SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Por Jorge Coronado
Cómo crear tu propio Shodan
Por Jorge Coronado
2
- Socio fundador de QuantiKa14
- Perito informático socio en APTAN
- Creador del Proyecto WordPressA
- Academia www.fsiseguridad.com
- Creador de EXO Security y PALP-IT
- Colaborador en Canal Sur Radio todos los martes a
las 12:05
@jorgewebsec
Jorge Coronado
1. Concienciar
2. Colaboración
3. Exponer cómo crear tu propio Shodan de casa
4. Sacar algunos datos
Objetivos
No puede ser…:P
Buscadores
Buscadores
Wikipedia
¿Qué es Shodan?
¿Cómo funciona? Banner Grabbing
Es una técnica utilizada para recoger información acerca de un
sistema informático en una red y los servicios que se ejecutan en
sus puertos abiertos.
¿Qué es Shodan?
¿Qué es Shodita?
- Nace en junio de 2016
- No es un fork de
Shodan
- Realizado con Python
2.7 y MongoDB
- Nace en junio de 2016
- No es un fork de
Shodan
- Realizado con Python
2.7 y MongoDB
https://github.com/Quantika14/Shodita
¿Por qué Shodita?
Shodan:
- Personaje de la serie de
videojuegos System Shock
- Nace en 1994
Shodita:
- Unión entre Nobita (Doraemon) y
Shodan
Son un conjunto de bots que recogen
datos de los puertos de Ip v4 (banner
grabbing), analizan y gestionan la
información.
¿Cómo funciona?
●
Encargado de realizar
peticiones con socket
●
Controlado por Doraemon-bot
●
Inserta los resultados en
mongoDB
Nobita-bot
Nmap vs Socket
●
http://blog.quantika14.com/blog/2016/07/07/como-crear-tu-propio-shodan-pythonnmap-parte-ii/
Nmap python
●
http://blog.quantika14.com/blog/2016/07/11/como-crear-tu-propio-shodan-sockets-parte-iii-
socket/
Nobita-bot: Socket
●
1. No dependencia
●
2. Mayor control
●
3. ¿Más velocidad?
●
http://blog.quantika14.com/blog/2016/07/11/como-crear-tu-propio-shodan-sockets-parte-iii-
socket/
Nobita-bot: Socket
GEO IP
Shizuka-bot
●
Encargada de obtener los
dominios asociados a a una IP
(ip reverse)
●
Controlado por Doraemon-bot
●
Inserta los resultados en
mongoDB
¿Cómo obtener los
dominios?
¿Cómo obtener los
dominios?
●
Encargado de clasificar los
dominios webs por WordPress,
Joomla, Drupal
●
Controlado por Doraemon-bot
●
Inserta los resultados en
mongoDB
Suneo-bot
●
Generator
●
“/wp-content/”
●
Link meta
●
Directorios
●
Readme.html
●
Versiones de css
Detectar WordPress
Gigante Bot
●
Encargado de realizar pruebas
de fuerza bruta en SSH y FTP
●
Controlado por Doraemon-bot
●
Inserta los resultados en
mongoDB
BF SSH
Importante:
●
Timeout
●
Excepciones
Doraemon Bot
Jerarquía...
28
Muchas gracias a todos
Twitter: @JorgeWebsec
@Quantika14
¿Preguntas?
https://github.com/Quantika14/
Shodita/

Más contenido relacionado

Similar a Cómo crear tu propio Shodan con Python

De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
campus party
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
Diego Fernando Marin
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
RootedCON
 
iPod software de la recuperación
iPod software de la recuperacióniPod software de la recuperación
iPod software de la recuperación
salvinoalba
 

Similar a Cómo crear tu propio Shodan con Python (20)

Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Rmodmex pc1
Rmodmex pc1Rmodmex pc1
Rmodmex pc1
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro Beyond Shodan - Scan the internet like a pro
Beyond Shodan - Scan the internet like a pro
 
Herramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad InformáticaHerramientas de Software Libre para Seguridad Informática
Herramientas de Software Libre para Seguridad Informática
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Reviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroidsReviving Homograph Attacks using (deep learning) steroids
Reviving Homograph Attacks using (deep learning) steroids
 
Hacking Devices Around the World
Hacking Devices Around the WorldHacking Devices Around the World
Hacking Devices Around the World
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Python & OSINT para proyectos de seguridad
Python & OSINT para proyectos de seguridadPython & OSINT para proyectos de seguridad
Python & OSINT para proyectos de seguridad
 
En Defensa Del Software Libre Nro0
En  Defensa Del  Software  Libre  Nro0En  Defensa Del  Software  Libre  Nro0
En Defensa Del Software Libre Nro0
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
iPod software de la recuperación
iPod software de la recuperacióniPod software de la recuperación
iPod software de la recuperación
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
revista hacking
revista hackingrevista hacking
revista hacking
 
Comunicándonos en Tiempos de NSA
Comunicándonos en Tiempos de NSAComunicándonos en Tiempos de NSA
Comunicándonos en Tiempos de NSA
 

Más de QuantiKa14

Más de QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 

Último (7)

TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Cómo crear tu propio Shodan con Python