the first computer search engine
• Que es Shodan?
• Como utilizarlo?
• Esquema
• Operadores básicos
• Login
• Filtros
• Real-time radar
• Export
• Demos
• Tool
• Conclusión
• Bibliografía
• Preguntas
SHODAN
Agenda
Que es?
SHODAN
the first computer search engine
Shodan es un buscador que fue creado por John Matherly, el cual incorpora un
nuevo concepto en búsquedas.
No utiliza información indexada de páginas web, si no que busca servidores,
routers, y cualquier sistema que esté conectado a internet.
Lo resultados se basan en la lectura de los metadatos presentados por los banner
de las aplicaciones.
SHODAN
Que es?
Como utilizarlo?
SHODAN
the first computer search engine
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
countrycountry
country
hostname
net
os
port
country
hostname
net
os
port
portport
resultadosresultados
Contamos con un esquema representado en la imagen de abajo:
SHODAN
Esquema
country
hostname
net
os
port
country
hostname
net
os
port
savesave
export(xml)export(xml)
country
breakdown
country
breakdown
result inforesult info
ip, os, date, country,
etc
ip, os, date, country,
etc
banner,
search term
banner,
search term
Los operadores son:
• Comillas dobles: Hace la búsqueda mas especifica
• Signo suma: Agrega ítems a la búsqueda
• Signo resta: Saca ítems a la búsqueda
SHODAN
Operadores básicos
Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o
loguearnos con nuestras cuentas de alguna red social.
SHODAN
Login
Los filtros tienen el formato “filtro:value”.
» hostname: Nombre del host
» net: IP o subnet
» os: Sistema Operativo
» port: Puerto del servicio a identificar
Filtros SSL:
» cert_version: Versión del certificado SSL
» cert_bits: Longitud de la clave publica
» cipher_name: Nombre del cifrado
» cipher_bits:
» cipher_protocol: Protocolo de cifrado
Ejemplos:
hostname:gob.ar
net:1.1.1.1/24
os:”windows 2008”
port:3389,22
SHODAN
Filtros
Nos proporciona en tiempo real la ultima información ingresada a Shodan.
SHODAN
Real-time radar
Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados.
Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será
enviado una vez que los datos están listos.
SHODAN
Export
export(xml)export(xml)
Analytics/exportsAnalytics/exports
<shodan>
<summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/>
<host country="US"
hostnames="1stadvantagebailbond.com"
ip="198.171.76.21"
port="80"
updated="16.03.2010">
HTTP/1.0 200 OK
Date: Tue, 16 Mar 2010 07:43:07 GMT
Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m
Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT
ETag: "19258d5-591-4b02e009"
Accept-Ranges: bytes
Content-Length: 1425
Content-Type: text/html
</host>
...
</shodan>
Demo: country:AR last-
modified cisco
SHODAN
the first computer search engine
country:AR last-modified cisco
SHODAN
country:AR last-modified cisco
SWITCH/L3: Cisco 3845
Demo: country:AR Allegro
SHODAN
the first computer search engine
country:AR Allegro
SHODAN
country:AR Allegro
UPS: MGE – Pulsar 1500
Demo: LabView
SHODAN
the first computer search engine
LabView
SHODAN
LabView
EUV ROX
SHODAN
Lab_View
ESTACION METEOROLOGICA
Demo: LV_HTTP
SHODAN
the first computer search engine
LV_HTTP
SHODAN
LV_HTTP
MONITOREO
Conclusión
SHODAN
the first computer search engine
» Permite realizar recolección de información en forma pasiva.
» Nos entrega los datos en un formato simple y muy visible.
» Permite ver información en tiempo real.
SHODAN
Conclusión
Bibliografía
SHODAN
the first computer search engine
Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan.
» http://www.shodanhq.com
» http://pentestit.com/shodan-queries/
» http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers
» http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html
» http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html
» http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/
SHODAN
Bibliografía
Preguntas?
SHODAN
the first computer search engine

Más contenido relacionado

PPTX
Shodan
PPTX
Beyond Shodan - Scan the internet like a pro
PPTX
Introducción al hacking y la seguridad informatica
PPTX
Shodan- That Device Search Engine
PDF
Shodan Search Engine: Amphion Forum San Francisco
PPTX
El arte del growth hacking
PPT
Presentación shodan
PPTX
S8-Hack-Hacking con Google Bing y Shodan P4
Shodan
Beyond Shodan - Scan the internet like a pro
Introducción al hacking y la seguridad informatica
Shodan- That Device Search Engine
Shodan Search Engine: Amphion Forum San Francisco
El arte del growth hacking
Presentación shodan
S8-Hack-Hacking con Google Bing y Shodan P4

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas
Publicidad

Último (20)

PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Telos 127 Generacion Al fa Beta - fundaciontelefonica
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Modelo Educativo SUB 2023versión final.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PLAN DE CASTELLANO 2021 actualizado a la normativa
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
Publicidad

Shodan

  • 1. the first computer search engine
  • 2. • Que es Shodan? • Como utilizarlo? • Esquema • Operadores básicos • Login • Filtros • Real-time radar • Export • Demos • Tool • Conclusión • Bibliografía • Preguntas SHODAN Agenda
  • 3. Que es? SHODAN the first computer search engine
  • 4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas. No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
  • 5. Como utilizarlo? SHODAN the first computer search engine
  • 6. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema countrycountry country hostname net os port country hostname net os port portport resultadosresultados
  • 7. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port country hostname net os port savesave export(xml)export(xml) country breakdown country breakdown result inforesult info ip, os, date, country, etc ip, os, date, country, etc banner, search term banner, search term
  • 8. Los operadores son: • Comillas dobles: Hace la búsqueda mas especifica • Signo suma: Agrega ítems a la búsqueda • Signo resta: Saca ítems a la búsqueda SHODAN Operadores básicos
  • 9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
  • 10. Los filtros tienen el formato “filtro:value”. » hostname: Nombre del host » net: IP o subnet » os: Sistema Operativo » port: Puerto del servicio a identificar Filtros SSL: » cert_version: Versión del certificado SSL » cert_bits: Longitud de la clave publica » cipher_name: Nombre del cifrado » cipher_bits: » cipher_protocol: Protocolo de cifrado Ejemplos: hostname:gob.ar net:1.1.1.1/24 os:”windows 2008” port:3389,22 SHODAN Filtros
  • 11. Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
  • 12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml)export(xml) Analytics/exportsAnalytics/exports <shodan> <summary date="2010-03-16 23:23:19.921034" query="apache" total="6287987"/> <host country="US" hostnames="1stadvantagebailbond.com" ip="198.171.76.21" port="80" updated="16.03.2010"> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: "19258d5-591-4b02e009" Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
  • 13. Demo: country:AR last- modified cisco SHODAN the first computer search engine country:AR last-modified cisco
  • 15. Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
  • 17. Demo: LabView SHODAN the first computer search engine LabView
  • 20. Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
  • 23. » Permite realizar recolección de información en forma pasiva. » Nos entrega los datos en un formato simple y muy visible. » Permite ver información en tiempo real. SHODAN Conclusión
  • 25. Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan. » http://www.shodanhq.com » http://pentestit.com/shodan-queries/ » http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers » http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html » http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html » http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/ SHODAN Bibliografía

Notas del editor

  • #5: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #7: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #8: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #9: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #10: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #11: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #12: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #13: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #24: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • #26: Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente: Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente: En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario: - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso