SlideShare una empresa de Scribd logo
1 de 32
http://www.free-powerpoint-templates-design.com
Beyond Shodan -
Scan the internet like a
pro
Randy Varela
@hackingmess
Dir:
01
Shodan
⮚ Historia
⮚ Ventajas & limitaciones
⮚ Casos de uso
⮚ Integraciones y Add-Ons
02
Censys
⮚ Diferencias vs shodan
⮚ Ventajas & limitaciones
⮚ Comparacion de resultados
⮚ Casos de uso
03
Otras Herramientas
⮚ OSINT herramientas
⮚ mas haya de shodan
⮚ correlacion de datos
Randy Varela (@hackingmess)
@thehackerpub
Domingo 26 de septiembre 7pm
#whoami
https://forms.gle/DLn6CnQp518HiCKy7
Shodan
Shodan es un motor de búsqueda que permite a los usuarios buscar varios
tipos de servidores ( cámaras web , enrutadores , servidores , etc.)
conectados a Internet utilizando una variedad de filtros.
Algunos también lo han descrito como un motor de búsqueda de banners de
servicios , que son metadatos que el servidor envía al cliente.
Fue lanzado en 2009 por el programador informático John Matherly.
Shodan
(Sentient Hyper-Optimized Data Access Network)
Nota: el nombre SHODAN hace referencia al
principal antagonista de los videojuegos temáticos de
terror ciberpunk System Shock
Timeline Style
https://hackertarget.com/
Shodan - Overview
● Se desconoce con qué frecuencia SHODAN escanea el espectro total de
internet, pero se especula que lo hace con una frecuencia de 24 -36 horas
● SHODAN no escanea todos los puertos de internet, principalmente
recopila información de los puertos (HTTP/HTTPS – ports 80, 8080, 443,
8443), as well as FTP (port 21), SSH (port 22), Telnet (port 23), SNMP (port
161), IMAP (ports 143, or (encrypted) 993), SMTP (port 25), SIP (port
5060),[2] and Real Time Streaming Protocol (RTSP, port 554).
● SHODAN recolecta datos de 500 millones de dispositivos aproximadamente
al mes.
● SHODAN utiliza principalmente la técnica de TCP-SYN scan para obtener la
información de los dispositivos.
https://www.shodan.io/
Shodan - Casos de uso
● Shodan es usado por una amplia cantidad de profesionales, desde pentesters, investigadores independientes,
profesionales de ciberseguridad hasta periodistas, y oficinas gubernamentales y tambien ciberatacantes.
● Shodan y otros buscadores se utilizan principalmente en operaciones de red team, pentesting, black box OSINT
y manejo de vulnerabilidades.
● Cualquier empresa deberia conocer su posicion en internet, es buena idea tener configurado un API o
notificaciones como veremos mas adelante que nos permitan tener esta inteligencia.
● Estos buscadores tambien son utilizados por ciberatacantes por lo tanto es buena idea conocer la informacion de
nuestros activos de primera mano.
Shodan - Search
● https://github.com/jakejarvis/awesome-shodan-queries
● ssl.jarm:07d14d16d21d21d07c42d41d00041d24a458a375eef0c576d23a7bab9a9fb1 ->
https://www.randhome.io/blog/2020/12/20/analyzing-cobalt-strike-for-fun-and-profit/
Shodan - Advantages
Popularidad
La comunidad que la
rodea es muy activa y
genera varias iniciativas.
Ya está integrado por
defecto en grandes
proyectos de seguridad.
https://developer.shodan
.io/apps
https://devel
oper.shodan
.io/
API
Cuenta con un API publico
facil de configurar e
integrar
https://developer.shodan.io
/
Reporting
La funcionalidad de
reportes muy completa,
que no la tienen otros
proyectos similares.
Sample report
Mapas
La funcionalidad de
mapas nos permite
tener una mejor vision
de los dispositivos.
https://maps.shodan.io/
Shodan - Disadvantages
Costo
La cuenta gratuita
ofrece muy pocos filtros
y limitaciones en las
busquedas .
https://account.shodan.i
o/billing
https://devel
oper.shodan
.io/
Lentitud
Los tiempos de respuesta
de los resultados de los
scans pueden tardar
algunos minutos
Filtros
Los filtros se quedan
cortos en ocasiones
comparado con otros
proyectos u otros como
“vuln” y “tag” solo estan
disponibles para
cuentas corporativas
Mapas
La funcionalidad de
mapas nos permite
tener una mejor vision
de los dispositivos.
https://maps.shodan.io/
Pro-Tip: Normalmente en black friday y otras epocas del año ,
Shodan rebaja la membresia para todos los usuarios, sigan la cuenta
de twitter
https://twitter.com/shodanhq
Shodan - Features
● Shodan Explore https://www.shodan.io/explore
● Shodan Exposure https://exposure.shodan.io/#/
● Shodan maps https://maps.shodan.io/
● Shodan Images https://images.shodan.io/ .
● Shodan Monitor https://monitor.shodan.io/
● Shodan Results - Query
● Shodan Developer
● Shodan 80s Synthwave https://2000.shodan.io/#/
Shodan - API
El API key de shodan es muy util para
automatizar algunas tareas y tener un mejor
control sobre los resultados.
Tambien provee los resultados de una forma
mas rapida y actualizada a comparacion con
el portal web.
Estas busquedas esan limitadas a creditos, la
cuenta “membership” cuenta con 100
creditos por mes.
Search example:
shodan stats --facets port:10
country:CR
shodan stats --facets vuln:10 ip:10
country:CR
https://developer.shodan.io/api
https://help.shodan.io/command-line-
interface/0-installation
Shodan - Add-Ons
FireFox
Extensions
Chrome
Shodan - Integrations
https://developer.shodan.io/apps
Censys
Censys comenzó como un proyecto de investigación en la Universidad de
Michigan en el 2015 relacionado
Censys escanea continuamente el espacio de direcciones IPv4 públicas en más de
3552 puertos utilizando la detección automática de protocolos para presentar la
representación más precisa del estado actual de Internet.
Conjuntos de datos de Censys
● Conjunto de datos de Internet universal: una única tabla que contiene
datos de más de 2032 puertos en cada host IPv4 público y en vivo.
● Certificados: una única tabla de certificados que contiene todos los
certificados X.509 únicos de servidores CT conocidos públicamente o
encontrados durante un escaneo Censys.
● Dominios: una instantánea diaria del estado actual de la colección Alexa Top
Million Domains.
https://censys.io/about/history
https://scans.io/
Censys - Overview
● Tiene mejor documentación que shodan y otros scanners
● Censys explora continuamente Internet. Actualmente cubrimos más de 2000 puertos en cada host en
Internet con una cadencia de actualización semanal.
● Cuenta con un API que se puede integrar con diversos proyectos https://censys.io/api
https://censys.io/integrations/
● El equipo de Censys utiliza varias herramientas del proyecto ZMap para realizar escaneos, incluidos
ZMap, ZGrab, ZTag y ZDNS.
● Censys también está escaneando Internet a una frecuencia más alta que Shodan, lo que da como
resultado un conjunto de datos con mayor fidelidad,
Censys - Advantages
Filtros
Cuenta con mejores
filtros que shodan y son
mas comprensivos y
faciles de usar.
https://devel
oper.shodan
.io/
Certificados
Cuenta con una base de
datos de certificados x.509
global
Reporting
La funcionalidad de
metadata permite
graficar rapidamente y
exportar en formato
JSON
Velocidad
