¡ Hola Shodan !
Parte 1 de 6
Desde hace algún tiempo he tenido la esperanza de hurgar en Shodan[2] y descubrir qué es y para qué sirve, bueno, finalmente esa oportunidad se ha dado gracias a unas vacaciones, un caramel macchiato y una hojaldre de mora y queso crema. Así que, ¡Bienvenido a Shodan!
Shodan, significa Sentient Hyper-Optimized Data Access Network, se le conoce como el “Google para los hackers”. Es esencialmente un buscador, como Google, de servidores, routers, balanceadores de carga, sistemas SCADA[1] y computadoras en el sentido más general de la palabra. La base de datos de Shodan contiene dispositivos identificados al scannear el internet por puertos comúnmente asociados con HTTP, FTP, SSH y Telnet.
Pueden visitar el sitio web de Shodan[4] para conocer más acerca de lo que ofrece. Aunque es posible consultar la base de datos a través del sitio web, lo que quiero aquí presentarles es consultar la base de datos usando el API que ofrece desde un script de Python. Para hacer uso del API, es necesario registrarse y obtener el API Key, la cual usaremos en nuestro script. Este documento esta basado en el tutorial[4].
Básicamente podemos usar Shodan para:
Realizar búsquedas de sistemas vulnerables. Como consultar una lista de sistemas apache que se saben son vulnerables.
Búsqueda por host. Si tienes la IP de un host específico del cual deseas obtener mayor información.
Consultar la base de datos Exploit Database[5]. Esta base de datos es similar a la de Shodan, en que almacena una gran cantidad de exploits para diferentes sistemas. Un exploit es una aplicación que nos permite de una manera muy sencilla, explotar la vulnerabilidad de un sistema de una manera más automática.
Búsqueda de Módulos de Metasploit. Es una herramienta para profesionales que se dedican a realizar pruebas de penetración y claro, igual para los hackers. Que automatiza en gran manera la explotación de vulnerabilidades.
Sistema de Posicionamiento de WiFi. Aún en pruebas. Teóricamente podemos obtener las coordenadas geograficas de un AP si proporcionamos su MAC address.
A lo largo de esta serie de artículos, iré explicando cada uno de los 5 usos que podemos darle a Shodan, empleando Python para personalizar y automatizar la consulta a la base de datos. no por algo a los hackers les gusta más crear sus propias herramientas para hacer que hagan exactamente lo que desean, y nada más.
Si no deseas esperar una semana para bel siguiente artículo, ve a la página de Shodan[2], registrate, obten tu API Key, y empieza a leer el Tutorial[4]. Para el paciente, nos sintonizamos la próxima semana.
No olvides dejar tus opiniones acerca de los artículos, así como que temas te gustaría que cubramos en este espacio.
Happy hacking!!
REFERENCIAS