Acerca de mí

Mexico
El Mtro. Miguel Guirao es Ingeniero en Sistemas Computacionales por el Instituto Tecnolóigico de Mérida, curso la Maestría en Gestión de Tecnologías de la Información por la Universidad Anahuac Mayab. Cuenta con certificaciones de CompTIA Linux+, Hacking Techniques & Incident Handling e ITIL Foundations. En al ambito laboral inicio su carrera dentro de SIASA dedicada a desarrollar e implementar sistemas de identificación y accesos. Posteriormente, ingreso a la empresa Telcel, inicialmente se desempeño en el área de Logistica. Actualmente se desempeña en el área de Informatica como analista de Sistemas de Información desempeñando actividades para la toma de decisiones de negocio e inteligencia de negocio. A impartido catedra a nivel Licenciatura. A nivel maestría ha inpartido materias como: Seguridad Informatica, Comercio Electronico y Computo en la Nube. Ha impartido comferencias dentro y fuera del estado de Yucatán. Es activo promotor del Software Libre. Es Instructor del Instituto SANS. Miembro profesional de la ACM. Revisor técnico de la revista Pentest Magazine. Se desempeña como consultor de soluciones de TI basadas en software libre dentro Futura Soluciones Libres.

21 jul 2013

¡ Hola Shodan !

Parte 1 de 6

Desde hace algún tiempo he tenido la esperanza de hurgar en Shodan[2] y descubrir qué es y para qué sirve, bueno, finalmente esa oportunidad se ha dado gracias a unas vacaciones, un caramel macchiato y una hojaldre de mora y queso crema. Así que, ¡Bienvenido a Shodan!

Shodan, significa Sentient Hyper-Optimized Data Access Network, se le conoce como el “Google para los hackers”. Es esencialmente un buscador, como Google, de servidores, routers, balanceadores de carga, sistemas SCADA[1] y computadoras en el sentido más general de la palabra. La base de datos de Shodan contiene dispositivos identificados al scannear el internet por puertos comúnmente asociados con HTTP, FTP, SSH y Telnet.

Pueden visitar el sitio web de Shodan[4] para conocer más acerca de lo que ofrece. Aunque es posible consultar la base de datos a través del sitio web, lo que quiero aquí presentarles es consultar la base de datos usando el API que ofrece desde un script de Python. Para hacer uso del API, es necesario registrarse y obtener el API Key, la cual usaremos en nuestro script. Este documento esta basado en el tutorial[4].

Básicamente podemos usar Shodan para:

  1. Realizar búsquedas de sistemas vulnerables. Como consultar una lista de sistemas apache que se saben son vulnerables.
  2. Búsqueda por host. Si tienes la IP de un host específico del cual deseas obtener mayor información.
  3. Consultar la base de datos Exploit Database[5]. Esta base de datos es similar a la de Shodan, en que almacena una gran cantidad de exploits para diferentes sistemas. Un exploit es una aplicación que nos permite de una manera muy sencilla, explotar la vulnerabilidad de un sistema de una manera más automática.
  4. Búsqueda de Módulos de Metasploit. Es una herramienta para profesionales que se dedican a realizar pruebas de penetración y claro, igual para los hackers. Que automatiza en gran manera la explotación de vulnerabilidades.
  5. Sistema de Posicionamiento de WiFi. Aún en pruebas. Teóricamente podemos obtener las coordenadas geograficas de un AP si proporcionamos su MAC address.

A lo largo de esta serie de artículos, iré explicando cada uno de los 5 usos que podemos darle a Shodan, empleando Python para personalizar y automatizar la consulta a la base de datos. no por algo a los hackers les gusta más crear sus propias herramientas para hacer que hagan exactamente lo que desean, y nada más.

Si no deseas esperar una semana para bel siguiente artículo, ve a la página de Shodan[2], registrate, obten tu API Key, y empieza a leer el Tutorial[4]. Para el paciente, nos sintonizamos la próxima semana.

No olvides dejar tus opiniones acerca de los artículos, así como que temas te gustaría que cubramos en este espacio.

Happy hacking!!




REFERENCIAS


No hay comentarios.: