SlideShare una empresa de Scribd logo
1 de 51
Shodan
Sesión 2 Ethical Hacking
¿Que es Shodan otro buscador mas?
• Shodan es ni mas ni menos que otro buscador como los conocidos
DuckDuckgo, Google, Bing, solo que algo especial Shodan es un
buscador diferente a los demás porque el no se encarga de indexar
contenido, (frases, textos, imágenes), que es lo que hace un
buscador tradicional y por si acaso no son los únicos buscadores los
nombrados tenemos muchos mas.
¿Que es Shodan otro buscador mas?
• Blekko: https://blekko.com/
• Dmoz: http://www.dmoz.org/
• El ruso yandex: http://www.yandex.ru/
• Hartoo: http://www.kartoo.com/
• ZooZite: http://www.zoo.com/Zoo-Site
• WolframAlpha: http://www.wolframalpha.com/
• CCSearch: http://search.creativecommons.org/
• El chino Baidu: http://www.baidu.com/
¿Que es Shodan otro buscador mas?
• Por lo cual Shodan no es igual que ellos, no hace el indexado por medio
de las URLs, lo que lo diferencia es que recorre el rango de direcciones
IP 0.0.0.0/0 y procede a realizar una conexión con puertos, es decir
como si le hiciera un nmap, muestra lo que no es visible en un sitio web,
por lo tanto iremos algo mas técnico realiza un banner grabbing con el
cual obtiene información específica lo no visible.
¿Que es Shodan otro buscador mas?
• El banner grabbing es una de las formas de conocer qué
infraestructura o sistema se encuentra detrás de una aplicación
web o servicio. En otras palabras, está fuertemente relacionado
con el fingerprinting para detectar el sistema operativo.
¿Para que puedo usar Shodan?
• Bueno hasta ahora ya sabemos que es Shodan como funciona un
acercamiento a mi manera de entender y comprender lo que es, y se
noto que se tiene mucha información, la cual puede ser usada para
hacer estadística; referente a que o como, cuales son las marcas mas
comunes usadas, versiones, nivel de seguridad de algunos paises frente a
otros, organizaciones mas vulnerables si son las ONG, Bancos,
Industriales y demás.
¿Para que puedo usar Shodan?
• Como también se puede usar para la busqueda de Backups, ojo
estos backups estan expuestos de forma pública tal cual sucede
con los Mikrotiks y la entrada con anterioridad, todas estas pueden
tener o no contraseña. Hacer pruebas de concepto con servidores,
espiar cámaras y un largo mas de posibilidades, las cuales ustedes
mismo irán conociendo posteriormente.
¿Qué es Mikrotik?
• Mikrotik RouterOS es un software que funciona como un Sistema Operativo para
convertir un PC o una placa Mikotik RouterBOARD en un router dedicado.
• La ventaja fundamental que ofrece Mikrotik es que va a funcionar exactamente
igual que un router propietario pero a un costo significativamente inferior.
• Además es un software que ofrece gran flexibilidad para su configuración, con
amplias posibilidades de actualización, te permite un mantenimiento fácil
gracias a que tú eres el administrador principal.
¿Shodan para quien es?
• Shodan para quien va dirigido, aunque su concepción inicial no fue
esta de servir a los curiosos de seguridad informática, en o
nombrado con anterioridad, su concepción fue para que las
empresas de software puedan rastrear sus software, conocer
donde anda que esta haciendo.
¿Shodan para quien es?
• Entonces Shodan es para:
• Para un pentester.
• Ethical Hacking
• Pruebas de caja negra, gris, blanca.
• Auditorias de seguridad
• Entrenamiento
• Todo lo que tu te puedas imaginar y este relacionado a la seguridad.
Primeros pasos con el buscador.
Primeros pasos con el buscador.
Primeros pasos con el buscador.
• Como pudimos conocer y ver algo del buscador cual es su objetivo, cada
día crece mas y mas, con la capacidad de hacer búsquedas de exploits
con el numero de registro de la vulnerabilidad. Cuando iniciamos en
Shodan y hacemos una búsqueda por ejemplo la siguiente:
• https://www.shodan.io/search?query=webcam
Primeros pasos con el buscador.
• Tendremos algunos resultados, como se observa en la siguiente
captura tendremos la cantidad total de resultados en lado superior
derecho, el resultado se ve limitado a solo a 10. Se tiene
clasificación por protocolo y país.
Primeros pasos con el buscador.
Primeros pasos con el buscador.
• Como quitamos dicha limitación de búsqueda de solo 10
resultados?. Claro esta registrándonos dicho registro es totalmente
gratuito, y puedes utilizar Twitter, Gmail, Facebook, Windows Live
Messenger o también hacer el registro respectivo llenando el
formulario ya estando con cuenta se tendrá acceso a mas
información mas datos, pero aun seguimos estando limitados.
Primeros pasos con el buscador.
Primeros pasos con el buscador.
• Una vez registrado, un usuario obtendrá acceso a más
información, pero aún así esta estará limitada.
• El usuario registrado tiene ahora acceso a 100 resultados de una
búsqueda, y puede hacer uso de filtros de búsqueda y obtener
resultados mas exactos.
Primeros pasos con el buscador.
• También tenemos otras características en Shodan como las
siguientes:
Primeros pasos con el buscador.
Primeros pasos con el buscador.
• Si seleccionamos exploits tendremos lo siguiente:
• O ScanHub
Shodan en mi navegador
• Listo manos a la obra y a seguir aprendiendo de Shodan por si aun no
ingresaste a Shodan al menos para curiosear este es el sitio
https://www.shodan.io/ aquí viene el detalle de usar Shodan acceder
cada vez al sitio, acceder al buscador a veces es tedioso, aun mas
cuando tenemos varias tareas o algo por trabajar, antes recuerdo que vi
un plugin específico para Firefox pero lo quitaron ahora solo encontré
uno que permite agregar como nuevo buscador en nuestro navbar creo
que así se llama solo accedemos a los addons y buscamos Shodan.
Shodan en mi navegador
Shodan en mi navegador
• Una vez instalado veremos como funciona, como se muestra en la
siguiente figura
Shodan en mi navegador
Shodan en mi navegador
Shodan en mi navegador
• Para los que anden con Chrome tienen la extensión respectiva de
Shodan pueden descargar aquí
Shodan en mi navegador
Realizando búsquedas en Shodan
• Antes de todo es necesario conocer como se realizan las
búsquedas en Shodan y poder iniciar nuestro viaje de búsqueda
por nosotros mismos, por ello trataré de dar un vistazo global.
Espero les agrade y comprendan mi forma de explicar las cosas.
Realizando búsquedas en Shodan
• Antes de empezar toda busqueda realizada en shodan nos brinda
información especifica de las busquedas se puede observar
dirección IP a quien pertenece un banner grabing cuando fue
añadido, y demas detalles te invito a que le des una mirada.
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
• Este ejemplo será mas que todo explicativo y demostrativo del poder de
Shodan para mayor referencia podemos ver el siguiente enlace para ver
los comodines aunque lo correcto seria indicar filtros de Shodan.
• Ahora toca jugar con los filtros por ello tendremos la siguiente
búsqueda, Buscar cámaras de tu país, que tengan habilitado el puerto
80, (Además si lo permite realizar la búsqueda por ciudad, o
departamento.)
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
• Otra cámara vulnerable se muestra a continuación
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
• Un resumen de los comodines:
• country: Filtro para obtener los resultados de un país por medio de dos letras por ejemplo
Mexico:mx, Estados Unidos:us código de país.
• hostname: Filtra los resultados por hostname o dominio.
• Os : Filtro de búsqueda por sistema operativo
• port: Nos permite filtrar por puertos específicos
• net: Filtrado de resultados por una dirección IP especifica o rango de dirección, o subredes
• Contraseñas y configuraciones por defecto
Realizando búsquedas en Shodan
• Contraseñas por defecto en este auge de la seguridad informática
imposible tenerlas, en esta época lo que mas abundan son las
contraseñas por defecto es la peor enfermedad existente, es
porque los encargados de sistemas lastimosamente dicen naaa
quien se le puede ocurrir llegar aquí hay varias direcciones
puertos, no pasa nada será uno en un millón si llega.
Realizando búsquedas en Shodan
• En resumen por su irresponsabilidad de no hacer un cambio de contraseña o bien
cambiar la configuración por defecto realizar la actualización correspondiente
cuando el vendedor saca su actualización en la experiencia que llevo gran parte de
los lugares donde realizo las pruebas de intrusión son explotables por contraseñas y
configuraciones, para ello tras haber realizado esa pequeña prueba de búsqueda
encontraremos tanto como configuraciones por defecto y contraseñas.
• Accediendo a una de estas cámaras identificadas, al azar pueden ver el resultado en
las capturas anteriores.
Realizando búsquedas en Shodan
• Configuraciones por defecto sin la medida de seguridad mínima,
algo que paso por el arco del triunfo es la contraseña en las
capturas que se encuentran aquí se puede observar que se tiene el
acceso sin ningún inconveniente, al panel de configuración
obteniendo mas datos
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
• En esta otra captura tenemos acceso a los logs y activar log
remoto.
Realizando búsquedas en Shodan
Realizando búsquedas en Shodan
• Las imágenes hablan por si solas
Realizando búsquedas en Shodan

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
Threat Hunting vs. UEBA: Similarities, Differences, and How They Work Together
 
データサイエンス概論第一=1-2 データのベクトル表現と集合
データサイエンス概論第一=1-2 データのベクトル表現と集合データサイエンス概論第一=1-2 データのベクトル表現と集合
データサイエンス概論第一=1-2 データのベクトル表現と集合
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 
【東京ITスクール】2024年新人研修の総合ご案内.pdf
【東京ITスクール】2024年新人研修の総合ご案内.pdf【東京ITスクール】2024年新人研修の総合ご案内.pdf
【東京ITスクール】2024年新人研修の総合ご案内.pdf
 
Deep learning approach for network intrusion detection system
Deep learning approach for network intrusion detection systemDeep learning approach for network intrusion detection system
Deep learning approach for network intrusion detection system
 
最適腕識別と多重検定
最適腕識別と多重検定最適腕識別と多重検定
最適腕識別と多重検定
 
Security Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical SystemsSecurity Architecture for Cyber Physical Systems
Security Architecture for Cyber Physical Systems
 

Destacado

Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Daniel Garcia (a.k.a cr0hn)
 
Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informatica
Lenin Alevski Huerta Arias
 
Green cloud computing
Green cloud computingGreen cloud computing
Green cloud computing
talktorohit54
 

Destacado (20)

Shodan- That Device Search Engine
Shodan- That Device Search EngineShodan- That Device Search Engine
Shodan- That Device Search Engine
 
Shodan Search Engine: Amphion Forum San Francisco
Shodan Search Engine: Amphion Forum San FranciscoShodan Search Engine: Amphion Forum San Francisco
Shodan Search Engine: Amphion Forum San Francisco
 
SHODAN- Defcon 18-schearer-shodan
SHODAN- Defcon 18-schearer-shodanSHODAN- Defcon 18-schearer-shodan
SHODAN- Defcon 18-schearer-shodan
 
Shodan
ShodanShodan
Shodan
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Ethical hacking 04a
Ethical hacking 04aEthical hacking 04a
Ethical hacking 04a
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Mobile monday atlanta-smartcity-iot-for-startu_ps
Mobile monday atlanta-smartcity-iot-for-startu_psMobile monday atlanta-smartcity-iot-for-startu_ps
Mobile monday atlanta-smartcity-iot-for-startu_ps
 
Cómo y para qúe usar un ciclo do while en c++
Cómo y para qúe usar un ciclo do while en c++Cómo y para qúe usar un ciclo do while en c++
Cómo y para qúe usar un ciclo do while en c++
 
Cosmos_IoT_Week_TV_0
Cosmos_IoT_Week_TV_0Cosmos_IoT_Week_TV_0
Cosmos_IoT_Week_TV_0
 
Beef framework 2016
Beef framework 2016Beef framework 2016
Beef framework 2016
 
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadorasQué es el fingerprinting: Definición, peligros y medidas mitigadoras
Qué es el fingerprinting: Definición, peligros y medidas mitigadoras
 
Introducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informaticaIntroducción al hacking y la seguridad informatica
Introducción al hacking y la seguridad informatica
 
Green cloud computing
Green cloud computingGreen cloud computing
Green cloud computing
 
X INTERNET
X INTERNETX INTERNET
X INTERNET
 
IoT for Smarter Health Care
IoT for Smarter Health CareIoT for Smarter Health Care
IoT for Smarter Health Care
 
IoT in Smart City solutions
IoT in Smart City solutionsIoT in Smart City solutions
IoT in Smart City solutions
 
Green Cloud Computing
Green Cloud ComputingGreen Cloud Computing
Green Cloud Computing
 

Similar a Shodan

De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
Alonso Caballero
 

Similar a Shodan (20)

S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
Buscadores
BuscadoresBuscadores
Buscadores
 
S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4S8-Hack-Hacking con Google Bing y Shodan P4
S8-Hack-Hacking con Google Bing y Shodan P4
 
Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro
 
TEMA 1 NAVEGADORES
TEMA 1 NAVEGADORESTEMA 1 NAVEGADORES
TEMA 1 NAVEGADORES
 
Tema 3 unidades 1 y 2
Tema 3 unidades 1 y 2Tema 3 unidades 1 y 2
Tema 3 unidades 1 y 2
 
Buscadores
BuscadoresBuscadores
Buscadores
 
Buscadores De Internet
Buscadores De InternetBuscadores De Internet
Buscadores De Internet
 
Curso de SEO presencial en Bilbao
Curso de SEO presencial en BilbaoCurso de SEO presencial en Bilbao
Curso de SEO presencial en Bilbao
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Calvopiña martha navegadores
Calvopiña martha navegadoresCalvopiña martha navegadores
Calvopiña martha navegadores
 
Trabajo grupal tello yomara y robalino michel navegadores
Trabajo grupal tello yomara y robalino michel navegadoresTrabajo grupal tello yomara y robalino michel navegadores
Trabajo grupal tello yomara y robalino michel navegadores
 
Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"Webinar Gratuito "Google Hacking"
Webinar Gratuito "Google Hacking"
 
SEO vs UX
SEO vs UXSEO vs UX
SEO vs UX
 
Análisis de GoogleBot con Google Analytics por Lino Uruñuela
Análisis de GoogleBot con Google Analytics por Lino UruñuelaAnálisis de GoogleBot con Google Analytics por Lino Uruñuela
Análisis de GoogleBot con Google Analytics por Lino Uruñuela
 
Trabajo grupal tello yomara y robalino michel navegadores
Trabajo grupal tello yomara y robalino michel navegadoresTrabajo grupal tello yomara y robalino michel navegadores
Trabajo grupal tello yomara y robalino michel navegadores
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
Navegadores y buscadores hi(3b)
Navegadores y buscadores hi(3b)Navegadores y buscadores hi(3b)
Navegadores y buscadores hi(3b)
 
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big DataWebBrowsing Fingerprinting y Privacidad en entornos de Big Data
WebBrowsing Fingerprinting y Privacidad en entornos de Big Data
 

Más de Tensor

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 

Shodan

  • 2. ¿Que es Shodan otro buscador mas? • Shodan es ni mas ni menos que otro buscador como los conocidos DuckDuckgo, Google, Bing, solo que algo especial Shodan es un buscador diferente a los demás porque el no se encarga de indexar contenido, (frases, textos, imágenes), que es lo que hace un buscador tradicional y por si acaso no son los únicos buscadores los nombrados tenemos muchos mas.
  • 3. ¿Que es Shodan otro buscador mas? • Blekko: https://blekko.com/ • Dmoz: http://www.dmoz.org/ • El ruso yandex: http://www.yandex.ru/ • Hartoo: http://www.kartoo.com/ • ZooZite: http://www.zoo.com/Zoo-Site • WolframAlpha: http://www.wolframalpha.com/ • CCSearch: http://search.creativecommons.org/ • El chino Baidu: http://www.baidu.com/
  • 4. ¿Que es Shodan otro buscador mas? • Por lo cual Shodan no es igual que ellos, no hace el indexado por medio de las URLs, lo que lo diferencia es que recorre el rango de direcciones IP 0.0.0.0/0 y procede a realizar una conexión con puertos, es decir como si le hiciera un nmap, muestra lo que no es visible en un sitio web, por lo tanto iremos algo mas técnico realiza un banner grabbing con el cual obtiene información específica lo no visible.
  • 5. ¿Que es Shodan otro buscador mas? • El banner grabbing es una de las formas de conocer qué infraestructura o sistema se encuentra detrás de una aplicación web o servicio. En otras palabras, está fuertemente relacionado con el fingerprinting para detectar el sistema operativo.
  • 6. ¿Para que puedo usar Shodan? • Bueno hasta ahora ya sabemos que es Shodan como funciona un acercamiento a mi manera de entender y comprender lo que es, y se noto que se tiene mucha información, la cual puede ser usada para hacer estadística; referente a que o como, cuales son las marcas mas comunes usadas, versiones, nivel de seguridad de algunos paises frente a otros, organizaciones mas vulnerables si son las ONG, Bancos, Industriales y demás.
  • 7. ¿Para que puedo usar Shodan? • Como también se puede usar para la busqueda de Backups, ojo estos backups estan expuestos de forma pública tal cual sucede con los Mikrotiks y la entrada con anterioridad, todas estas pueden tener o no contraseña. Hacer pruebas de concepto con servidores, espiar cámaras y un largo mas de posibilidades, las cuales ustedes mismo irán conociendo posteriormente.
  • 8. ¿Qué es Mikrotik? • Mikrotik RouterOS es un software que funciona como un Sistema Operativo para convertir un PC o una placa Mikotik RouterBOARD en un router dedicado. • La ventaja fundamental que ofrece Mikrotik es que va a funcionar exactamente igual que un router propietario pero a un costo significativamente inferior. • Además es un software que ofrece gran flexibilidad para su configuración, con amplias posibilidades de actualización, te permite un mantenimiento fácil gracias a que tú eres el administrador principal.
  • 9. ¿Shodan para quien es? • Shodan para quien va dirigido, aunque su concepción inicial no fue esta de servir a los curiosos de seguridad informática, en o nombrado con anterioridad, su concepción fue para que las empresas de software puedan rastrear sus software, conocer donde anda que esta haciendo.
  • 10. ¿Shodan para quien es? • Entonces Shodan es para: • Para un pentester. • Ethical Hacking • Pruebas de caja negra, gris, blanca. • Auditorias de seguridad • Entrenamiento • Todo lo que tu te puedas imaginar y este relacionado a la seguridad.
  • 11. Primeros pasos con el buscador.
  • 12. Primeros pasos con el buscador.
  • 13. Primeros pasos con el buscador. • Como pudimos conocer y ver algo del buscador cual es su objetivo, cada día crece mas y mas, con la capacidad de hacer búsquedas de exploits con el numero de registro de la vulnerabilidad. Cuando iniciamos en Shodan y hacemos una búsqueda por ejemplo la siguiente: • https://www.shodan.io/search?query=webcam
  • 14. Primeros pasos con el buscador. • Tendremos algunos resultados, como se observa en la siguiente captura tendremos la cantidad total de resultados en lado superior derecho, el resultado se ve limitado a solo a 10. Se tiene clasificación por protocolo y país.
  • 15. Primeros pasos con el buscador.
  • 16. Primeros pasos con el buscador. • Como quitamos dicha limitación de búsqueda de solo 10 resultados?. Claro esta registrándonos dicho registro es totalmente gratuito, y puedes utilizar Twitter, Gmail, Facebook, Windows Live Messenger o también hacer el registro respectivo llenando el formulario ya estando con cuenta se tendrá acceso a mas información mas datos, pero aun seguimos estando limitados.
  • 17. Primeros pasos con el buscador.
  • 18. Primeros pasos con el buscador. • Una vez registrado, un usuario obtendrá acceso a más información, pero aún así esta estará limitada. • El usuario registrado tiene ahora acceso a 100 resultados de una búsqueda, y puede hacer uso de filtros de búsqueda y obtener resultados mas exactos.
  • 19. Primeros pasos con el buscador. • También tenemos otras características en Shodan como las siguientes:
  • 20. Primeros pasos con el buscador.
  • 21. Primeros pasos con el buscador. • Si seleccionamos exploits tendremos lo siguiente:
  • 23. Shodan en mi navegador • Listo manos a la obra y a seguir aprendiendo de Shodan por si aun no ingresaste a Shodan al menos para curiosear este es el sitio https://www.shodan.io/ aquí viene el detalle de usar Shodan acceder cada vez al sitio, acceder al buscador a veces es tedioso, aun mas cuando tenemos varias tareas o algo por trabajar, antes recuerdo que vi un plugin específico para Firefox pero lo quitaron ahora solo encontré uno que permite agregar como nuevo buscador en nuestro navbar creo que así se llama solo accedemos a los addons y buscamos Shodan.
  • 24. Shodan en mi navegador
  • 25. Shodan en mi navegador • Una vez instalado veremos como funciona, como se muestra en la siguiente figura
  • 26. Shodan en mi navegador
  • 27. Shodan en mi navegador
  • 28. Shodan en mi navegador • Para los que anden con Chrome tienen la extensión respectiva de Shodan pueden descargar aquí
  • 29. Shodan en mi navegador
  • 30. Realizando búsquedas en Shodan • Antes de todo es necesario conocer como se realizan las búsquedas en Shodan y poder iniciar nuestro viaje de búsqueda por nosotros mismos, por ello trataré de dar un vistazo global. Espero les agrade y comprendan mi forma de explicar las cosas.
  • 31. Realizando búsquedas en Shodan • Antes de empezar toda busqueda realizada en shodan nos brinda información especifica de las busquedas se puede observar dirección IP a quien pertenece un banner grabing cuando fue añadido, y demas detalles te invito a que le des una mirada.
  • 33. Realizando búsquedas en Shodan • Este ejemplo será mas que todo explicativo y demostrativo del poder de Shodan para mayor referencia podemos ver el siguiente enlace para ver los comodines aunque lo correcto seria indicar filtros de Shodan. • Ahora toca jugar con los filtros por ello tendremos la siguiente búsqueda, Buscar cámaras de tu país, que tengan habilitado el puerto 80, (Además si lo permite realizar la búsqueda por ciudad, o departamento.)
  • 40. Realizando búsquedas en Shodan • Otra cámara vulnerable se muestra a continuación
  • 43. Realizando búsquedas en Shodan • Un resumen de los comodines: • country: Filtro para obtener los resultados de un país por medio de dos letras por ejemplo Mexico:mx, Estados Unidos:us código de país. • hostname: Filtra los resultados por hostname o dominio. • Os : Filtro de búsqueda por sistema operativo • port: Nos permite filtrar por puertos específicos • net: Filtrado de resultados por una dirección IP especifica o rango de dirección, o subredes • Contraseñas y configuraciones por defecto
  • 44. Realizando búsquedas en Shodan • Contraseñas por defecto en este auge de la seguridad informática imposible tenerlas, en esta época lo que mas abundan son las contraseñas por defecto es la peor enfermedad existente, es porque los encargados de sistemas lastimosamente dicen naaa quien se le puede ocurrir llegar aquí hay varias direcciones puertos, no pasa nada será uno en un millón si llega.
  • 45. Realizando búsquedas en Shodan • En resumen por su irresponsabilidad de no hacer un cambio de contraseña o bien cambiar la configuración por defecto realizar la actualización correspondiente cuando el vendedor saca su actualización en la experiencia que llevo gran parte de los lugares donde realizo las pruebas de intrusión son explotables por contraseñas y configuraciones, para ello tras haber realizado esa pequeña prueba de búsqueda encontraremos tanto como configuraciones por defecto y contraseñas. • Accediendo a una de estas cámaras identificadas, al azar pueden ver el resultado en las capturas anteriores.
  • 46. Realizando búsquedas en Shodan • Configuraciones por defecto sin la medida de seguridad mínima, algo que paso por el arco del triunfo es la contraseña en las capturas que se encuentran aquí se puede observar que se tiene el acceso sin ningún inconveniente, al panel de configuración obteniendo mas datos
  • 48. Realizando búsquedas en Shodan • En esta otra captura tenemos acceso a los logs y activar log remoto.
  • 50. Realizando búsquedas en Shodan • Las imágenes hablan por si solas