the first computer search engine
• Que es Shodan?
• Como utilizarlo?
• Esquema
• Operadores básicos
• Login
• Filtros
• Real-time radar
• Export
• Demos
• Tool
• Conclusión
• Bibliografía
• Preguntas
SHODAN
Agenda
Que es?
SHODAN
the first computer search engine
Shodan es un buscador que fue creado por John Matherly, el cual incorpora un
nuevo concepto en búsquedas.
No utiliza información indexada de páginas web, si no que busca servidores,
routers, y cualquier sistema que esté conectado a internet.
Lo resultados se basan en la lectura de los metadatos presentados por los banner
de las aplicaciones.
SHODAN
Que es?
Como utilizarlo?
SHODAN
the first computer search engine
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
countrycountry
country
hostname
net
os
port
country
hostname
net
os
port
portport
resultadosresultados
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
country
hostname
net
os
port
country
hostname
net
os
port
savesave
export(xml)export(xml)
country
breakdown
country
breakdown
result inforesult info
ip, os, date, country,
etc
ip, os, date, country,
etc
banner,
search term
banner,
search term
Los operadores son:
• Comillas dobles: Hace la búsqueda mas especifica
• Signo suma: Agrega ítems a la búsqueda
• Signo resta: Saca ítems a la búsqueda
SHODAN
Operadores básicos
Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o
loguearnos con nuestras cuentas de alguna red social.
SHODAN
Login
Los filtros tienen el formato “filtro:value”.
» hostname: Nombre del host
» net: IP o subnet
» os: Sistema Operativo
» port: Puerto del servicio a identificar
Filtros SSL:
» cert_version: Versión del certificado SSL
» cert_bits: Longitud de la clave publica
» cipher_name: Nombre del cifrado
» cipher_bits:
» cipher_protocol: Protocolo de cifrado
Ejemplos:
hostname:gob.ar
net:1.1.1.1/24
os:”windows 2008”
port:3389,22
SHODAN
Filtros
Nos proporciona en tiempo real la ultima información ingresada a Shodan.
SHODAN
Real-time radar
Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados.
Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será
enviado una vez que los datos están listos.
SHODAN
Export
export(xml)export(xml)
Analytics/exportsAnalytics/exports
<shodan>
<summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/>
<host country="US"
hostnames="1stadvantagebailbond.com"
ip="198.171.76.21"
port="80"
updated="16.03.2010">
HTTP/1.0 200 OK
Date: Tue, 16 Mar 2010 07:43:07 GMT
Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m
Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT
ETag: "19258d5-591-4b02e009"
Accept-Ranges: bytes
Content-Length: 1425
Content-Type: text/html
</host>
...
</shodan>
Demo: country:AR last-
modified cisco
SHODAN
the first computer search engine
country:AR last-modified cisco
SHODAN
country:AR last-modified cisco
SWITCH/L3: Cisco 3845
Demo: country:AR Allegro
SHODAN
the first computer search engine
country:AR Allegro
SHODAN
country:AR Allegro
UPS: MGE – Pulsar 1500
Demo: LabView
SHODAN
the first computer search engine
LabView
SHODAN
LabView
EUV ROX
SHODAN
Lab_View
ESTACION METEOROLOGICA
Demo: LV_HTTP
SHODAN
the first computer search engine
LV_HTTP
SHODAN
LV_HTTP
MONITOREO
Conclusión
SHODAN
the first computer search engine
» Permite realizar recolección de información en forma pasiva.
» Nos entrega los datos en un formato simple y muy visible.
» Permite ver información en tiempo real.
SHODAN
Conclusión
Bibliografía
SHODAN
the first computer search engine
Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan.
» http://www.shodanhq.com
» http://pentestit.com/shodan-queries/
» http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers
» http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html
» http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html
» http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/
SHODAN
Bibliografía
Preguntas?
SHODAN
the first computer search engine

