¿Que es Shodan?
Shodan.io es un motor de búsqueda especializado en escanear y rastrear cualquier tipo de dispositivo conectados como routers, cámaras de seguridad, servidores y sistemas de control industrial.
Fue creado en 2009 por John Matherly, quien lo describió como «el primer motor de búsqueda para dispositivos conectados a Internet».
A diferencia de los motores de búsqueda convencionales que indexan contenido web, Shodan.io analiza y recopila datos sobre los servicios y puertos abiertos en estos dispositivos, y con ello se puede identificar dispositivos con puertos abiertos, servicios inseguros y versiones de software susceptibles de vulnerabilidades.
¿Cómo funciona Shodan.io?
Shodan.io funciona utilizando técnicas de escaneo y rastreo en toda la red para descubrir dispositivos y sistemas accesibles públicamente. El proceso de escaneo implica enviar solicitudes a los puertos de los dispositivos para ver si están abiertos y qué servicios se están ejecutando en ellos. Al recopilar esta información, Shodan.io crea un índice de dispositivos y servicios accesibles en internet.
La herramienta utiliza una serie de «crawlers» (rastreadores) que se encargan de escanear y recopilar datos de dispositivos y servicios. Los crawlers se ocupan de diferentes aspectos, como dispositivos IoT, sistemas industriales, servidores web, cámaras IP y mucho más. Debido a la diversidad de dispositivos y sistemas en línea, Shodan.io proporciona una visión completa y variada de la infraestructura digital en todo el mundo.
¿Qué información proporciona Shodan.io?
Shodan.io ofrece información detallada sobre los dispositivos y sistemas que escanea. Algunos de los datos que se pueden obtener incluyen:
- Información del dispositivo: Tipo de dispositivo, fabricante, modelo, versión del firmware, sistema operativo, etc.
- Puertos y servicios abiertos: Enumera los puertos que están accesibles públicamente y los servicios que se están ejecutando en ellos. Esto puede incluir servicios como HTTP, FTP, SSH, RDP, telnet y otros.
- Ubicación geográfica: En algunos casos, Shodan.io puede proporcionar información sobre la ubicación geográfica aproximada del dispositivo.
- Información sobre certificados SSL: Puede revelar detalles sobre los certificados SSL utilizados en los servicios HTTPS.
- Cámaras IP y feeds de video: Shodan.io también puede detectar cámaras IP y proporcionar enlaces a sus transmisiones de video en tiempo real.
- Banners de servicios: Algunos dispositivos y servicios envían banners de texto cuando se realiza una conexión a ellos, y Shodan.io recopila y muestra esta información, lo que puede proporcionar pistas adicionales sobre la configuración y el tipo de dispositivo.
Características clave de Shodan
Filtros de Búsqueda: Shodan permite usar una amplia gama de filtros para localizar dispositivos específicos, basados en factores como tipo de dispositivo, sistema operativo, país, puerto, y más.
Información de Banner: Captura detalles críticos de los dispositivos, incluyendo versiones de software y puertos abiertos, lo que facilita la identificación de vulnerabilidades potenciales.
Detección de Vulnerabilidades: Ayuda a detectar sistemas que utilizan software vulnerable, lo cual es crucial para evitar brechas de seguridad.
Mapeo de Red: Permite visualizar todos los activos conectados a Internet de una organización, proporcionando una visión clara de la superficie de ataque.
Dispositivos IoT: Shodan es particularmente eficaz para identificar dispositivos IoT, que a menudo están configurados con estándares de seguridad débiles.
Sintaxis y Operadores de Búsqueda de Shodan.io
Shodan ofrece una variedad de operadores de búsqueda y filtros que permiten a los usuarios realizar búsquedas precisas y detalladas. Estos operadores son esenciales para refinar los resultados y obtener información específica sobre los dispositivos y servicios conectados a Internet.
Operadores de Búsqueda Básicos
product: Este operador busca dispositivos según el software o producto identificado en el banner.
version: Filtra resultados basados en una versión específica de software.
port: Busca dispositivos con un puerto específico abierto.
os: Identifica dispositivos por el sistema operativo que ejecutan.
hostname: Filtra resultados por un nombre de host específico.
city: Busca dispositivos en una ciudad específica.
country: Filtra por código de país (ISO 3166-1 alfa-2).
geo: Busca dispositivos por coordenadas geográficas.
net: Busca dentro de un bloque de direcciones IP específico (CIDR).
isp: Filtra dispositivos según el ISP (proveedor de servicios de Internet)
before / after: Permiten buscar dispositivos indexados en un rango de fechas específico.
Consultas Combinadas
Por supuesto, estos operadores de búsqueda se pueden combinar para obtener una búsqueda mas especifica y detallada.
Por ejemplo para hacer una búsqueda sobre dispositivos Apache en Linux con puerto 80 abierto en España haríamos: product:»Apache» os:»Linux» port:»80″ country:»ES»
Filtros Avanzados y Sintaxis
Ademas de estos operadores existen unos filtros avanzados que puedes usar.
has_screenshot: Filtra resultados que incluyen capturas de pantalla de los dispositivos. Ejemplo: has_screenshot:true
has_vuln: Muestra dispositivos con vulnerabilidades conocidas. Ejemplo: has_vuln:true
ssl: Filtra resultados basados en certificados SSL. Ejemplo: ssl:true
org: Filtra por organización. Ejemplo: org:»Microsoft»
Estas herramientas y operadores permiten a los profesionales de ciberseguridad realizar búsquedas detalladas y específicas, proporcionando una visión clara de los dispositivos conectados y sus posibles vulnerabilidades.
¿Cómo utiliza Shodan un hacker ético?
Es importante resaltar que Shodan debe utilizarse de manera ética y responsable. Shodan puede ser una herramienta valiosa para un hacker ético cuando se utiliza de manera responsable y dentro de los límites legales y éticos.
Identificación de sistemas vulnerables: Un hacker ético puede utilizar Shodan para buscar dispositivos y sistemas que estén expuestos públicamente y que tengan configuraciones inseguras o vulnerabilidades conocidas. Esto permite que el hacker ético informe a los propietarios de los sistemas sobre los problemas de seguridad y les brinde recomendaciones para solucionarlos.
Auditoría de seguridad: Shodan puede ser utilizado para realizar auditorías de seguridad en la infraestructura de una organización. Un hacker ético puede escanear y analizar los sistemas en busca de puertos y servicios mal configurados, versiones desactualizadas de software o configuraciones inseguras. Luego, puede proporcionar recomendaciones para mitigar los riesgos identificados.
Evaluación de exposición: Un hacker ético puede utilizar Shodan para evaluar qué información está expuesta públicamente sobre la infraestructura de una organización. Esto puede incluir detalles sobre puertos abiertos, servicios en ejecución y otros datos que podrían ser explotados por atacantes maliciosos. La organización puede utilizar esta información para fortalecer su seguridad.
Investigación de amenazas: Los hackers éticos también pueden utilizar Shodan para rastrear y monitorear posibles amenazas. Al identificar sistemas potencialmente comprometidos o botnets, pueden proporcionar esta información a las autoridades o a las organizaciones afectadas para que puedan tomar medidas.
Educación y concientización: Los hackers éticos pueden utilizar Shodan para educar a otros sobre la importancia de la seguridad cibernética. Pueden realizar demostraciones y ejemplos de cómo los sistemas pueden ser vulnerables si no se toman medidas adecuadas para protegerlos.
Shodan es una herramienta invaluable para los profesionales de ciberseguridad y pentesters. Al aprender a navegar y utilizar sus capacidades de búsqueda avanzada, puedes identificar dispositivos y vulnerabilidades que podrían ser explotados en un entorno de prueba de penetración. Sin embargo, es vital usar Shodan de manera ética y legal, centrándose en mejorar la seguridad y proteger la privacidad.
