Hack like a proÍndice
1.Que son los metabuscadores 2. Que es Shodan 3. Ejemplos básicos
4. Práctica 5. Resumen 6. Censys y ZoomEye
#CyberCamp19
Introducción
Lo desarrolló John Matherly en 2009 -
http://twitter.com/achillean
Muestra información de servidores y dispositivos conectados a
internet, por ejemplo: puerto 80 pero también puertos 21 (ftp), 22
(SSH), 161 (SNMP) y el 5060 (SIP)
Que es Shodan?
Casi cualquier dispositivo tiene una interfaz web (incluso la
aspiradora…), por supuesto para nuestra comodidad: “una gestión
remota sencilla”.
Podemos acceder a: dispositivos conectados a la red, servidores
web, sistemas de seguridad para el hogar… si tiene una interfaz
web, Shodan lo encuentra.
Seguridad perimetral
Bugbount - AT&T y- Gobierno de defensa de EEUU - Google
Vulnerability Rewards Program - Microsoft Online Services Bug
Bounty program
- portal.office.com - outlook.office365.com - outlook.office.com -
*.outlook.com - outlook.com
https://www.shodan.i o/
Y me creo un usuario… los usuarios logeados pueden guardar
búsquedas y compartirlas con otros usuarios Firefox tiene un plugin
interesante Inicie sesión con una de varias otras opciones (Google,
Twitter, Yahoo, AOL, Facebook, OpenID No es necesario iniciar
sesión, pero los filtros de país y de red no están disponibles a
menos que inicie sesión Exportar requiere que inicies sesión Las
búsquedas más populares están en la página principal
Filtros:
Country – dos letras para el código del país Hostname – texto
específico en el dominio o hostname Net – por rango de IP
específico o subred Os: buscamos SSOO específicos Port: servicios
específicos
Yendo a la IP anterior:
“Y es que durante todo el fin de semana, hasta que dicho surtidor
fue precintado, han sido numerosas las personas que acudieron a
llenar el depósito de su coche al correrse la voz de que dicha
gasolinera estaba averiada y servía el combustible de forma
gratuita.”
MarcaX
MarcaX
MarcaX
Demo No juguéis que se puede hacer mucho más
• De esta manera, se pueden encontrar vulnerabilidades que, de otra
manera no se encontrarían.
Cataloga los tipos de dispositivos que tienen interfaz remota Busca
en todo el mundo Usuario y contraseña por defecto… la culpa no es
de Shodan Shodan no es un servicio anónimo Permite buscar
dispositivos por tipo, login, puerto, geográficamente…
En resumen: Shodan is different…
#CyberCamp19
Ejemplos…
#CyberCamp19
Filtros
23 (Telnet) 401 Unauthorized Request requires 80 (HTTP)
authentication
443 (HTTPS) 161 (SNMP)
Como ver los datos:
Exportamos resultados en xml Utilizamos créditos para eso, se
pueden comprar siempre que los necesitemos Ejemplo de fichero
exportado:
VSAT port:80
https://www.shodan.io/search?query="Cobham+SATCOM"+OR+("Sailor"+"VSAT")
Telefonos de carceles de estados unidos: "[2J[H Encartele
Confidential"
https://www.shodan.io/search?query="[2J[H+Encartele+Confidential"
#CyberCamp19
Autsploit
#CyberCamp19
Lo terrorífico no es Shodan, solo es una herramienta.
Es la poca seguridad aplicada por las empresas y
administraciones
lo realmente terrorífico.
Recientemente…
El día 30 de marzo se han descubierto mas de 13k iSCSI publicados
sin contraseña en internet a través de Shodan En España hay 173
casos
Consecuencia s…
Gracias a esto, se han encontrado dispositivos de todo tipo de
organizaciones:
Universidades Institutos de investigación Agencias del gobierno
Ruso
Shodan & Censys
Así como Shodan permite encontrar dispositivos conectados a
internet, Censys permite encontrar vulnerabilidades en una IP
externa
Aquí se puede ver el recorte de una vulnerabilidad encontrada por
Censys en una IP
• De esta manera, se pueden encontrar vulnerabilidades que, de otra
manera no se encontrarían.
¿Qué se entiende por vulnerar medidas de seguridad?
Sistemas NO protegidos
- Explotar vulnerabilidades
Lo que la norma pretende proteger, no existe:
La seguridad en el tráfico informático
Intrusismo informático
No es necesario vulnerar ninguna medida de seguridad
Moraleja
Usar Shodan no es delito
Cuidado con el tipo de información recabada y la aplicación que le
damos
Hacking ético controlado, al menos de momento
#CyberCamp19
Contraseñas por defecto
Sistemas control industrial
EJEMPLOS
FILTROS
Recientemente…
Consecuencias…
Número de diapositiva 45
Número de diapositiva 46
Número de diapositiva 47
Número de diapositiva 48