Channel Youtube Dengan Sangat Cepat

Tutorial: Unsubscribe Channel Youtube Dengan Sangat Cepat. Cukup dengan menggunakan sebuah script yang akan secara otomatis melakukan unsubscribe.

2 minggu ago
  • Ensiklopedia Bebas

Daftar Film Tentang Hacker, Wajib Ditonton!

Film, Dokumenter, dan Acara TV memberi kita wawasan tentang topik yang tidak kita ketahui atau ingin ketahui. Berikut ini daftar…

3 minggu ago
  • Ensiklopedia Bebas

DuckDuckGo Bukan Search Engine (SE) Dark Web

DuckDuckGo adalah mesin pencari clearnet yang tidak melacak user/penggunanya berdasarkan pencariannya.

3 minggu ago
  • Tips & Trik
  • Tutorial

Tutorial: Cara Mengamankan File PDF atau Dokumen

Berikut ini beberapa tindakan keamanan yang dilakukan untuk melindungi file PDF dan dokumen teman-teman termasuk: 1. Proteksi dengan Kata Sandi.

4 minggu ago
  • Download
  • Ensiklopedia Bebas
  • Ethical Hacking
  • Pemrograman Web Lanjut
  • Tips & Trik
  • Tutorial

Google Dorks: Kumpulan SQL Dorks Terbaru 2019

SQL injection adalah teknik yang penyerangan nya mengambil alih kerentanan masukan non-validated & menyuntikkan perintah SQL melalui aplikasi web.

4 minggu ago
  • Download
  • Ethical Hacking

Tutorial: Hack Camera HP dengan Termux + Script

Mungkin disini ada teman-teman yang pernah ditipu? Atau tertipu dengan bisnis-bisnis dan akun-akun online shop? Dan teman-teman pasti ingin tahu…

2 bulan ago