Este documento describe el buscador Shodan, incluyendo lo que es, cómo usarlo, filtros y operadores básicos. Shodan busca servidores y sistemas conectados a Internet y devuelve resultados basados en metadatos de banners de aplicaciones. Los usuarios pueden realizar búsquedas utilizando filtros como hostname, sistema operativo o puerto, y operadores como comillas para especificar términos de búsqueda. Shodan también ofrece funciones como exportar resultados y ver información en tiempo real.
4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un
nuevo concepto en búsquedas.
No utiliza información indexada de páginas web, si no que busca servidores,
routers, y cualquier sistema que esté conectado a internet.
Lo resultados se basan en la lectura de los metadatos presentados por los banner
de las aplicaciones.
SHODAN
Que es?
6. Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
countrycountry
country
hostname
net
os
port
country
hostname
net
os
port
portport
resultadosresultados
7. Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
country
hostname
net
os
port
country
hostname
net
os
port
savesave
export(xml)export(xml)
country
breakdown
country
breakdown
result inforesult info
ip, os, date, country,
etc
ip, os, date, country,
etc
banner,
search term
banner,
search term
8. Los operadores son:
• Comillas dobles: Hace la búsqueda mas especifica
• Signo suma: Agrega ítems a la búsqueda
• Signo resta: Saca ítems a la búsqueda
SHODAN
Operadores básicos
9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o
loguearnos con nuestras cuentas de alguna red social.
SHODAN
Login
10. Los filtros tienen el formato “filtro:value”.
» hostname: Nombre del host
» net: IP o subnet
» os: Sistema Operativo
» port: Puerto del servicio a identificar
Filtros SSL:
» cert_version: Versión del certificado SSL
» cert_bits: Longitud de la clave publica
» cipher_name: Nombre del cifrado
» cipher_bits:
» cipher_protocol: Protocolo de cifrado
Ejemplos:
hostname:gob.ar
net:1.1.1.1/24
os:”windows 2008”
port:3389,22
SHODAN
Filtros
11. Nos proporciona en tiempo real la ultima información ingresada a Shodan.
SHODAN
Real-time radar
12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados.
Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será
enviado una vez que los datos están listos.
SHODAN
Export
export(xml)export(xml)
Analytics/exportsAnalytics/exports
<shodan>
<summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/>
<host country="US"
hostnames="1stadvantagebailbond.com"
ip="198.171.76.21"
port="80"
updated="16.03.2010">
HTTP/1.0 200 OK
Date: Tue, 16 Mar 2010 07:43:07 GMT
Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m
Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT
ETag: "19258d5-591-4b02e009"
Accept-Ranges: bytes
Content-Length: 1425
Content-Type: text/html
</host>
...
</shodan>
23. » Permite realizar recolección de información en forma pasiva.
» Nos entrega los datos en un formato simple y muy visible.
» Permite ver información en tiempo real.
SHODAN
Conclusión
25. Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan.
» http://www.shodanhq.com
» http://pentestit.com/shodan-queries/
» http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers
» http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html
» http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html
» http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/
SHODAN
Bibliografía
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso
Es un agujero de seguridad basado en la explotación de
vulnerabilidades del sistema de validación HTML.
Debemos saber que existe 2 tipos de metodos de un ataque XSS:
- No persistente: Se conoce así a los ataques que no modifican
el sitio original. El atacante debe conseguir que la víctima
ejecute una acción sobre la url maliciosa que le envió, para
que se ejecute el codigo que se encuentra en la misma.
- Persistente: En este caso bastaría que la víctima ingrese a
la url maliciosa para que se ejecute el código del atacante.
Mediante este agujero de seguridad,podemos obtener del usuario:
- Prediccion de ID de session.
- Robo de Cookies.
- Ejecución de codigo malicioso