Más contenido relacionado

PPTX
торги сегодня
PDF
Songfest 2013 Program
PDF
DUNARAS
PDF
10 Things | Cloud HR Technology Myths
PDF
4 Potential Cities Involved in the MLS Expansion Puzzle
PPT
μολυβοθήκες - Χρύσα Κοκορίκου
PPT
Diagnostic Imaging of Temporal bone
PPT
Presentación shodan
торги сегодня
Songfest 2013 Program
DUNARAS
10 Things | Cloud HR Technology Myths
4 Potential Cities Involved in the MLS Expansion Puzzle
μολυβοθήκες - Χρύσα Κοκορίκου
Diagnostic Imaging of Temporal bone
Presentación shodan

Similar a Shodan (6)

PPTX
Shodan
PPTX
S8-Hack-Hacking con Google Bing y Shodan P4
PPTX
S8 hack-hacking con google bing y shodan p4
PDF
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
PPTX
Beyond Shodan - Scan the internet like a pro
PDF
El verdadero poder de shodan
Shodan
S8-Hack-Hacking con Google Bing y Shodan P4
S8 hack-hacking con google bing y shodan p4
Shodan Tips and tricks. Automatiza y maximiza las búsquedas shodan
Beyond Shodan - Scan the internet like a pro
El verdadero poder de shodan
Publicidad

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas
Publicidad

Último (20)

PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Uso de la Inteligencia Artificial en la IE.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Modelo Educativo SUB 2023versión final.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
CURRICULAR DE PRIMARIA santa ursula..pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Házlo con Miedo - Scott Allan Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA

Shodan

  • 1. the first computer search engine
  • 2. • Que es Shodan? • Como utilizarlo? • Esquema • Operadores básicos • Login • Filtros • Real-time radar • Export • Demos • Tool • Conclusión • Bibliografía • Preguntas SHODAN Agenda
  • 3. Que es? SHODAN the first computer search engine
  • 4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas. No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
  • 5. Como utilizarlo? SHODAN the first computer search engine
  • 6. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema countrycountry country hostname net os port country hostname net os port portport resultadosresultados
  • 7. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port country hostname net os port savesave export(xml)export(xml) country breakdown country breakdown result inforesult info ip, os, date, country, etc ip, os, date, country, etc banner, search term banner, search term
  • 8. Los operadores son: • Comillas dobles: Hace la búsqueda mas especifica • Signo suma: Agrega ítems a la búsqueda • Signo resta: Saca ítems a la búsqueda SHODAN Operadores básicos
  • 9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
  • 10. Los filtros tienen el formato “filtro:value”. » hostname: Nombre del host » net: IP o subnet » os: Sistema Operativo » port: Puerto del servicio a identificar Filtros SSL: » cert_version: Versión del certificado SSL » cert_bits: Longitud de la clave publica » cipher_name: Nombre del cifrado » cipher_bits: » cipher_protocol: Protocolo de cifrado Ejemplos: hostname:gob.ar net:1.1.1.1/24 os:”windows 2008” port:3389,22 SHODAN Filtros
  • 11. Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
  • 12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml)export(xml) Analytics/exportsAnalytics/exports <shodan> <summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/> <host country="US" hostnames="1stadvantagebailbond.com" ip="198.171.76.21" port="80" updated="16.03.2010"> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: "19258d5-591-4b02e009" Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
  • 13. Demo: country:AR last- modified cisco SHODAN the first computer search engine country:AR last-modified cisco
  • 15. Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
  • 17. Demo: LabView SHODAN the first computer search engine LabView
  • 20. Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
  • 23. » Permite realizar recolección de información en forma pasiva. » Nos entrega los datos en un formato simple y muy visible. » Permite ver información en tiempo real. SHODAN Conclusión
  • 25. Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan. » http://www.shodanhq.com » http://pentestit.com/shodan-queries/ » http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers » http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html » http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html » http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/ SHODAN Bibliografía

Notas del editor

  • #5: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #7: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #8: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #9: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #10: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #11: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #12: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #13: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #24: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #26: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso