Ethical Hacking tutorial
Aprende sobre hacking ético con este tutorial y ten tus datos y archivos totalmente seguros. No caigas en las manos de ningún...
Conoce más sobre el motor de búsqueda Shodan, te contamos cómo funciona, y los tipos de búsquedas que puedes realizar para hacer auditorias.
Tabla de contenidos
Shodan es un motor de búsqueda en el que, a diferencia de Google y otros buscadores, no podemos buscar, por ejemplo, una imagen o un texto.
Este motor de búsqueda está enfocado únicamente a buscar sistemas y servicios conectados a internet.
Por este motivo, Shodan está clasificado como uno de los motores de búsquedas más peligrosos, por todo el contenido que tiene.
Podemos hacer todo tipo de búsquedas dentro de su ámbito, incluso podemos utilizar los dorks que incluye este motor de búsquedas, como por ejemplo el dork country:es
, que nos permite buscar por países, en este caso España.
Lo que nos permite hacer Shodan tiene una parte buena para los auditores, que sería el hecho de poder buscar servidores que estén auditando o buscar cualquier tipo de servicios, y obtener de ellos mucha información para poder realizar sus auditorías.
En el ejemplo podemos ver más información acerca de cada IP localizada, su geolocalización, el país al que pertenece, los servicios que tiene abiertos, el puerto y otros datos adicionales.
A los auditores de seguridad, esto les viene bien para saber qué es lo que contienen los servidores que estamos auditando.
El gran problema que tiene este tipo de motores de búsqueda, es que también lo usan los ciber delincuentes, y es por eso por lo que se ha catalogado como uno de los más peligrosos.
Vamos a ver algunos ejemplos de cómo se ha utilizado Shodan para llevar a cabo algunos ciber ataques.
Podemos realizar por ejemplo la búsqueda “iPhone”, así encontraremos teléfonos iPhone que estén conectados a algún tipo de servicio. En el ejemplo vemos todas las IPs localizadas que tienen alguna relación con la búsqueda iPhone o son un iPhone.
Utilizando este sistema, se produjo un ataque que se enfocó a los teléfonos iPhone, un ataque volumétrico por el puerto 123 NTP usado por estos positivos.
También podemos buscar por sistema operativo, en este caso Windows, para lo cual usaríamos el dork os:windows
.
De esta forma encontraríamos todo lo que serían sistemas Windows, podemos ver sus puertos, las versiones de SMB, buscar vulnerabilidades, etc. Además, todo esto se podría automatizar.
También podemos buscar, por ejemplo, tipo de servidores (Internet Information Server), usando el dork iis. Esta es una herramienta con la cual se puede hacer un buen vector de ataque o coger masivamente IPs con un servicio en concreto.
También te puede interesar
Aprende sobre hacking ético con este tutorial y ten tus datos y archivos totalmente seguros. No caigas en las manos de ningún...
Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos...