Shodan: Die Hacker-Suchmaschine in 2026 erklärt

Shodan: Die Hacker-Suchmaschine in 2026 erklärt

Shodan ist die Suchmaschine, die der Sicherheitsbranche vor Augen geführt hat, wie stark die physische Welt mit dem offenen Internet verbunden ist und wie oft diese Sicherheitslücken durch Standardpasswörter und nicht durch spektakuläre Zero-Day-Exploits entstehen. Der bekannteste Fall der letzten Zeit ist kein Hollywood-Debakel. Es handelt sich um die Kompromittierung des Steuerungssystems der Wasserbehörde von Aliquippa, Pennsylvania, am 25. November 2023 durch Eingabe von „1111“ in eine Unitronics-SPS an Port 20256. Die CISA-Warnung AA23-335A nannte mindestens 75 kompromittierte SPSen in verschiedenen US-Branchen, nachdem dieselbe Gruppe, CyberAv3ngers, aktiv geworden war. Shodan ist außerdem der Name eines KI-Antagonisten aus dem Videospiel „System Shock“ von 1994, von dem die Suchmaschine ihren Namen hat. Dieser Leitfaden erklärt, was die Suchmaschine im Jahr 2026 tatsächlich leistet, welche Daten sie aufdeckt und welche Handlungen erlaubt bzw. verboten sind, sobald ein Gerät gefunden wurde.

Was Shodan ist, in einem Absatz

Shodan indexiert mit dem Internet verbundene Geräte, nicht Webseiten. Das ist die einfachste Erklärung in einem Satz, und der Punkt, den die meisten erst bei einer tatsächlichen Suche bemerken. Der Crawler durchsucht eine lange Liste gängiger Dienstports im IPv4-Bereich und liest die jeweiligen Banner aus, die diese zurückgeben. Versionszeichenketten, Zertifikate, HTTP-Header, manchmal sogar ein Screenshot des Anmeldebildschirms. Diese Metadaten sind dann durchsuchbar. John Matherly skizzierte die Idee erstmals 2003, der öffentliche Dienst ging jedoch erst 2009 online. Das Ergebnis einer Suchanfrage ist keine Webseite, sondern eine IP-Adresse mit zugehörigen Feldern. Google rankt Seiten, Shodan rankt Endpunkte.

Herkunft des Namens: SHODAN aus System Shock

SHODAN (in Großbuchstaben) ist ein Akronym aus einem Cyberpunk-Horror-Spiel von 1994: Sentient Hyper-Optimized Data Access Network (Sensitives hyperoptimiertes Datenzugriffsnetzwerk). In der Geschichte ist sie die künstliche Intelligenz, die eine Forschungs- und Bergbaustation im Weltraum leitet. Ihre Stimme stammt von Terri Brosius, deren bewusstes Stottern und emotionslose Stimme allen Spielern noch heute in Erinnerung ist. Ihre ethischen Bedenken fallen früh in der Hintergrundgeschichte weg, und in System Shock 2 (1999) verbindet sie ihr Bewusstsein mit einem abgetrennten Modul und kehrt mit einem Groll zurück. Kritiker zählen sie regelmäßig zu den stärksten Bösewichten der Videospielgeschichte, und viele sehen in ihr das Design-Vorfahren von GLaDOS aus Portal. System Shock 3 wurde bereits 2017 angekündigt und durchlief seitdem mehrere schwierige Entwicklungsphasen. Zuletzt übernahm Nightdive Studios (das Team, das bereits das Original remastert hatte) die Rechte an der Marke. Ken Levine, der Autor von System Shock 2, entwickelte später BioShock. Matherly entlehnte den Namen als wissende Anspielung, denn eine kybernetische Entität, die alles sieht, ist im Grunde das, was die Suchmaschine im Laufe der Zeit geworden ist.

So verwenden Sie Shodan: Eine Suchsyntax, die tatsächlich funktioniert

Shodans Weboberfläche akzeptiert Suchanfragen, die größtenteils aus Freitext und Schlüssel-Wert-Filtern bestehen. Durch die Filter wird Shodan von einer bloßen Kuriosität zu einem echten Werkzeug.

Filter Was es tut Beispiel
`Land:` Beschränken Sie die Angabe auf einen Ländercode. `apache country:US`
`Port:` Beschränken Sie sich auf einen Serviceanschluss. `Port:22`
`org:` Beschränken Sie sich auf eine Organisation `org:"Apple"`
`Produkt:` Filter für erkannte Produkte `product:"Apache httpd"`
`version:` Filter für Versionszeichenfolge `version:"2.4"`
`http.title:` Filter für HTTP-Seitentitel `http.title:"login"`
`has_screenshot:true` Nur Ergebnisse mit einem Screenshot `port:5900 has_screenshot:true`
`ssl.cert.expired:true` TLS-Zertifikate, deren Gültigkeit abgelaufen ist `ssl.cert.expired:true port:443`

Die verschiedenen Tarifstufen bestimmen Ihren Funktionsumfang. Ein kostenloses Konto liefert die ersten 10 Ergebnisse pro Abfrage. Registrierte Konten erhalten 50 Ergebnisse. Die Mitgliedschaft ist eine einmalige Zahlung, deren Preis je nach Monat und aktuellem Black Friday-Angebot von Matherly zwischen 49 und 69 US-Dollar schwankt. Darüber hinaus gibt es die Tarife „Small Business“, „Corporate“ und „Enterprise“ für Geschäftskunden mit monatlichen Abfrageguthaben und Zugriff auf Funktionen wie Shodan Monitor und Shodan Trends. Zusätzlich steht eine kostenlose InternetDB-API zur Verfügung, die grundlegende Metadaten für eine bestimmte IP-Adresse ohne kostenpflichtiges Konto liefert und speziell für Entwickler entwickelt wurde, die Sicherheitsüberprüfungen in ihre Arbeitsabläufe integrieren.

Shodan hat sich mit seinen Industriefiltern einen Namen gemacht. `port:502` findet Modbus-Steuerungen. `port:102 product:Siemens` findet S7-SPSen. `port:47808` findet BACnet-Gebäudeautomationssysteme. Fortgeschrittene Benutzer können innerhalb von etwa fünf Minuten viele Informationen abrufen: `product:MongoDB -authentication` listet nicht authentifizierte MongoDB-Instanzen auf, `"authentication disabled" "RFB 003.008"` listet offene VNC-Sitzungen auf, `http.title:"OctoPrint" -title:"Login"` liefert ungeschützte 3D-Drucker und `mikrotik streetlight` findet Ampelsteuerungen, die noch mit dem Standard-RouterOS laufen.

Die Befehlszeilenschnittstelle (CLI) ist das Arbeitspferd für jeden Programmierer und Entwickler, der täglich Abfragen durchführt. Die Installation erfolgt mit `pip install shodan`, die einmalige Schlüsselkonfiguration mit `shodan init` und anschließende Befehle wie `shodan search`, `shodan count` und `shodan host` decken die meisten Ad-hoc-Aufgaben ab. Die Python-Bibliothek stellt dieselbe Shodan-Plattformoberfläche programmatisch bereit. Maltego, Metasploit und Recon-ng integrieren Shodan, um Abfragen in einen umfassenderen Workflow einzubinden, und Cyber-Marktanalyse-Tools nutzen Shodan für SOC-Dashboards. Das Internet der Dinge (IoT) als Sicherheitskategorie wird maßgeblich durch die Ergebnisse dieser Abfragen definiert.

Shodan

Shodan für Cybersicherheit: Red Team und Blue Team

Drei Zielgruppen führen täglich Shodan-Abfragen durch, und zwar aus ganz unterschiedlichen Gründen: Red Teams, Blue Teams und Bug-Bounty-Jäger.

Für Red Teams und Penetrationstester übernimmt Shodan die Aufklärungsphase vor dem eigentlichen Scan. Der Workflow sieht vor, die Zielorganisation in einen `org:""`-Filter einzufügen und die externe Angriffsfläche so auszulesen, wie sie für alle sichtbar ist. Dieser Schritt bleibt vollständig passiv, was beabsichtigt ist, da Shodan den Scan bereits durchgeführt hat und der Anwender lediglich zwischengespeicherte Ergebnisse ausliest. Bug-Bounty-Recherchen auf Bugcrowd und HackerOne folgen demselben Muster, da falsch konfigurierte Assets im Zielgebiet oft den schnellsten Weg zu einer Belohnung bieten.

Für Blue Teams entwickelt sich Shodan zu einem nahezu vollständigen Verteidigungsprodukt. Shodan Monitor überwacht kontinuierlich die registrierten IP-Bereiche und benachrichtigt Sie, sobald ein neuer Dienst sich exponiert oder ein bestehender Dienst sein Banner ändert. Der Anwendungsfall ist die Verwaltung der Angriffsfläche, ohne eine vollständige kommerzielle ASM-Plattform (Attack Surface Management) einrichten zu müssen. CISA-Empfehlungen verweisen regelmäßig auf von Shodan auffindbare Schwachstellen als das Problem, für dessen Erkennung Shodan entwickelt wurde. Häufig wird das Banner mit einer CVE (Certificate of Vetos) kombiniert, sodass Verteidiger in Echtzeit auf die Verfügbarkeit von Exploits prüfen können.

Zum Vergleich : Shodan ist nicht die einzige Engine. Censys, ein Spin-off der University of Michigan, scannt alle 65.535 Ports, Shodan hingegen nur 1.237. Neue Dienste erkennt Censys in etwa 12 Stunden, Shodan benötigt dafür 76 Stunden. ZoomEye mit Sitz in China liegt mit rund 3.828 Ports dazwischen. Trotz dieser Lücke in der Abdeckung bietet Shodan weiterhin die besten Entwicklertools und eine intuitivere Bedienung in der kostenlosen Version. Shodan ist die Engine, die Anwender in der Regel als erstes öffnen.

Ein kurzer Hinweis zur Legalität , da sich unerfahrene Penetrationstester hier oft in Schwierigkeiten bringen. Die Ausführung einer Shodan-Abfrage ist in den USA, der EU und Großbritannien legal. Ebenso das Lesen des zurückgegebenen Banners. Der US-amerikanische Computer Fraud and Abuse Act (CFA) greift jedoch, sobald sich jemand ohne Erlaubnis auf dem Gerät hinter diesem Banner anmeldet oder mit diesem interagiert. Die Aufhebung des Urteils im Fall Auernheimer durch den Dritten US-Berufungsgerichtshof im Jahr 2014 und die Entscheidung im Fall hiQ Labs gegen LinkedIn durch den Neunten US-Berufungsgerichtshof im Jahr 2022 haben die Diskussion von Scannen hin zu „Zugriff ohne Autorisierung“ verschoben. Dies eröffnet Sicherheitsexperten mehr Spielraum für passive Aufklärung. Es stellt jedoch keine Berechtigung zum Anmelden dar.

Was Shodan enthüllt: eine Horrortour aus der realen Welt

Hier werden nur verifizierte Vorfälle aufgeführt. Das aktuellste und eindeutigste Beispiel ist der Fall Aliquippa. Am 25. November 2023 verschafften sich Angreifer Zugriff auf eine Unitronics Vision-SPS der städtischen Wasserbehörde von Aliquippa, Pennsylvania, über TCP-Port 20256 und authentifizierten sich mit dem Standardpasswort „1111“. Als Urheber bekannte sich die Person CyberAv3ngers, die von der CISA mit den Revolutionsgarden in Verbindung gebracht wird. Die daraufhin veröffentlichte gemeinsame Sicherheitswarnung AA23-335A nannte mindestens 75 kompromittierte US-SPS aus den Bereichen Wasser, Abwasser, Lebensmittel und Getränke sowie Fertigung. Es handelte sich nicht um eine Zero-Day-Schwachstelle, es waren keine besonderen Fachkenntnisse erforderlich; lediglich eine Steuerung mit der Standardkonfiguration war im offenen Internet frei zugänglich.

Hinter jeder Schlagzeile im Aliquippa-Stil verbirgt sich ein viel größeres, unauffälligeres Problem unauthentifizierter Datenbanken . Die Anzahl schwankt in MongoDB-Studien und -Momentaufnahmen zwischen 35.000 und 194.000, während Elasticsearch und Redis ähnliche Werte aufweisen. Das wiederkehrende Ransomware-Symbol (Instanzen, die in `READ_ME_TO_RECOVER_YOUR_DATA` umbenannt werden) taucht seit 2017 Jahr für Jahr auf, ohne dass ein Ende absehbar ist. MQTT-Broker, die Mosquitto ohne Authentifizierung betreiben, wurden wiederholt mit über 80.000 gezählt, was den Großteil der ungeschützten IoT-Messaging-Infrastruktur ausmacht.

Industroyer/CrashOverride legte 2016 ein ukrainisches Kraftwerk lahm. Zwar keine direkte Shodan-Geschichte, aber das Vorgehensweisenmuster ist dasselbe: Schwachstellen in industriellen Steuerungssystemen werden anhand von Service-Bannern aufgespürt und das verwendete Protokoll angegriffen. Mirai , das Botnetz von 2016, das Dyn kurzzeitig lahmlegte, führte eigene Scans durch, anstatt auf Shodan zu setzen. Die Technik war jedoch identisch: IoT-Geräte mit Standard-Zugangsdaten für Telnet und SSH werden gefunden und dem Botnetz hinzugefügt. Wichtig ist hierbei: Mirais Quellcode wurde im Oktober 2016 veröffentlicht, und Varianten rekrutieren seitdem fast ein Jahrzehnt lang immer wieder neue Geräte, da die zugrundeliegende Schwachstelle (Hersteller liefern Geräte mit Standardpasswörtern aus) nie strukturell behoben wurde.

Ungeschützte Industriekameras liefern wohl die spektakulärsten Ergebnisse von Shodan und sind mit Sicherheit die zuverlässigsten. Kombiniert man den Filter `port:554` mit `has_screenshot:true`, erhält man Hunderttausende von Webcams und Überwachungskamera-Feeds, viele davon noch mit den ursprünglichen Zugangsdaten des Installateurs. Die Screenshots erscheinen direkt in den Suchergebnissen. Genau das verleiht Shodan seinen zweifelhaften Ruf bei technisch nicht versierten Lesern, die zufällig auf der Startseite landen, und führt die Suchmaschine gleichzeitig in den Journalismus. Kraftwerke, Ampeln und Router mit Standardzugangsdaten tauchen auf ähnliche Weise über weniger spektakuläre Filter auf: `port:502` für industrielle Steuerungssysteme, `mikrotik streetlight` für städtische Verkehrsnetze, `port:21` für anonymes FTP. Die Lösung auf Geräteebene hat sich seit 2013 nicht geändert, und genau das ist das Problem: Standardpasswort ändern, Kamera oder SPS hinter einem VPN oder Reverse-Proxy betreiben, dem Gerät keine öffentliche IP-Adresse zuweisen. Jeder erfolgreiche Hack eines ungeschützten Geräts lässt sich auf genau dieses Versäumnis zurückführen.

Ein häufig falsch zitiertes Beispiel bedarf einer Korrektur. Verkada ist keine Shodan-Geschichte. Der Datenverstoß im März 2021, bei dem 150.000 Kundenkameras offengelegt wurden, begann mit einem falsch konfigurierten Kundensupport-Server und durchgesickerten Super-Admin-Zugangsdaten, nicht mit im Internet frei zugänglichen Kameras. Die von der FTC im August 2024 verhängte Strafe in Höhe von 2,95 Millionen US-Dollar bezog sich formal auf Verstöße gegen den CAN-SPAM Act, die in eine 20-jährige Einverständniserklärung für Audits einflossen. Dies sollte erwähnt werden, da der Fall immer noch in fast jeder Shodan-Erklärung auftaucht, wo er nichts zu suchen hat.

Ist Shodan legal? Und welche ethischen Fragen stellt sich beim Scannen?

Kurz gesagt: Ja. Eine Shodan-Abfrage durchzuführen ist legal. Auch das Lesen der von Shodan zurückgegebenen Meldung ist legal. Problematisch wird es erst, wenn jemand aufgrund des Ergebnisses handelt. Wenn Sie ein ungeschütztes Gerät finden, das Ihnen nicht gehört, gilt dieselbe Regel wie für eine unverschlossene Haustür: Anschauen ist erlaubt, Betreten nicht. Das unbefugte Einloggen auf einem fremden Gerät wird in den USA vom Computer Fraud and Abuse Act (CFAA) geregelt. Die Entscheidungen des CFAA haben sich im letzten Jahrzehnt eher auf die „Autorisierung“ als auf das bloße „Scannen“ konzentriert. Der britische Computer Misuse Act und der EU-Rahmen NIS2 kommen, wenn auch mit anderer Formulierung, zu ähnlichen Schlussfolgerungen.

Die ethische Grundregel für Sicherheitsexperten lautet: Gehen Sie davon aus, dass jedes von Shodan angezeigte Gerät weiterhin dem Eigentümer gehört. Melden Sie die Schwachstelle über einen koordinierten Kanal zur Offenlegung von Sicherheitslücken, das CSIRT Ihres Landes oder eine veröffentlichte security.txt-Datei. Bug-Bounty-Teilnehmer sollten niemals über das Lesen von Bannern hinausgehende Tests an nicht im Rahmen des Programms erfassten Geräten durchführen. Seriöse Plattformen wie HackerOne und Bugcrowd werden Sie bei Zuwiderhandlung vom Programm ausschließen. Die Grenze ist nicht technischer Natur, sondern beruht auf Absicht und Zustimmung.

Eine wichtige Nuance: Selbst passive Abfragen werden von Shodan protokolliert, und Rechtsabteilungen von Unternehmen beanstanden mitunter Abfragen von IP-Adressbereichen der Konkurrenz durch Mitarbeiter, selbst wenn die Abfrage an sich legal ist. In einem Unternehmensumfeld empfiehlt es sich daher, nur die eigenen Assets und autorisierten Ziele abzufragen und den Grund für jede Abfrage zu protokollieren.

Shodan

Shodan vs. Censys vs. ZoomEye für Entwickler

Motor Ports gescannt Durchschnittliche Erkennung neuer Dienste Kostenloses Tarif Herkunft
Shodan ~1.237 ~76 Stunden 10 Ergebnisse nicht authentifiziert, 50 registriert John Matherly, 2009
Censys 65.535 (voll) ca. 12 Stunden Begrenzte Abfragekontingente mit akademischem Zugang Universität von Michigan
ZoomEye ~3.828 Mittelklasse Kostenlos mit Registrierung Knownsec, China

Shodan punktet mit seiner Entwicklerfreundlichkeit und Bibliotheksqualität. Censys überzeugt mit Abdeckung und Zertifikatsanalysen. ZoomEye ist für die Abdeckung einiger Protokolle im asiatisch-pazifischen Raum relevant. Die meisten Sicherheits-Workflows in der Produktion nutzen die Befehlszeilenschnittstelle (CLI) zur Abfrage von mindestens zwei der drei Systeme.

Bei all der Besorgnis, die Shodan auslöst, hält es dem öffentlichen Internet im Grunde nur einen Spiegel vor – die aufgedeckten Sicherheitslücken sind nicht Shodans Schuld, sondern resultieren aus Konfigurationseinstellungen der Geräte. Die Lösung im Jahr 2026 ist dieselbe wie 2009: Standardpasswörter ändern, weniger Daten preisgeben, die eigenen Spuren im Internet im Auge behalten und davon ausgehen, dass jeder, der Ihre Geräte finden will, sie bereits gefunden hat.

Irgendwelche Fragen?

Censys scannt alle 65.535 Ports, Shodan hingegen nur etwa 1.237, und erkennt neue Dienste in etwa 12 Stunden, Shodan hingegen in etwa 76 Stunden. Censys bietet umfassende Analysemöglichkeiten und Zertifikatsanalysen. Shodan punktet mit Entwicklerfreundlichkeit, Bibliotheksqualität und der intuitiven Bedienung der kostenlosen Version – daher ist es die Suchmaschine, die Suchmaschinenexperten tatsächlich als erstes nutzen.

SHODAN – Sentient Hyper-Optimized Data Access Network – ist die KI-Antagonistin des 1994 erschienenen Spiels System Shock und dessen Fortsetzung von 1999. Gesprochen von Terri Brosius mit einem bewusst eingesetzten Stottern, gilt sie weithin als Vorbild für GLaDOS aus Portal. Gründer John Matherly benannte die Suchmaschine nach ihr.

Drittens. Die Portabdeckung beträgt etwa 1.237 Ports und ist damit geringer als bei Censys mit 65.535 Ports. Die Erkennung neuer Dienste dauert durchschnittlich etwa 76 Stunden und ist damit langsamer als bei Censys mit 12 Stunden. Die kostenlose Version beschränkt die Anzahl der Ergebnisse auf 10, was zwar für eine Demo der Engine ausreicht, aber nicht für einen dauerhaften Workflow ohne Bezahlung.

Beides. Ein kostenloses Konto liefert 10 Ergebnisse pro Abfrage und Zugriff auf die meisten Filter. Eine einmalige Mitgliedschaft kostet zwischen 49 und 69 US-Dollar und bietet größere Ergebnismengen und Downloads. Die Tarife „Kleinunternehmen“, „Unternehmen“ und „Enterprise“ beinhalten zusätzlich monatliche Guthaben, das Produkt Shodan Monitor und Scans auf Abruf. Die InternetDB-API ist kostenlos.

Ja. Die Ausführung einer Shodan-Abfrage ist in den USA, der EU und Großbritannien legal, da Shodan den Scan durchführt und lediglich zwischengespeicherte Bannerdaten ausgelesen werden. Problematisch wird es erst, wenn jemand versucht, sich auf einem gefundenen Gerät anzumelden. Dies verstößt gegen den Computer Fraud and Abuse Act und ähnliche Gesetze in anderen Ländern.

Shodan dient dazu, internetfähige Geräte anhand ihres Dienstbanners zu finden. Sicherheitsteams nutzen es für das Management der Angriffsfläche, Penetrationstester für die Aufklärung, Bug-Bounty-Jäger zur Ermittlung des Umfangs von Sicherheitslücken, Blue Teams zur Überwachung ihrer eigenen Bereiche über Shodan Monitor und Forscher zur Messung der Anzahl von Geräten einer bestimmten Klasse, die dem offenen Internet ausgesetzt sind.

Ready to Get Started?

Create an account and start accepting payments – no contracts or KYC required. Or, contact us to design a custom package for your business.

Make first step

Always know what you pay

Integrated per-transaction pricing with no hidden fees

Start your integration

Set up Plisio swiftly in just 10 minutes.