Ciberseguridad

Qué es Shodan y para qué usarlo

Conoce más sobre el motor de búsqueda Shodan, te contamos cómo funciona, y los tipos de búsquedas que puedes realizar para hacer auditorias.

Publicado el 17 de Septiembre de 2018
Compartir

Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Qué es Shodan

Shodan es un motor de búsqueda en el que, a diferencia de Google y otros buscadores, no podemos buscar, por ejemplo, una imagen o un texto.

Este motor de búsqueda está enfocado únicamente a buscar sistemas y servicios conectados a internet.

Por este motivo, Shodan está clasificado como uno de los motores de búsquedas más peligrosos, por todo el contenido que tiene.

Podemos hacer todo tipo de búsquedas dentro de su ámbito, incluso podemos utilizar los dorks que incluye este motor de búsquedas, como por ejemplo el dork country:es, que nos permite buscar por países, en este caso España.

Qué tiene de bueno Shodan

Lo que nos permite hacer Shodan tiene una parte buena para los auditores, que sería el hecho de poder buscar servidores que estén auditando o buscar cualquier tipo de servicios, y obtener de ellos mucha información para poder realizar sus auditorías.

En el ejemplo podemos ver más información acerca de cada IP localizada, su geolocalización, el país al que pertenece, los servicios que tiene abiertos, el puerto y otros datos adicionales.

A los auditores de seguridad, esto les viene bien para saber qué es lo que contienen los servidores que estamos auditando.

Qué tiene de malo Shodan

El gran problema que tiene este tipo de motores de búsqueda, es que también lo usan los ciber delincuentes, y es por eso por lo que se ha catalogado como uno de los más peligrosos.

Vamos a ver algunos ejemplos de cómo se ha utilizado Shodan para llevar a cabo algunos ciber ataques.

Podemos realizar por ejemplo la búsqueda “iPhone”, así encontraremos teléfonos iPhone que estén conectados a algún tipo de servicio. En el ejemplo vemos todas las IPs localizadas que tienen alguna relación con la búsqueda iPhone o son un iPhone.

Utilizando este sistema, se produjo un ataque que se enfocó a los teléfonos iPhone, un ataque volumétrico por el puerto 123 NTP usado por estos positivos.

También podemos buscar por sistema operativo, en este caso Windows, para lo cual usaríamos el dork os:windows.

De esta forma encontraríamos todo lo que serían sistemas Windows, podemos ver sus puertos, las versiones de SMB, buscar vulnerabilidades, etc. Además, todo esto se podría automatizar.

También podemos buscar, por ejemplo, tipo de servidores (Internet Information Server), usando el dork iis. Esta es una herramienta con la cual se puede hacer un buen vector de ataque o coger masivamente IPs con un servicio en concreto.

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información


Compartir este post

También te puede interesar...

Hacking con buscadores

Curso de Hacking con buscadores: Google, Bing y Shodan

2 horas y 48 minutos · Curso

Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos indexados en la red.

  • Hacking Ético
Artículos
Ver todos