Arcabouço Multi-motor para Detecção de Vulnerabilidades na Internet Brasileira
Resumo
Motores de busca de dispositivos desempenham um papel importante no processo de rastreamento de vulnerabilidades. Entretanto, existem poucos estudos que analisam as capacidades desses sistemas. Nosso trabalho compara dois sistemas de busca populares, o Censys e o Shodan, no contexto da internet brasileira. Devido ao grande volume de dados gerados pelos motores de busca, implementamos uma abstração de dados única que simplifica consultas complexas e que permite a integração de dados externos complementares. Propomos um arcabouço para avaliar ambos os sistemas. Nossos resultados apontam diferenças significativas no modo de operação dos dois sistemas, sendo o Censys o sistema com maior cobertura de dispositivos no Brasil, enquanto o Shodan possui uma maior diversidade de serviços detectados e atualizações mais frequentes. A combinação dos dois motores aumenta a quantidade de serviços detectados e a taxa de varredura em até 1,8 vezes, ao mesmo tempo que obtemos mais detalhes sobre os serviços avaliados.Referências
Al-Alami, H., Hadi, A., e Al-Bahadili, H. (2017). Vulnerability scanning of IoT devices in Jordan using Shodan. In Int. Conf. on the Applications of Information Technology in Developing Renewable Energy Processes Systems, Amman, Jordânia. IEEE.
Bennett, C. et al. (2021). Empirical scanning analysis of Censys and Shodan. In Workshop on Measurements, Attacks, and Defenses for the Web, Online. The Internet Society.
Câmara, J. (2023). De CPF a fotos: UFMS confirma que dados pessoais de alunos foram acessados por hackers em vazamento. Disponível em: [link]. Acessado em 12/01/2024.
Durumeric, Z. et al. (2015). A Search Engine Backed by Internet-Wide Scanning. In Proc. of ACM SIGSAC Conf. on Computer and Comm. Security, Denver, EUA. ACM.
IT Section (2024). Ransomwares aumentam 13% em 2023, atingindo quase 5 mil incidentes. Disponível em: [link]. Acessado em 12/01/2024.
Lee, S. et al. (2017). Abnormal Behavior-Based Detection of Shodan and Censys-Like Scanning. In 2017 Ninth International Conference on Ubiquitous and Future Networks (ICUFN), pages 1048–1052, Milão, Itália. IEEE.
Li, R. et al. (2020). A Survey on Cyberspace Search Engines. In China Cyber Security Annual Conference, pages 206–214, Beijing, China. Springer.
Matherly, J. (2015). Complete Guide to Shodan: Collect. Analyze. Visualize. Make Internet Intelligence Work For You. Shodan, LLC (2016-02-25), 1.
Mousavi, S. H. et al. (2020). A fully scalable big data framework for Botnet detection based on network traffic analysis. Information Sciences, 512:629–640.
Ortiz, B. e Mendes, M. (2023). Polícia do DF prende hackers suspeitos de invadirem computadores de hospital em Taguatinga e exigirem resgate. Disponível em: [link]. Acessado em 12/01/2024.
Ponce, L. et al. (2023). Um Arcabouço para Processamento Escalável de Vulnerabilidades e Caracterização de Riscos à Conformidade da LGPD. In Anais do XXIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, pages 15–28.
Raikar, M. e Maralappanavar, M. (2021). Vulnerability assessment of MQTT protocol in Internet of Things (IoT). In Int. Conf. Cyber Secur., pages 535–540, Índia. IEEE.
Statista (2023). Countries with the largest digital populations in the world as of January 2023. Disponível em: [link]. Acessado em 12/01/2024.
Zhao, B. et al. (2022). A Large-Scale Empirical Study on the Vulnerability of Deployed IoT Devices. IEEE Trans. Dependable Secure Comput., 19(3):1826–1840.
Bennett, C. et al. (2021). Empirical scanning analysis of Censys and Shodan. In Workshop on Measurements, Attacks, and Defenses for the Web, Online. The Internet Society.
Câmara, J. (2023). De CPF a fotos: UFMS confirma que dados pessoais de alunos foram acessados por hackers em vazamento. Disponível em: [link]. Acessado em 12/01/2024.
Durumeric, Z. et al. (2015). A Search Engine Backed by Internet-Wide Scanning. In Proc. of ACM SIGSAC Conf. on Computer and Comm. Security, Denver, EUA. ACM.
IT Section (2024). Ransomwares aumentam 13% em 2023, atingindo quase 5 mil incidentes. Disponível em: [link]. Acessado em 12/01/2024.
Lee, S. et al. (2017). Abnormal Behavior-Based Detection of Shodan and Censys-Like Scanning. In 2017 Ninth International Conference on Ubiquitous and Future Networks (ICUFN), pages 1048–1052, Milão, Itália. IEEE.
Li, R. et al. (2020). A Survey on Cyberspace Search Engines. In China Cyber Security Annual Conference, pages 206–214, Beijing, China. Springer.
Matherly, J. (2015). Complete Guide to Shodan: Collect. Analyze. Visualize. Make Internet Intelligence Work For You. Shodan, LLC (2016-02-25), 1.
Mousavi, S. H. et al. (2020). A fully scalable big data framework for Botnet detection based on network traffic analysis. Information Sciences, 512:629–640.
Ortiz, B. e Mendes, M. (2023). Polícia do DF prende hackers suspeitos de invadirem computadores de hospital em Taguatinga e exigirem resgate. Disponível em: [link]. Acessado em 12/01/2024.
Ponce, L. et al. (2023). Um Arcabouço para Processamento Escalável de Vulnerabilidades e Caracterização de Riscos à Conformidade da LGPD. In Anais do XXIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, pages 15–28.
Raikar, M. e Maralappanavar, M. (2021). Vulnerability assessment of MQTT protocol in Internet of Things (IoT). In Int. Conf. Cyber Secur., pages 535–540, Índia. IEEE.
Statista (2023). Countries with the largest digital populations in the world as of January 2023. Disponível em: [link]. Acessado em 12/01/2024.
Zhao, B. et al. (2022). A Large-Scale Empirical Study on the Vulnerability of Deployed IoT Devices. IEEE Trans. Dependable Secure Comput., 19(3):1826–1840.
Publicado
20/05/2024
Como Citar
PONCE, Lucas M. et al.
Arcabouço Multi-motor para Detecção de Vulnerabilidades na Internet Brasileira. In: SIMPÓSIO BRASILEIRO DE REDES DE COMPUTADORES E SISTEMAS DISTRIBUÍDOS (SBRC), 42. , 2024, Niterói/RJ.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2024
.
p. 197-210.
ISSN 2177-9384.
DOI: https://doi.org/10.5753/sbrc.2024.1302.