Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch

Как исследователи обнаруживают открытые базы данных MongoDB и Elasticsearch
Какое-то время назад среди исследователей безопасности было очень «модно» находить неправильно сконфигурированные облачные хранилища AWS с разного рода конфиденциальной информацией. Я тогда даже опубликовал небольшую заметку про то, как обнаруживают открытые облачные хранилища Amazon S3.
 Однако, время идет и акцент в исследовательских изысканиях сместился на поиск оставленных в открытом доступе баз данных. Более половины известных случаев крупных утечек данных за прошлый год - это утечки из открытых баз (обзор утечек за 2018 год тут
и тут.
 Сегодня попробуем разобраться как такие БД обнаруживаются исследователями безопасности…
Необходимый дисклеймер: в данной статье не затрагиваются и не поднимаются юридические и этические вопросы, связанные с поиском и выявлением публично доступных баз данных. Вся информация ниже должна рассматриваться исключительно как образовательно-познавательная.

Не открою Америки, если скажу, что основными инструментами для поиска открытых баз данных являются специализированные поисковики Shodan , BinaryEdge и Censys . Сразу оговорюсь, что это не бесплатные сервисы и за доступ к полным результатам поиска придется заплатить свои честно заработанные не-рубли (в случае Shodan это $59/месяц, BinaryEdge - $50/месяц, а за Censys - $99/месяц, и это только за минимальные базовые пакеты). Бесплатные версии поисковиков сильно ограничивают количество результатов в выдаче.

Помимо классического Google-подобного поиска с помощью поисковой строки, эти поисковики предоставляют возможность подключаться к ним через API. Счастливый обладатель платной подписки получит свой API-ключ. Это позволяет существенным образом облегчить задачу разгребания кучи поискового мусора. Список полезных скриптов и программ автоматизации процесса поиска, использующих API-ключи я привел в конце этой статьи.

Кстати говоря, используя небольшую хитрость и опять же поиск, только на этот раз по GitHub, можно найти некоторое количество API-ключей, оставленных в открытых репозитариях их неосторожными владельцами.

Давайте рассмотрим на примере поисковика Shodan, как найти открытые базы данных MongoDB и Elasticsearch.

Самый простой и очевидный запрос, который напрашивается это «MongoDB»:

4651405d79bac93d1f5a6fa04d2c54bd.png
Как видно из скриншота, этот запрос вернул нам все проиндексированные сервера MongoDB (на дефолтном 27017 порту). Причем большинство из них (на скриншоте это первые три) будут закрытыми БД, требующими учетных записей для подключения. А это не совсем то, что нам интересно. Точнее, это совсем не то.


Немного усложним запрос, используя поисковые фильтры «all:"mongodb server information" all:"metrics"»:


354863ad22d0953fe2779e67c0bf2d73.png

Результат выглядит уже намного лучше. Все найденные базы были свободно доступными на момент, когда их проиндексировал поисковик. С большой долей вероятности к ним можно будет подключиться по указанным IP-адресам, используя какой-либо менеджер для MongoDB (например, NoSQL Manager for MongoDB или Studio 3T for MongoDB).

Можно ограничить область поиска какой-либо страной. Скажем, давайте поищем открытые MongoDB в Китае (запрос «all:"mongodb server information" all:"metrics" country:"cn"»):
28aab63826d07d8ff5279957e02a9f7b.png

Для поиска открытых баз Elasticsearch удобно использовать запрос «port:"9200" all:"elastic indices"»:
12d953c3192a5171bc36f02932249d50.png

К сожалению, я не нашел способа, как в поисковой строке задать условие поиска по размеру базы. Если вы знаете, как это сделать (задать в поисковой строке фильтр на параметры "totalSize" или "sizeOnDisk"), то пишите в комментариях.
Накладывать более сложные фильтры (ограничения по размеру базы, дата попадания сервера в индекс и т.п.) на поисковую выдачу можно с помощью специализированных скриптов и программ. Для этого уже понадобится платный доступ и API-ключ, о чем я писал выше.

Вот небольшой список того, что может пригодится:
-     https://cli.shodan.io – официальная консоль Shodan. На русском про ее использование можно почитать тут ( https://xss.is/threads/27959/ ).

-     https://github.com/woj-ciech/LeakLooker - программа на питоне для поиска открытых баз (MongoDB, CouchDB, Elasticsearch и др.).

-     https://lampyre.io – очень мощный (и пока очень глючный!) графический интерфейс для поиска и визуализации найденного. Имеет встроенные шаблоны для поиска MongoDB и много чего еще. На русском небольшая заметка про использование Lampyre тут ( https://xss.is/threads/27998/ ). Находится в стадии бета-тестирования со всеми вытекающими…

-     https://t.me/dataleak (если заблокировано, то https://tele.click/dataleak) - мой скромный канал в Telegram, в котором я обозреваю утечки информации и в частности пишу про то, что находят исследователи безопасности в открытом доступе. Бывает интересно.

Автор: Ашот Оганесян
Alt text

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

DeviceLock DLP

Основанная в 1996 году российская компания Смарт Лайн Инк (SmartLine Inc) является международным лидером разработки программных средств контроля доступа к периферийным устройствам и защиты от утечек данных с корпоративных компьютеров. Наши продукты помогают службам информационной безопасности организаций и системным интеграторам создавать эффективные DLP-решения для платформы Microsoft Windows. Программный комплекс DeviceLock® разработки Смарт Лайн Инк применяется для защиты данных как в информационных системах масштаба предприятия, так и на отдельных рабочих станциях. Смарт Лайн Инк – не только признанный технологический лидер в области контроля доступа пользователей компьютеров к периферийным и мобильным устройствам, но и первый отечественный производитель полноценных DLP-систем, продукты которого пользуются популярностью на международном рынке. О высоком качестве и надежности наших продуктов свидетельствует масштаб клиентской базы компании – ее программный комплекс DeviceLock защищает более 7 миллионов компьютеров, установленных по всему миру в информационных системах 70 тысяч организаций кредитно-финансового, энергетического, оборонного и государственного секторов, а также телекоммуникаций, здравоохранения и образования и других.