Wie haltet ihr es damit auf euren Servern? Censys, Shodan & Co blocken oder sie einfach ignorieren und gewähren lassen?
Censys, Shodan & Co
- tab
- Thread is marked as Resolved.
-
-
Ist doch egal. Die, die mit den bösen Exploits kommen scannen eh selbst.
-
Wie haltet ihr es damit auf euren Servern? Censys, Shodan & Co blocken oder sie einfach ignorieren und gewähren lassen?
die Verantwortlichen, welche sowas erlauben gehören auf eine extraterestrische Strafkolonie hinterm Mond

-
Ist doch egal. Die, die mit den bösen Exploits kommen scannen eh selbst.
Alles, was den Aufwand der Angreifer erhöht oder sie stärker exponiert, weil sie nicht einfach unbemerkt in eine fertige Opferdatenbank schauen können, hilft. Aber der Einwand stimmt trotzdem: Natürlich blockiert man alle, die scannen, nicht nur die, die offen mit Beihilfe ihr Geld verdienen.
-
Geht mir gar nicht so sehr um das Veröffentlichen der Daten, mich stört der Scan an sich, der Missbrauch von Ressoucen. Nein, meine so gescannten Server haben genug Ressourcen, aber das können die vorher nicht wissen. Hinterher vielleicht, aber dann hätte der Server ein ernsthaftes Sicherheitsproblem. Die zu blocken ist nie endender Aufwand, die wechseln die IPs öfter mal und sind in unterschiedlichen Subnetzen unterwegs. Also alles was über irgendwelche Blocklisten oder fail2ban rausgeht pure Arbeitsbeschaffungsmaßnahme.
Ich bin da diesmal nur draufgestossen, weil ich derzeit noch meine Resolver Logs schreiben lasse und diese überwache. Da steht dann 20x die selbe IP, für die der PTR vom selben Server abgefragt wurde innerhalb kurzer Zeit.
Beim entsprechenden Server finde ich dann in den Logs, dass sich die IP 20 Mal hintereinander mit dem smtpd verbunden hat und sich dann ohne Aktion wieder verabschiedet. Teils mit irgendwelchen Fehlern in der TLS-Library oder mit fehlerhaften Anfragen.
Ein andermal finde ich irgendeine IP im Log des Backup-Resolvers, der nur gefragt wird, wenn der erste nicht rechtzeitig eine Antwort liefert oder eben SERVFAIL. Da weiss ich dann gleich, mit der IP muss was komisch sein, sonst hätte der die Anfrage nicht bekommen. Da sie von Censys ist, kann man davon ausgehen, dass das Reverse DNS nicht versehentlich fehlschlägt. Also absichtlich präpariert, eventuell um herauszufinden, welche Resolver der Server benutzt. Die entsprechenden IPs der Resolver bekommen sie ja schön der Reihe nach geliefert, weil alle SERVFAIL liefern bei der Abfrage des PTR. Die IPs ist auch auf diversen DNS-Blocklisten gelistet. Bringt aber leider herzlich wenig in dem Fall.
Jetzt könnte man sagen, gut dass es Shodan, Censys & Co gibt. Aber immer, wenn ich sowas finde ist es garantiert einer dieser Scanner, nie irgendein unbekannter Hacker. Jeden Tag mehrmals die selben "Tests". Der Ressourcenverbauch hält sich freilich auch in Grenzen, die Abfrage wird ja vom Resolver nur einmal wirklich rekursiv gemacht, die restlichen 19 Antworten kommen aus dem Cache. Und auch bei der einen rekursiven Abfrage wird ja der entsprechende Thread nicht blockiert, per UDP jedenfalls nicht.
-
Prinzipiell blockiere ich nur, wenn irgendwer/-was von den Ressourcen her auffällig wird. Und dann ist es mir egal, ob das Shodan, ein Script Kiddie oder ein AI-Bot ist…
Ansonsten ist mir das alles egal, weil man eh nicht alle Akteure aus dieser Branche kennt und ich das als Grundrauschen akzeptiere. Die wirklichen Absichten eines Clients kennt man sowieso meistens nicht, viele fliegen unter dem Radar und fallen gar nicht auf.
-
Ich blocke Censys und Shodan über ipset. Während Censys die IP-Adressen veröffentlicht, muss man sich die Adressen für Shodan irgendwie zusammensuchen.
https://support.censys.io/hc/en-us/articles/360043177092-Opt-Out-of-Data-Collection
Censys
162.142.125.0/24
167.94.138.0/24
167.94.145.0/24
167.94.146.0/24
167.248.133.0/24
199.45.154.0/24
199.45.155.0/24
206.168.34.0/24
2602:80d:1000:b0cc:e::/80
2620:96:e000:b0cc:e::/80
2602:80d:1003::/112
2602:80d:1004::/112
Shodan
198.20.70.112/29
198.20.87.96/29
198.20.99.128/29
207.90.244.1/24
198.20.69.96/29
66.240.192.1/24
66.240.219.1/24
66.240.236.1/24
89.248.167.1/24
98.143.148.1/24
137.184.112.1/24
137.184.180.1/24
137.184.190.1/24
143.198.225.1/24
167.172.219.1/24
104.131.0.1/24
104.236.198.1/24
137.184.13.1/24
137.184.9.1/24
137.184.94.1/24
137.184.95.1/24
143.110.239.1/24
143.198.238.1/24
143.198.50.1/24
143.198.68.1/24
155.94.222.1/24
155.94.254.1/24
159.203.176.1/24
162.159.244.1/24
165.227.55.1/24
165.227.62.1/24
185.142.236.1/24
185.142.239.1/24
185.163.109.1/24
185.165.190.1/24
185.181.102.1/24
188.138.9.1/24
195.144.21.1/24
198.20.69.1/24
198.20.70.1/24
198.20.87.1/24
198.20.99.1/24
209.126.110.1/24
216.117.2.1/24
64.227.90.1/24
66.240.205.1/24
71.6.135.1/24
71.6.146.1/24
71.6.147.1/24
71.6.150.1/24
71.6.158.1/24
71.6.165.1/24
71.6.167.1/24
71.6.199.1/24
80.82.77.1/24
82.221.105.1/24
85.25.103.1/24
85.25.43.1/24
89.248.172.1/24
93.120.27.1/24
93.174.95.1/24
94.102.49.1/24
188.138.9.50
209.126.110.38
93.174.95.106
104.236.198.48
198.20.87.98
66.240.219.146
198.20.69.74
198.20.69.98
198.20.70.114
198.20.99.130
93.120.27.62
66.240.236.119
71.6.135.131
66.240.192.138
71.6.167.142
82.221.105.6
82.221.105.7
71.6.165.200
94.102.49.193
80.82.77.139
94.102.49.190
185.163.109.66
104.131.0.69
89.248.172.16
71.6.146.186
89.248.167.131
71.6.158.166
159.203.167.62
85.25.103.50
71.6.146.185
85.25.43.94
98.143.148.107
155.94.254.133
155.94.254.143
155.94.222.12
98.143.148.135
208.180.20.97
216.117.2.180
104.185.10.217
80.82.77.33
185.181.102.18 -
-
Ja, IPv6 Adressen hatte ich nicht gefunden. Auf meiner Seite funktioniert das Blockieren aber. Mich wundert das ehrlich gesagt auch.