hoy hablamos de Shodanun buscador «alternativo» y poco conocido por la mayoría que nos permite obtener toda una serie de información sensible nivel crítico, vía internet para estudios sobre seguridad de los sistemas y algo redes.
el buscador Shodan dio (y todavía habla) mucho de sí mismo, porque se destaca de Google por su capacidad de indexar todos los dispositivos pequeños que forman parte de la categoría «el internet de las cosas”, dispositivos que tienen aunque sea un mínimo de capacidad de cómputo pero que al mismo tiempo están permanentemente conectados Internet.
Conpilar, el personal y el autor del artículo, no asumen ninguna responsabilidad. En este blog estamos en contra de los delitos de acceso no autorizado a los sistemas informáticos. Utilice la información de este artículo únicamente con fines informativos.
todos pueden intentarlo Shodan que está disponible en www.shodan.io
La idea de este buscador, definido como «el buscador más peligroso del mundo», es demostrarlo muchos dispositivos Soy vulnerable si no están debidamente configurados y son de acceso público a través de Internet; el buscador no viola ningún protocolo de seguridad o autenticación, sino que se limita a catalogar webcams, routers, dream boxes, impresoras, o cualquier tipo de dispositivo accesible a un rastreador con la simple obtención de «banners» o información básica sobre la que proporciona el fabricante del dispositivo sí mismo en público.
La información disponible, aunque sea con fines meramente demostrativos, podrá ser utilizada por un AGRESOR (también llamado hacker) para interrumpir en sistemas indexados y robar datos confidenciales utilizando contraseñas predeterminadas de dispositivos indexados.
Shodan también proporciona información sobre los servicios y las versiones de software instaladas en los dispositivos que encuentra; busque servidores web, servicios ftp, ssh, telnet, snmp y sip.
Obviamente, no es fácil para el usuario promedio usar el motor de búsqueda y robar información confidencial. Podemos intentar realizar una búsqueda como Google y aún así no obtener ningún resultado útil.
Por ejemplo, intentemos una búsqueda «contraseña predeterminada” para tener más información sobre las contraseñas predeterminadas y los muchos dispositivos conectados a Internet que las utilizan.
El motor también se puede utilizar para obtener una serie de estadísticas sobre los navegadores y ordenadores más utilizados o sobre los proveedores más populares.
Para explotar el potencial de esta herramienta, debe registrarse e ingresar su dirección de correo electrónico y saber qué buscar. Hay disponibles cuentas pagas y avanzadas que muestran más resultados y permiten un uso más sistemático del motor Shodan, por ejemplo, mediante el uso de filtros.
Lo realmente peligroso no es tanto el propio buscador HERRAMIENTAS / herramientas que explotan la información proporcionada por el buscador para atacar sistemas y dispositivos de forma masiva o automática.
a la página desarrollador.shodan.io en realidad están disponibles API (funciones) para llamar directamente Shodan de otro programa.
Con las herramientas asociadas con Shodan (que evitamos incluso nombrar por razones obvias), un usuario puede espiar cámaras web instalado en apartamentos, tomar el control de monitores de bebé, ingrese el software de un enrutador y arranque monitorear todo el tráfico de un usuario desprevenido o verificar un caja de ensueño para acceder a Televisión de pago con muchas características registro Y actual.
Por ejemplo, de forma totalmente legal, existe la posibilidad de encontrar todos los dominios de tercer nivel (subdominios) de un dominio principal a través de una herramienta llamada instarecon que Shodan usa detrás de escena:
Usando «shodan_key” obtenido durante el registro en Shodan, uno puede hacer una búsqueda en profundidad en un nombre de dominio y tener toda la información posible usando el comando (por ejemplo)
./instarecon.py -s <shodan_key> -o ~/Desktop/google.com.csv google.com
Esto es solo una muestra de lo que se esconde detrás del universo «descubierto» de este buscador.
Afortunadamente defender TE del tipo más crítico de búsquedas, es decir, las de datos confidenciales, es suficiente simple; evitar el uso de contraseña predeterminada del fabricante, piénsalo dos veces antes de dejar un dispositivo conectado a Internet y con servicios públicos y ten un mínimo de sentido común.