2. Dir:
01
Shodan
⮚ Historia
⮚ Ventajas & limitaciones
⮚ Casos de uso
⮚ Integraciones y Add-Ons
02
Censys
⮚ Diferencias vs shodan
⮚ Ventajas & limitaciones
⮚ Comparacion de resultados
⮚ Casos de uso
03
Otras Herramientas
⮚ OSINT herramientas
⮚ mas haya de shodan
⮚ correlacion de datos
6. Shodan es un motor de búsqueda que permite a los usuarios buscar varios
tipos de servidores ( cámaras web , enrutadores , servidores , etc.)
conectados a Internet utilizando una variedad de filtros.
Algunos también lo han descrito como un motor de búsqueda de banners de
servicios , que son metadatos que el servidor envía al cliente.
Fue lanzado en 2009 por el programador informático John Matherly.
Shodan
(Sentient Hyper-Optimized Data Access Network)
Nota: el nombre SHODAN hace referencia al
principal antagonista de los videojuegos temáticos de
terror ciberpunk System Shock
8. Shodan - Overview
● Se desconoce con qué frecuencia SHODAN escanea el espectro total de
internet, pero se especula que lo hace con una frecuencia de 24 -36 horas
● SHODAN no escanea todos los puertos de internet, principalmente
recopila información de los puertos (HTTP/HTTPS – ports 80, 8080, 443,
8443), as well as FTP (port 21), SSH (port 22), Telnet (port 23), SNMP (port
161), IMAP (ports 143, or (encrypted) 993), SMTP (port 25), SIP (port
5060),[2] and Real Time Streaming Protocol (RTSP, port 554).
● SHODAN recolecta datos de 500 millones de dispositivos aproximadamente
al mes.
● SHODAN utiliza principalmente la técnica de TCP-SYN scan para obtener la
información de los dispositivos.
https://www.shodan.io/
9. Shodan - Casos de uso
● Shodan es usado por una amplia cantidad de profesionales, desde pentesters, investigadores independientes,
profesionales de ciberseguridad hasta periodistas, y oficinas gubernamentales y tambien ciberatacantes.
● Shodan y otros buscadores se utilizan principalmente en operaciones de red team, pentesting, black box OSINT
y manejo de vulnerabilidades.
● Cualquier empresa deberia conocer su posicion en internet, es buena idea tener configurado un API o
notificaciones como veremos mas adelante que nos permitan tener esta inteligencia.
● Estos buscadores tambien son utilizados por ciberatacantes por lo tanto es buena idea conocer la informacion de
nuestros activos de primera mano.
11. Shodan - Advantages
Popularidad
La comunidad que la
rodea es muy activa y
genera varias iniciativas.
Ya está integrado por
defecto en grandes
proyectos de seguridad.
https://developer.shodan
.io/apps
https://devel
oper.shodan
.io/
API
Cuenta con un API publico
facil de configurar e
integrar
https://developer.shodan.io
/
Reporting
La funcionalidad de
reportes muy completa,
que no la tienen otros
proyectos similares.
Sample report
Mapas
La funcionalidad de
mapas nos permite
tener una mejor vision
de los dispositivos.
https://maps.shodan.io/
12. Shodan - Disadvantages
Costo
La cuenta gratuita
ofrece muy pocos filtros
y limitaciones en las
busquedas .
https://account.shodan.i
o/billing
https://devel
oper.shodan
.io/
Lentitud
Los tiempos de respuesta
de los resultados de los
scans pueden tardar
algunos minutos
Filtros
Los filtros se quedan
cortos en ocasiones
comparado con otros
proyectos u otros como
“vuln” y “tag” solo estan
disponibles para
cuentas corporativas
Mapas
La funcionalidad de
mapas nos permite
tener una mejor vision
de los dispositivos.
https://maps.shodan.io/
Pro-Tip: Normalmente en black friday y otras epocas del año ,
Shodan rebaja la membresia para todos los usuarios, sigan la cuenta
de twitter
https://twitter.com/shodanhq
14. Shodan - API
El API key de shodan es muy util para
automatizar algunas tareas y tener un mejor
control sobre los resultados.
Tambien provee los resultados de una forma
mas rapida y actualizada a comparacion con
el portal web.
Estas busquedas esan limitadas a creditos, la
cuenta “membership” cuenta con 100
creditos por mes.
Search example:
shodan stats --facets port:10
country:CR
shodan stats --facets vuln:10 ip:10
country:CR
https://developer.shodan.io/api
https://help.shodan.io/command-line-
interface/0-installation
17. Censys
Censys comenzó como un proyecto de investigación en la Universidad de
Michigan en el 2015 relacionado
Censys escanea continuamente el espacio de direcciones IPv4 públicas en más de
3552 puertos utilizando la detección automática de protocolos para presentar la
representación más precisa del estado actual de Internet.
Conjuntos de datos de Censys
● Conjunto de datos de Internet universal: una única tabla que contiene
datos de más de 2032 puertos en cada host IPv4 público y en vivo.
● Certificados: una única tabla de certificados que contiene todos los
certificados X.509 únicos de servidores CT conocidos públicamente o
encontrados durante un escaneo Censys.
● Dominios: una instantánea diaria del estado actual de la colección Alexa Top
Million Domains.
https://censys.io/about/history
https://scans.io/
18. Censys - Overview
● Tiene mejor documentación que shodan y otros scanners
● Censys explora continuamente Internet. Actualmente cubrimos más de 2000 puertos en cada host en
Internet con una cadencia de actualización semanal.
● Cuenta con un API que se puede integrar con diversos proyectos https://censys.io/api
https://censys.io/integrations/
● El equipo de Censys utiliza varias herramientas del proyecto ZMap para realizar escaneos, incluidos
ZMap, ZGrab, ZTag y ZDNS.
● Censys también está escaneando Internet a una frecuencia más alta que Shodan, lo que da como
resultado un conjunto de datos con mayor fidelidad,
19. Censys - Advantages
Filtros
Cuenta con mejores
filtros que shodan y son
mas comprensivos y
faciles de usar.
https://devel
oper.shodan
.io/
Certificados
Cuenta con una base de
datos de certificados x.509
global
Reporting
La funcionalidad de
metadata permite
graficar rapidamente y
exportar en formato
JSON
Velocidad
Los tiempos de
respuesta de la interfaz
y el API son superiores
a los de shodan
20. Censys - Disadvantages
Comunidad
La interaccion en la
comunidad es minima
https://devel
oper.shodan
.io/
Trayectoria
No lleva tanto en el
mercado como otros
escaneres y los resultados
pueden no estar tan
completos.
21. ZoomEye
Zoomeye es el otro motor de búsqueda que se utiliza principalmente para ver los dispositivos abiertos que son vulnerables y más
utilizados por los pentesters para probar o explotar las vulnerabilidades en Internet. Zoomeye permite al usuario encontrar dispositivos de
red conectados específicos. Zoomeye es un motor de búsqueda basado en lenguaje chino. Zoomeye usa xmap y wmap para buscar los
dispositivos de red que están conectados a través de Internet.
https://www.zoomeye.org/
22. Onyphe
Este buscador de datos open-source y de inteligencia nos va a permitir rastrear una gran cantidad de fuentes de información
disponibles en Internet, y recopilando toda esta información para posteriormente correlacionar la información recogida. Esta
herramienta incorpora una API para usarlo de manera integrada en nuestras aplicaciones.
https://www.onyphe.io/
23. Risk IQ
RiskIQ es una empresa de seguridad cibernética con sede en San Francisco , California . [1] Proporciona software como servicio
(SaaS) basado en la nube para que las organizaciones detecten phishing , fraude , malware y otras amenazas de seguridad en
línea.
RiskIQ fue adquirido por Microsoft en julio de 2021 por más de $ 500,000,000
https://community.riskiq.com/home
25. Thingful
Se trata de un motor que busca y organiza de forma visual los objetos conectados a Internet y cuyos dueños desean hacer pública
su ubicación y algunos datos personales, como por ejemplo quien es el dueño del objeto.
https://www.thingful.net/
26. FOFA
https://fofa.so/
Otro buscador bastante popular entre los hackers es FOFA.
Esta plataforma gratuita nos permitirá buscar equipos y
dispositivos conectados a Internet, podremos filtrar por una
gran cantidad de opciones, como el servicio, ubicación, año,
puertos, protocolos, ubicación, sistema operativo y mucho
más.
27. GreyNoise
Esta herramienta GreyNoise Visualizer también es gratuita, y nos permitirá tener una visión de las principales amenazas que tenemos
actualmente en Internet. Podremos ver diferentes eventos que están ocurriendo en Internet, organizados perfectamente por categorías
(gusanos, actividad maliciosa, motor de búsqueda etc), una opción muy interesante es que podremos filtrar por la «intención» que tiene
ese tráfico, es decir, podremos ver si tiene intenciones maliciosas, benignas o desconocidas.
https://www.greynoise.io/
28. Wigle
Wigle o Wireless Geographic Logging
Engine es una plataforma que recopila
datos sobre los puntos de acceso a
internet de todo el mundo. Los
usuarios pueden registrarse en el sitio
y cargar datos como hotspot,
coordenadas GPS, SSID, dirección
MAC y el tipo de cifrado que se utiliza
en los puntos de acceso detectados.
https://wigle.net/