¿Alguna vez te has buscado en Google? Esto es más o menos así, pero, como todo en este momento, lo estamos mirando con la lente de COVID-19. En marzo/abril, casi todos los trabajadores no esenciales de Estados Unidos se levantaron y salieron de sus oficinas, muchos de ellos con sus dispositivos conectados. En el mismo éxodo masivo, los trabajadores se alejaron de la atenta mirada de sus equipos de seguridad y TI, y de sus procesos y protocolos de seguridad previamente exigidos.
Con el cierre de oficinas en todo el país (y en todo el mundo), nos apresuramos a instalar oficinas en casa (o garajes, sótanos, dormitorios, etc.) y empezamos a luchar por una parte del ancho de banda doméstico mientras intentábamos crear algo parecido a nuestros entornos de trabajo habituales.
Nuestro director general, David Corcoran, retó al equipo de Censys a utilizar nuestros propios datos y nuestra aplicación de búsqueda para hacer una pausa en la investigación de las superficies de ataque de nuestros clientes y echar un vistazo a las nuestras, en casa.
Uno de los usos más divertidos de una herramienta como Censys es ver lo que sabe de ti. Antes, para hacer eso era necesario conocer tu dirección IP, lo que (para muchos usuarios domésticos) implicaba normalmente ir a otro sitio para averiguar tu dirección IP. Hay un montón de ellos, algunos bien llamados, pero siempre era la misma rutina: visita el sitio, copia tu IP, visita Censys, pega tu IP y mira el resultado.
Bueno, nosotros también nos cansamos de ese flujo de trabajo de cortar y pegar, así que acabamos de poner https://me.censys.io, la forma súper fácil de ver lo que Censys sabe sobre el lugar desde el que te estás conectando. Un rápido clic y puf, verás los puertos que encontramos abiertos, los banners que cogimos, y más.
Cosas que merece la pena abordar de inmediato y que Censys puede poner de relieve:
- Dispositivos IoT e integrados expuestos, como cámaras, enrutadores, SCADA o dispositivos BACNET
- Bases de datos expuestas: sólo estás pidiendo que se filtren datos
- Protocolos LAN de Microsoft expuestos, como SMB, que es un vector popular para el ransomware.
- Telnet, FTP y similares expuestos: pasarelas de texto plano que ahora se encuentran sobre todo en dispositivos IoT con credenciales predeterminadas.
- Exposiciones de gestión de red, como Intel AMT y SNMP
En resumen - casi cualquier cosa excepto la web (puertos 443 y tal vez 80) y tal vez incluso SSH (puerto 22) merece una buena mirada y revisión. Si no esperabas un servidor web, asegúrate de que no es el router de tu casa comprobando el título de la página que se muestra en Censys - muchos módems de cable de consumo y similares utilizan una interfaz web para la configuración y gestión, y podrían estar mal configurados para exponerlos a Internet en general. Una gran cantidad de malware Linux, incluyendo variantes de la red de bots Mirai, se propaga de esa manera mediante la explotación de fallas en esos dispositivos.
Úsalo desde casa, desde el trabajo, mientras te desplazas... ¡diviértete! Y si te gusta lo que ves, regístrate y empieza a utilizar nuestro nivel gratuito, que también incluye credenciales de API, lo que te permitirá incorporar los datos de Censys a tu flujo de trabajo.