Los tiempos de
respuesta de la interfaz
y el API son superiores
a los de shodan
Censys - Disadvantages
Comunidad
La interaccion en la
comunidad es minima
https://devel
oper.shodan
.io/
Trayectoria
No lleva tanto en el
mercado como otros
escaneres y los resultados
pueden no estar tan
completos.
ZoomEye
Zoomeye es el otro motor de búsqueda que se utiliza principalmente para ver los dispositivos abiertos que son vulnerables y más
utilizados por los pentesters para probar o explotar las vulnerabilidades en Internet. Zoomeye permite al usuario encontrar dispositivos de
red conectados específicos. Zoomeye es un motor de búsqueda basado en lenguaje chino. Zoomeye usa xmap y wmap para buscar los
dispositivos de red que están conectados a través de Internet.
https://www.zoomeye.org/
Onyphe
Este buscador de datos open-source y de inteligencia nos va a permitir rastrear una gran cantidad de fuentes de información
disponibles en Internet, y recopilando toda esta información para posteriormente correlacionar la información recogida. Esta
herramienta incorpora una API para usarlo de manera integrada en nuestras aplicaciones.
https://www.onyphe.io/
Risk IQ
RiskIQ es una empresa de seguridad cibernética con sede en San Francisco , California . [1] Proporciona software como servicio
(SaaS) basado en la nube para que las organizaciones detecten phishing , fraude , malware y otras amenazas de seguridad en
línea.
RiskIQ fue adquirido por Microsoft en julio de 2021 por más de $ 500,000,000
https://community.riskiq.com/home
Binary Edge
https://app.binaryedge.io/services/query
Thingful
Se trata de un motor que busca y organiza de forma visual los objetos conectados a Internet y cuyos dueños desean hacer pública
su ubicación y algunos datos personales, como por ejemplo quien es el dueño del objeto.
https://www.thingful.net/
FOFA
https://fofa.so/
Otro buscador bastante popular entre los hackers es FOFA.
Esta plataforma gratuita nos permitirá buscar equipos y
dispositivos conectados a Internet, podremos filtrar por una
gran cantidad de opciones, como el servicio, ubicación, año,
puertos, protocolos, ubicación, sistema operativo y mucho
más.
GreyNoise
Esta herramienta GreyNoise Visualizer también es gratuita, y nos permitirá tener una visión de las principales amenazas que tenemos
actualmente en Internet. Podremos ver diferentes eventos que están ocurriendo en Internet, organizados perfectamente por categorías
(gusanos, actividad maliciosa, motor de búsqueda etc), una opción muy interesante es que podremos filtrar por la «intención» que tiene
ese tráfico, es decir, podremos ver si tiene intenciones maliciosas, benignas o desconocidas.
https://www.greynoise.io/
Wigle
Wigle o Wireless Geographic Logging
Engine es una plataforma que recopila
datos sobre los puntos de acceso a
internet de todo el mundo. Los
usuarios pueden registrarse en el sitio
y cargar datos como hotspot,
coordenadas GPS, SSID, dirección
MAC y el tipo de cifrado que se utiliza
en los puntos de acceso detectados.
https://wigle.net/
Zmap Project
https://zmap.io/
https://zmap.io/
OSINT Resources
https://owasp.org/www-chapter-ghana/assets/slides/OWASP_OSINT_Presentation.pdf
https://osintframework.com/
https://github.com/jivoi/awesome-osint
https://github.com/Ph055a/OSINT_Collection
Como bloquear los escaneos
https://wiki.ipfire.org/configuration/firewall/blockshodan
How to block Shodan scanners
THANK YOU

Más contenido relacionado

Similar a Beyond Shodan - Scan the internet like a pro

Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Google analytics
Google analyticsGoogle analytics
Google analyticstatianajm
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemaswag23
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Sourcesenado-web-clon
 
Software y Bases de Datos basadas en web
Software y Bases de Datos basadas en webSoftware y Bases de Datos basadas en web
Software y Bases de Datos basadas en webDim1913
 
Trabajogrupal 151125201407-lva1-app6891
Trabajogrupal 151125201407-lva1-app6891Trabajogrupal 151125201407-lva1-app6891
Trabajogrupal 151125201407-lva1-app6891Alex Rivera
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Herramientas del uso de internet.
Herramientas del uso de internet.Herramientas del uso de internet.
Herramientas del uso de internet.Lisbethdahiana
 
Desarrollo de Software & BasesDatos basadas en Web
Desarrollo de Software & BasesDatos basadas en WebDesarrollo de Software & BasesDatos basadas en Web
Desarrollo de Software & BasesDatos basadas en WebDim1913
 

Similar a Beyond Shodan - Scan the internet like a pro (20)

Auditoria
AuditoriaAuditoria
Auditoria
 
Softwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redesSoftwares de-monitoreo-y-auditoria-de-redes
Softwares de-monitoreo-y-auditoria-de-redes
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
4 Migracion al Software Libre
4 Migracion al Software Libre4 Migracion al Software Libre
4 Migracion al Software Libre
 
Google analytics
Google analyticsGoogle analytics
Google analytics
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Software y Bases de Datos basadas en web
Software y Bases de Datos basadas en webSoftware y Bases de Datos basadas en web
Software y Bases de Datos basadas en web
 
Trabajogrupal 151125201407-lva1-app6891
Trabajogrupal 151125201407-lva1-app6891Trabajogrupal 151125201407-lva1-app6891
Trabajogrupal 151125201407-lva1-app6891
 
Trabajo grupal
Trabajo grupalTrabajo grupal
Trabajo grupal
 
Tema 9
Tema 9Tema 9
Tema 9
 
INTRANET
INTRANETINTRANET
INTRANET
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Herramientas del uso de internet.
Herramientas del uso de internet.Herramientas del uso de internet.
Herramientas del uso de internet.
 
Desarrollo de Software & BasesDatos basadas en Web
Desarrollo de Software & BasesDatos basadas en WebDesarrollo de Software & BasesDatos basadas en Web
Desarrollo de Software & BasesDatos basadas en Web
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Beyond Shodan - Scan the internet like a pro

  • 1. http://www.free-powerpoint-templates-design.com Beyond Shodan - Scan the internet like a pro Randy Varela @hackingmess
  • 2. Dir: 01 Shodan ⮚ Historia ⮚ Ventajas & limitaciones ⮚ Casos de uso ⮚ Integraciones y Add-Ons 02 Censys ⮚ Diferencias vs shodan ⮚ Ventajas & limitaciones ⮚ Comparacion de resultados ⮚ Casos de uso 03 Otras Herramientas ⮚ OSINT herramientas ⮚ mas haya de shodan ⮚ correlacion de datos
  • 6. Shodan es un motor de búsqueda que permite a los usuarios buscar varios tipos de servidores ( cámaras web , enrutadores , servidores , etc.) conectados a Internet utilizando una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios , que son metadatos que el servidor envía al cliente. Fue lanzado en 2009 por el programador informático John Matherly. Shodan (Sentient Hyper-Optimized Data Access Network) Nota: el nombre SHODAN hace referencia al principal antagonista de los videojuegos temáticos de terror ciberpunk System Shock
  • 8. Shodan - Overview ● Se desconoce con qué frecuencia SHODAN escanea el espectro total de internet, pero se especula que lo hace con una frecuencia de 24 -36 horas ● SHODAN no escanea todos los puertos de internet, principalmente recopila información de los puertos (HTTP/HTTPS – ports 80, 8080, 443, 8443), as well as FTP (port 21), SSH (port 22), Telnet (port 23), SNMP (port 161), IMAP (ports 143, or (encrypted) 993), SMTP (port 25), SIP (port 5060),[2] and Real Time Streaming Protocol (RTSP, port 554). ● SHODAN recolecta datos de 500 millones de dispositivos aproximadamente al mes. ● SHODAN utiliza principalmente la técnica de TCP-SYN scan para obtener la información de los dispositivos. https://www.shodan.io/
  • 9. Shodan - Casos de uso ● Shodan es usado por una amplia cantidad de profesionales, desde pentesters, investigadores independientes, profesionales de ciberseguridad hasta periodistas, y oficinas gubernamentales y tambien ciberatacantes. ● Shodan y otros buscadores se utilizan principalmente en operaciones de red team, pentesting, black box OSINT y manejo de vulnerabilidades. ● Cualquier empresa deberia conocer su posicion en internet, es buena idea tener configurado un API o notificaciones como veremos mas adelante que nos permitan tener esta inteligencia. ● Estos buscadores tambien son utilizados por ciberatacantes por lo tanto es buena idea conocer la informacion de nuestros activos de primera mano.
  • 10. Shodan - Search ● https://github.com/jakejarvis/awesome-shodan-queries ● ssl.jarm:07d14d16d21d21d07c42d41d00041d24a458a375eef0c576d23a7bab9a9fb1 -> https://www.randhome.io/blog/2020/12/20/analyzing-cobalt-strike-for-fun-and-profit/
  • 11. Shodan - Advantages Popularidad La comunidad que la rodea es muy activa y genera varias iniciativas. Ya está integrado por defecto en grandes proyectos de seguridad. https://developer.shodan .io/apps https://devel oper.shodan .io/ API Cuenta con un API publico facil de configurar e integrar https://developer.shodan.io / Reporting La funcionalidad de reportes muy completa, que no la tienen otros proyectos similares. Sample report Mapas La funcionalidad de mapas nos permite tener una mejor vision de los dispositivos. https://maps.shodan.io/
  • 12. Shodan - Disadvantages Costo La cuenta gratuita ofrece muy pocos filtros y limitaciones en las busquedas . https://account.shodan.i o/billing https://devel oper.shodan .io/ Lentitud Los tiempos de respuesta de los resultados de los scans pueden tardar algunos minutos Filtros Los filtros se quedan cortos en ocasiones comparado con otros proyectos u otros como “vuln” y “tag” solo estan disponibles para cuentas corporativas Mapas La funcionalidad de mapas nos permite tener una mejor vision de los dispositivos. https://maps.shodan.io/ Pro-Tip: Normalmente en black friday y otras epocas del año , Shodan rebaja la membresia para todos los usuarios, sigan la cuenta de twitter https://twitter.com/shodanhq
  • 13. Shodan - Features ● Shodan Explore https://www.shodan.io/explore ● Shodan Exposure https://exposure.shodan.io/#/ ● Shodan maps https://maps.shodan.io/ ● Shodan Images https://images.shodan.io/ . ● Shodan Monitor https://monitor.shodan.io/ ● Shodan Results - Query ● Shodan Developer ● Shodan 80s Synthwave https://2000.shodan.io/#/
  • 14. Shodan - API El API key de shodan es muy util para automatizar algunas tareas y tener un mejor control sobre los resultados. Tambien provee los resultados de una forma mas rapida y actualizada a comparacion con el portal web. Estas busquedas esan limitadas a creditos, la cuenta “membership” cuenta con 100 creditos por mes. Search example: shodan stats --facets port:10 country:CR shodan stats --facets vuln:10 ip:10 country:CR https://developer.shodan.io/api https://help.shodan.io/command-line- interface/0-installation
  • 17. Censys Censys comenzó como un proyecto de investigación en la Universidad de Michigan en el 2015 relacionado Censys escanea continuamente el espacio de direcciones IPv4 públicas en más de 3552 puertos utilizando la detección automática de protocolos para presentar la representación más precisa del estado actual de Internet. Conjuntos de datos de Censys ● Conjunto de datos de Internet universal: una única tabla que contiene datos de más de 2032 puertos en cada host IPv4 público y en vivo. ● Certificados: una única tabla de certificados que contiene todos los certificados X.509 únicos de servidores CT conocidos públicamente o encontrados durante un escaneo Censys. ● Dominios: una instantánea diaria del estado actual de la colección Alexa Top Million Domains. https://censys.io/about/history https://scans.io/
  • 18. Censys - Overview ● Tiene mejor documentación que shodan y otros scanners ● Censys explora continuamente Internet. Actualmente cubrimos más de 2000 puertos en cada host en Internet con una cadencia de actualización semanal. ● Cuenta con un API que se puede integrar con diversos proyectos https://censys.io/api https://censys.io/integrations/ ● El equipo de Censys utiliza varias herramientas del proyecto ZMap para realizar escaneos, incluidos ZMap, ZGrab, ZTag y ZDNS. ● Censys también está escaneando Internet a una frecuencia más alta que Shodan, lo que da como resultado un conjunto de datos con mayor fidelidad,
  • 19. Censys - Advantages Filtros Cuenta con mejores filtros que shodan y son mas comprensivos y faciles de usar. https://devel oper.shodan .io/ Certificados Cuenta con una base de datos de certificados x.509 global Reporting La funcionalidad de metadata permite graficar rapidamente y exportar en formato JSON Velocidad Los tiempos de respuesta de la interfaz y el API son superiores a los de shodan
  • 20. Censys - Disadvantages Comunidad La interaccion en la comunidad es minima https://devel oper.shodan .io/ Trayectoria No lleva tanto en el mercado como otros escaneres y los resultados pueden no estar tan completos.
  • 21. ZoomEye Zoomeye es el otro motor de búsqueda que se utiliza principalmente para ver los dispositivos abiertos que son vulnerables y más utilizados por los pentesters para probar o explotar las vulnerabilidades en Internet. Zoomeye permite al usuario encontrar dispositivos de red conectados específicos. Zoomeye es un motor de búsqueda basado en lenguaje chino. Zoomeye usa xmap y wmap para buscar los dispositivos de red que están conectados a través de Internet. https://www.zoomeye.org/
  • 22. Onyphe Este buscador de datos open-source y de inteligencia nos va a permitir rastrear una gran cantidad de fuentes de información disponibles en Internet, y recopilando toda esta información para posteriormente correlacionar la información recogida. Esta herramienta incorpora una API para usarlo de manera integrada en nuestras aplicaciones. https://www.onyphe.io/
  • 23. Risk IQ RiskIQ es una empresa de seguridad cibernética con sede en San Francisco , California . [1] Proporciona software como servicio (SaaS) basado en la nube para que las organizaciones detecten phishing , fraude , malware y otras amenazas de seguridad en línea. RiskIQ fue adquirido por Microsoft en julio de 2021 por más de $ 500,000,000 https://community.riskiq.com/home
  • 25. Thingful Se trata de un motor que busca y organiza de forma visual los objetos conectados a Internet y cuyos dueños desean hacer pública su ubicación y algunos datos personales, como por ejemplo quien es el dueño del objeto. https://www.thingful.net/
  • 26. FOFA https://fofa.so/ Otro buscador bastante popular entre los hackers es FOFA. Esta plataforma gratuita nos permitirá buscar equipos y dispositivos conectados a Internet, podremos filtrar por una gran cantidad de opciones, como el servicio, ubicación, año, puertos, protocolos, ubicación, sistema operativo y mucho más.
  • 27. GreyNoise Esta herramienta GreyNoise Visualizer también es gratuita, y nos permitirá tener una visión de las principales amenazas que tenemos actualmente en Internet. Podremos ver diferentes eventos que están ocurriendo en Internet, organizados perfectamente por categorías (gusanos, actividad maliciosa, motor de búsqueda etc), una opción muy interesante es que podremos filtrar por la «intención» que tiene ese tráfico, es decir, podremos ver si tiene intenciones maliciosas, benignas o desconocidas. https://www.greynoise.io/
  • 28. Wigle Wigle o Wireless Geographic Logging Engine es una plataforma que recopila datos sobre los puntos de acceso a internet de todo el mundo. Los usuarios pueden registrarse en el sitio y cargar datos como hotspot, coordenadas GPS, SSID, dirección MAC y el tipo de cifrado que se utiliza en los puntos de acceso detectados. https://wigle.net/
  • 31. Como bloquear los escaneos https://wiki.ipfire.org/configuration/firewall/blockshodan How to block Shodan scanners