SlideShare una empresa de Scribd logo
1 de 26
the first computer search engine
• Que es Shodan?
• Como utilizarlo?
• Esquema
• Operadores básicos
• Login
• Filtros
• Real-time radar
• Export
• Demos
• Tool
• Conclusión
• Bibliografía
• Preguntas
SHODAN
Agenda
Que es?
SHODAN
the first computer search engine
Shodan es un buscador que fue creado por John Matherly, el cual incorpora un
nuevo concepto en búsquedas.
No utiliza información indexada de páginas web, si no que busca servidores,
routers, y cualquier sistema que esté conectado a internet.
Lo resultados se basan en la lectura de los metadatos presentados por los banner
de las aplicaciones.
SHODAN
Que es?
Como utilizarlo?
SHODAN
the first computer search engine
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
countrycountry
country
hostname
net
os
port
country
hostname
net
os
port
portport
resultadosresultados
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
country
hostname
net
os
port
country
hostname
net
os
port
savesave
export(xml)export(xml)
country
breakdown
country
breakdown
result inforesult info
ip, os, date, country,
etc
ip, os, date, country,
etc
banner,
search term
banner,
search term
Los operadores son:
• Comillas dobles: Hace la búsqueda mas especifica
• Signo suma: Agrega ítems a la búsqueda
• Signo resta: Saca ítems a la búsqueda
SHODAN
Operadores básicos
Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o
loguearnos con nuestras cuentas de alguna red social.
SHODAN
Login
Los filtros tienen el formato “filtro:value”.
» hostname: Nombre del host
» net: IP o subnet
» os: Sistema Operativo
» port: Puerto del servicio a identificar
Filtros SSL:
» cert_version: Versión del certificado SSL
» cert_bits: Longitud de la clave publica
» cipher_name: Nombre del cifrado
» cipher_bits:
» cipher_protocol: Protocolo de cifrado
Ejemplos:
hostname:gob.ar
net:1.1.1.1/24
os:”windows 2008”
port:3389,22
SHODAN
Filtros
Nos proporciona en tiempo real la ultima información ingresada a Shodan.
SHODAN
Real-time radar
Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados.
Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será
enviado una vez que los datos están listos.
SHODAN
Export
export(xml)export(xml)
Analytics/exportsAnalytics/exports
<shodan>
<summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/>
<host country="US"
hostnames="1stadvantagebailbond.com"
ip="198.171.76.21"
port="80"
updated="16.03.2010">
HTTP/1.0 200 OK
Date: Tue, 16 Mar 2010 07:43:07 GMT
Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m
Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT
ETag: "19258d5-591-4b02e009"
Accept-Ranges: bytes
Content-Length: 1425
Content-Type: text/html
</host>
...
</shodan>
Demo: country:AR last-
modified cisco
SHODAN
the first computer search engine
country:AR last-modified cisco
SHODAN
country:AR last-modified cisco
SWITCH/L3: Cisco 3845
Demo: country:AR Allegro
SHODAN
the first computer search engine
country:AR Allegro
SHODAN
country:AR Allegro
UPS: MGE – Pulsar 1500
Demo: LabView
SHODAN
the first computer search engine
LabView
SHODAN
LabView
EUV ROX
SHODAN
Lab_View
ESTACION METEOROLOGICA
Demo: LV_HTTP
SHODAN
the first computer search engine
LV_HTTP
SHODAN
LV_HTTP
MONITOREO
Conclusión
SHODAN
the first computer search engine
» Permite realizar recolección de información en forma pasiva.
» Nos entrega los datos en un formato simple y muy visible.
» Permite ver información en tiempo real.
SHODAN
Conclusión
Bibliografía
SHODAN
the first computer search engine
Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan.
» http://www.shodanhq.com
» http://pentestit.com/shodan-queries/
» http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers
» http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html
» http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html
» http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/
SHODAN
Bibliografía
Preguntas?
SHODAN
the first computer search engine

Más contenido relacionado

Similar a Shodan

2 Tips SEO Fáciles y Útiles - Marzo
2 Tips SEO Fáciles y Útiles - Marzo 2 Tips SEO Fáciles y Útiles - Marzo
2 Tips SEO Fáciles y Útiles - Marzo Martin Noziglia
 
Azure Realtime analytics: Análisis de datos en tiempo real
Azure Realtime analytics: Análisis de datos en tiempo realAzure Realtime analytics: Análisis de datos en tiempo real
Azure Realtime analytics: Análisis de datos en tiempo realSoftware Guru
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Fundamentos técnicos de internet
Fundamentos técnicos de internetFundamentos técnicos de internet
Fundamentos técnicos de internetJara Díaz Calvarro
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanJose Manuel Ortega Candel
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsSofia2 Smart Platform
 
Are you ready for Office 365 - Tools and resources to help you when moving to...
Are you ready for Office 365 - Tools and resources to help you when moving to...Are you ready for Office 365 - Tools and resources to help you when moving to...
Are you ready for Office 365 - Tools and resources to help you when moving to...Juan Carlos Gonzalez
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Kepnix Capital E.I.R.L
 
Dynamics saturday madrid 2018 conectalo como puedas - juanan&amp;adri
Dynamics saturday madrid 2018   conectalo como puedas - juanan&amp;adriDynamics saturday madrid 2018   conectalo como puedas - juanan&amp;adri
Dynamics saturday madrid 2018 conectalo como puedas - juanan&amp;adriDemian Raschkovan
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedopinoch_16
 
Zentyal cloud sample_report_es
Zentyal cloud sample_report_esZentyal cloud sample_report_es
Zentyal cloud sample_report_escocoyof
 

Similar a Shodan (20)

Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4S8 hack-hacking con google bing y shodan p4
S8 hack-hacking con google bing y shodan p4
 
2 Tips SEO Fáciles y Útiles - Marzo
2 Tips SEO Fáciles y Útiles - Marzo 2 Tips SEO Fáciles y Útiles - Marzo
2 Tips SEO Fáciles y Útiles - Marzo
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Azure Realtime analytics: Análisis de datos en tiempo real
Azure Realtime analytics: Análisis de datos en tiempo realAzure Realtime analytics: Análisis de datos en tiempo real
Azure Realtime analytics: Análisis de datos en tiempo real
 
Web Usage Mining
Web Usage MiningWeb Usage Mining
Web Usage Mining
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
ASP.NET MVC
ASP.NET MVCASP.NET MVC
ASP.NET MVC
 
Route-servers and how to make the most of it with manners
Route-servers and how to make the most of it with mannersRoute-servers and how to make the most of it with manners
Route-servers and how to make the most of it with manners
 
Fundamentos técnicos de internet
Fundamentos técnicos de internetFundamentos técnicos de internet
Fundamentos técnicos de internet
 
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodanShodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
 
Modelo entidad realción
Modelo entidad realciónModelo entidad realción
Modelo entidad realción
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
Are you ready for Office 365 - Tools and resources to help you when moving to...
Are you ready for Office 365 - Tools and resources to help you when moving to...Are you ready for Office 365 - Tools and resources to help you when moving to...
Are you ready for Office 365 - Tools and resources to help you when moving to...
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
Presentacion scraping
Presentacion scrapingPresentacion scraping
Presentacion scraping
 
Dynamics saturday madrid 2018 conectalo como puedas - juanan&amp;adri
Dynamics saturday madrid 2018   conectalo como puedas - juanan&amp;adriDynamics saturday madrid 2018   conectalo como puedas - juanan&amp;adri
Dynamics saturday madrid 2018 conectalo como puedas - juanan&amp;adri
 
Trabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua QuevedoTrabajo Nrº4 Auditoria Maurtua Quevedo
Trabajo Nrº4 Auditoria Maurtua Quevedo
 
Ie9 + html5
Ie9 + html5Ie9 + html5
Ie9 + html5
 
Zentyal cloud sample_report_es
Zentyal cloud sample_report_esZentyal cloud sample_report_es
Zentyal cloud sample_report_es
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Shodan

  • 1. the first computer search engine
  • 2. • Que es Shodan? • Como utilizarlo? • Esquema • Operadores básicos • Login • Filtros • Real-time radar • Export • Demos • Tool • Conclusión • Bibliografía • Preguntas SHODAN Agenda
  • 3. Que es? SHODAN the first computer search engine
  • 4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas. No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
  • 5. Como utilizarlo? SHODAN the first computer search engine
  • 6. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema countrycountry country hostname net os port country hostname net os port portport resultadosresultados
  • 7. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port country hostname net os port savesave export(xml)export(xml) country breakdown country breakdown result inforesult info ip, os, date, country, etc ip, os, date, country, etc banner, search term banner, search term
  • 8. Los operadores son: • Comillas dobles: Hace la búsqueda mas especifica • Signo suma: Agrega ítems a la búsqueda • Signo resta: Saca ítems a la búsqueda SHODAN Operadores básicos
  • 9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
  • 10. Los filtros tienen el formato “filtro:value”. » hostname: Nombre del host » net: IP o subnet » os: Sistema Operativo » port: Puerto del servicio a identificar Filtros SSL: » cert_version: Versión del certificado SSL » cert_bits: Longitud de la clave publica » cipher_name: Nombre del cifrado » cipher_bits: » cipher_protocol: Protocolo de cifrado Ejemplos: hostname:gob.ar net:1.1.1.1/24 os:”windows 2008” port:3389,22 SHODAN Filtros
  • 11. Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
  • 12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml)export(xml) Analytics/exportsAnalytics/exports <shodan> <summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/> <host country="US" hostnames="1stadvantagebailbond.com" ip="198.171.76.21" port="80" updated="16.03.2010"> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: "19258d5-591-4b02e009" Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
  • 13. Demo: country:AR last- modified cisco SHODAN the first computer search engine country:AR last-modified cisco
  • 15. Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
  • 17. Demo: LabView SHODAN the first computer search engine LabView
  • 20. Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
  • 23. » Permite realizar recolección de información en forma pasiva. » Nos entrega los datos en un formato simple y muy visible. » Permite ver información en tiempo real. SHODAN Conclusión
  • 25. Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan. » http://www.shodanhq.com » http://pentestit.com/shodan-queries/ » http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers » http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html » http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html » http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/ SHODAN Bibliografía

Notas del editor

  1. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  2. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  3. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  4. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  5. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  6. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  7. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  8. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  9. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  10. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso