Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Qué es Shodan y para qué usarlo

Héctor Rizaldo
  • Escrito por Héctor Rizaldo el 17 de Septiembre de 2018
  • 1 min de lectura | Ethical hacking
Qué es Shodan y para qué usarlo
El reproductor de video será cargado en breves instantes.

Qué es Shodan

Shodan es un motor de búsqueda en el que, a diferencia de Google y otros buscadores, no podemos buscar, por ejemplo, una imagen o un texto.

Este motor de búsqueda está enfocado únicamente a buscar sistemas y servicios conectados a internet.

Por este motivo, Shodan está clasificado como uno de los motores de búsquedas más peligrosos, por todo el contenido que tiene.

Podemos hacer todo tipo de búsquedas dentro de su ámbito, incluso podemos utilizar los dorks que incluye este motor de búsquedas, como por ejemplo el dork country:es, que nos permite buscar por países, en este caso España.

Qué tiene de bueno Shodan

Lo que nos permite hacer Shodan tiene una parte buena para los auditores, que sería el hecho de poder buscar servidores que estén auditando o buscar cualquier tipo de servicios, y obtener de ellos mucha información para poder realizar sus auditorías.

En el ejemplo podemos ver más información acerca de cada IP localizada, su geolocalización, el país al que pertenece, los servicios que tiene abiertos, el puerto y otros datos adicionales.

A los auditores de seguridad, esto les viene bien para saber qué es lo que contienen los servidores que estamos auditando.

Qué tiene de malo Shodan

El gran problema que tiene este tipo de motores de búsqueda, es que también lo usan los ciber delincuentes, y es por eso por lo que se ha catalogado como uno de los más peligrosos.

Vamos a ver algunos ejemplos de cómo se ha utilizado Shodan para llevar a cabo algunos ciber ataques.

Podemos realizar por ejemplo la búsqueda “iPhone”, así encontraremos teléfonos iPhone que estén conectados a algún tipo de servicio. En el ejemplo vemos todas las IPs localizadas que tienen alguna relación con la búsqueda iPhone o son un iPhone.

Utilizando este sistema, se produjo un ataque que se enfocó a los teléfonos iPhone, un ataque volumétrico por el puerto 123 NTP usado por estos positivos.

También podemos buscar por sistema operativo, en este caso Windows, para lo cual usaríamos el dork os:windows.

De esta forma encontraríamos todo lo que serían sistemas Windows, podemos ver sus puertos, las versiones de SMB, buscar vulnerabilidades, etc. Además, todo esto se podría automatizar.

También podemos buscar, por ejemplo, tipo de servidores (Internet Information Server), usando el dork iis. Esta es una herramienta con la cual se puede hacer un buen vector de ataque o coger masivamente IPs con un servicio en concreto.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Ethical Hacking tutorial

Ethical Hacking tutorial

Ethical hacking

24 de Julio de 2015

Aprende sobre hacking ético con este tutorial y ten tus datos y archivos totalmente seguros. No caigas en las manos de ningún hacker y navega tranquilo por la red de redes.

 

Cómo protegerte del hacking en buscadores

Cómo protegerte del hacking en buscadores

Ethical hacking

21 de Septiembre de 2018

Vamos a ver unos consejos para evitar que nuestros archivos más preciados acaben indexados en los diferentes buscadores y acaben en manos de personas que no queremos.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars