Shodan은 인터넷에 연결된 다양한 IoT 기기들을 검색하고 분석할 수 있는 도구이다. 이를 통해 웹캠, CCTV, 네트워크 프린터, 산업제어시스템 등 다양한 기기들의 보안 취약점을 파악하고, 실시간으로 접근할 수 있는 정보들을 열람할 수 있다. 이번 시간에는 Shodan을 통해 검색할 수 있는 주요 IoT 기기들과 각 기기의 특징을 살펴보겠다.
1. CCTV
- 특징: 감시용 카메라. 아날로그 CCTV가 아닌 네트워크 연결형 카메라.
- 보안 위험: CCTV 영상 유출, 관리 부실로 인한 해킹 위험. 개인정보 유출 가능성 있음.
- 대표적 피해 사례: 영상 정보 유출 및 해킹 사례 발생.
검색 키워드: port:80 has_screenshot:true (해당 ip를 웹브라우저 주소 창에 검색하면 이동한다)



- 포트 554는 **RTSP (Real-Time Streaming Protocol)**로, 웹 브라우저로 직접 접속할 수 없다.
- has_screenshot:true는 Shodan이 캡처한 화면이 있는 결과만 표시한다.
- RTSP 포트로 접속이 불가능하므로, HTTP 80 포트로 변경하여 접근할 수 있다. 이를 통해 CCTV 영상에 접근할 수 있다.
2. WebCam, IP Cam
- 특징: 화상 채팅이나 인터넷 방송 등으로 사용되는 카메라. 네트워크를 통해 직접 연결되는 웹캠에 대한 검색어는 다양한 종류가 존재함.
- 보안 위험: 사생활 침해 우려가 큼. 불법적으로 웹캠 화면을 엿보거나 유출될 수 있음.
- 대표적 피해 사례: 가정집에서 설치된 IP 카메라 해킹 사례가 보도된 바 있음.
IP 카메라
- 검색 키워드: title:"IPCam Client" port:80
- 예를 들어, Foscam과 같은 브랜드에서 기본 비밀번호를 사용하는 웹캠은 쉽게 접근할 수 있을 수 있다.(사용자가 비밀번호를 안 바꿨다면)
WebCam
- 검색 키워드: title:"webcam" has_screenshot:true
- 이 검색어를 통해 웹캠의 라이브 영상을 확인할 수 있다. Shodan은 각 기기의 화면을 캡처하여 결과로 표시하므로, 이를 통해 라이브 영상을 확인할 수 있다.
3. Network Printer
- 특징: 네트워크에 연결되어 모든 사용자들이 함께 사용할 수 있는 프린터.
- 보안 위험: 프린터 해킹으로 문서 엿보기, 인쇄 기록 훔쳐보기 등. 프린터 하드디스크에서 이전 인쇄 기록을 볼 수 있는 경우도 있음.
- 대표적 피해 사례: 프린터 해킹 사건으로 인해 문서 정보가 유출된 사례 있음.
- HP 프린터 검색 키워드: "HP-ChaiSOE" port:80
- Xerox 프린터 검색 키워드: ssl:"Xerox Generic Root"



일부 프린터는 기본 비밀번호가 걸려 있지 않거나, 취약한 비밀번호를 사용하여 보안에 취약할 수 있다. 예를 들어, 엡손과 캐논은 비밀번호가 걸려 있지만, 다른 프린터는 보안에 취약한 경우가 있다. Server: printer 포트 80을 통해 확인할 수 있다.

4. 산업 제어 시스템 (ICS)
- 특징: 산업 시설을 제어하는 시스템으로, 네트워크 기술을 통해 외부와 연결되며 생산성 향상에 기여함.
- 보안 위험: 해킹 시 산업 기밀 유출, 시설 셧다운, 재정적 피해, 국가 시설을 대상으로 한 테러 가능성.
- 사례: 과거 산업 제어 시스템이 해킹되어 큰 피해를 본 사례가 있음.
1. Nordex 관련 검색


- Nordex는 독일에 본사를 둔 풍력 발전기 제조업체.
- 검색한 결과, ICS(산업제어시스템) 관련 장비에서 실행 중인 시스템이 나타남.
- 이 시스템은 로그인으로 컨트롤 가능한 상태
2. ICS 검색


- ICS(산업제어시스템)와 관련된 장비를 검색하는 과정에서 특정 제품이나 시스템에 대한 정보를 찾음.
- ICS 관련 시스템은 보통 특정 산업 장비에 대한 제어를 담당하는 시스템으로, 해당 시스템은 리눅스 기반의 모니터링 대시보드를 활용하는 것으로 추측됨.
3. 제품 가이드북을 활용한 로그인 UI 우회 방법
- 목적: 로그인 UI 우회 방법 탐색
- 방법:
- ICS(산업제어시스템) 회사 이름을 Shodan에서 검색
- 검색 결과에서 제품(프로덕트) 이름을 확인
- 해당 제품 이름을 구글에서 검색하여 가이드북을 찾음
- 가이드북을 분석하여 로그인 UI를 우회할 수 있는 방법을 탐색
4. Siemens 제품의 VNC 서버 취약점 분석(raw data 분석)

- top automation vendors를 검색하면 Siemens가 나타났으며, Siemens 제품과 관련된 ICS 정보를 검색해봤다.
- Siemens 제품과 관련된 데이터를 추가 검색
-
- Siemens의 제품과 관련된 데이터를 쇼단에서 이미지 탭에서 검색하고, 그 내부의 raw data를 분석한 결과 VNC 서버와 관련된 정보가 나타남.
- 발견된 취약점:
- 인증이 비활성화된 VNC 서버가 존재하여 외부 공격자가 쉽게 접근할 수 있음
- VNC 서버의 보안이 취약할 경우 공격자가 시스템에 접근할 가능성이 높음
- 기술적 제한:
- 웹브라우저는 VNC 프로토콜(RFB)을 지원하지 않음
- VNC 서버에 접속하려면 전용 VNC 클라이언트가 필요함
5. POS 시스템
- 특징: 상점에서 판매 거래를 처리하는 시스템으로, 결제 카드 정보와 고객 데이터를 처리하는 중요한 역할을 한다. POS 시스템은 카드 결제뿐만 아니라, 재고 관리, 매출 기록 등의 기능을 수행한다.
- 보안 위험: 카드 정보 및 고객 데이터를 처리하기 때문에 해킹 시 중요한 개인 정보가 유출될 수 있다. POS 시스템 해킹을 통해 신용카드 정보, 결제 내역, 고객 정보 등이 유출될 수 있으며, 이를 통해 금융 사기 및 데이터 도용이 발생할 수 있다.
- 대표적 피해 사례: POS 시스템이 해킹되어 카드 정보가 유출된 사건이 발생한 바 있으며, 특히 대형 상점 체인에서 발생한 사례가 보도된 적 있음. 해커는 POS 단말기를 통해 결제 정보를 훔쳐 불법적인 거래를 시도하기도 한다.
- pos 검색 키워드: pos

- Shodan을 통해 POS 시스템의 로그인 화면을 확인할 수 있다. 일부 취약한 POS 시스템은 보안에 취약하여 개인정보 유출의 위험이 있다.
개인정보 유출 원인
- 취약한 기본 설정: 많은 IoT 기기가 기본 비밀번호나 설정을 그대로 사용하여 보안에 취약하게 노출된다.
- 소프트웨어 취약점: 오래된 소프트웨어를 사용하거나 보안 패치가 적용되지 않은 경우 해킹에 취약할 수 있다.
- 인증 및 암호화 부재: 일부 IoT 기기는 인증 기능이 없거나 암호화되지 않은 통신을 사용하여 개인정보 유출 위험이 있다.
- 네트워크 보안 취약점: 공유기나 방화벽 설정이 취약한 경우, 외부 공격자가 내부 네트워크에 접근하여 IoT 기기를 공격할 수 있다.
보안 강화 방안
- 기본 비밀번호 변경: 모든 IoT 기기의 기본 비밀번호를 강력한 비밀번호로 변경해야 한다.
- 최신 소프트웨어 유지: IoT 기기의 소프트웨어를 최신 버전으로 유지하고 보안 패치를 정기적으로 적용해야 한다.
- 강력한 인증 및 암호화: 인증 기능을 활성화하고 암호화된 통신을 사용하여 개인정보를 보호해야 한다.
- 네트워크 보안 강화: 공유기와 방화벽 설정을 강화하여 외부 공격으로부터 네트워크를 보호해야 한다.
결론
Shodan을 활용하여 IoT 기기의 보안 취약점을 미리 파악하고 적절한 보안 조치를 취하는 것이 중요하다. Shodan에서 검색할 수 있는 IoT 기기들은 CCTV, 웹캠, IP 카메라, 네트워크 프린터, 산업 제어 시스템(ICS) 등이 있다. 각 기기는 기본 설정, 소프트웨어 취약점, 인증 및 암호화 부재 등의 이유로 보안에 취약할 수 있으며, 이를 해결하기 위한 보안 강화 방안을 적용하는 것이 중요하다.
참고
https://itstudycube.tistory.com/29
28주차 과제 - 침해대응 & CERT 과정 (5)
침해대응 & CERT 과정을 진행합니다. 지난 과정에서 IoT와 Shodan에 대하여 알아보았습니다. 이번 시간에는 Shodan을 통하여 탐색할 수 있는 대표적인 기기들에 대하여 알아보도록 하겠습니다. 과제
itstudycube.tistory.com
https://youtu.be/bZUnQR4bdT8?si=6oqM7OKZ2FS5zcHP
'Security > CERT' 카테고리의 다른 글
사물인터넷(IoT)과 Shodan (0) | 2025.02.19 |
---|---|
구글해킹을 통한 취약 • 노출정보 검색 (0) | 2025.02.15 |
구글해킹 (0) | 2025.01.31 |
침해 대응 & CERT (0) | 2025.01.18 |