Utilizando shodan para Hacking masivo

Hoy en día todo esta conectado a Internet lo cual es muy bueno porque permite un acceso a tus dispositivos desde cualquier parte del mundo mediante el uso de internet, por desgracia siguen existiendo numerosos fallos de seguridad que cualquier persona puede explotar para poder acceder completamente a tus dispositivos ya sean servidores o dispositivos móviles.

¿Cómo podemos encontrar dispositivos vulnerables?

Dentro de internet tenemos varias opciones como scans.io que nos permite descargar bases de datos para poder realizar búsquedas dentro de estas en las que podemos encontrar dispositivos vulnerables pero sería necesario capacidad de procesamiento para trabajar de una forma dinámica con la base de datos, en su lugar nosotros usaremos Shodan 

¿Qué es Shodan?

Shodan es un buscador, pero en lugar de buscar páginas web se dedica a encontrar páginas encuentra dispositivos que están conectados a internet, esto es muy útil puesto que podemos encontrar sistemas operativos,versiones concretas de apliaciones, puertos abiertos entre otra información esto hace que sea muy útil para poder obtener acceso dentro de ordenadores que tengan una vulnerabilidad.

Operadores de Shodan

Como cualquier buscador Shodan permite utilizar operadores que permiten concretar el rango de búsqueda dentro de todos los dispositivos que tiene indexado, algunos de los operadores ,más utilizados son:

city Buscar resultados de una ciudad concreta.
country Buscar resultados de un país indicado.
geo Buscar resultados especificando una latitud y longitud.
hostname Solo los resultados pertenecientes al nombre de dominio indicado.
net Búsquedas dirigidas a segmentos de red.
os Filtrar resultados con un sistema operativo determinado.
port Filtrar resultados con un puerto.

Utilizando Shodan en un ejemplo real

Como ejemplo para poder mostrar la eficacia de este buscador en un ejemplo real vamos a suponer que tenemos un fallo más que conocido por todo el mundo y podemos explotarlo gracias a algún exploit de Metasploit o cualquier herramienta que haya sido publicada.

En este caso buscaremos para explotar el fallo de “MySQL 4.x/5.0 (Linux) – User-Defined Function (UDF) Privilege Escalation” cuyo exploit hemos encontrado en Exploit-db

Ejemplo de escaneo con shodan

Con esto ya podemos hacernos una pequeña idea de los dispositivos que podemos explotar utilizando esta vulnerabilidad, en el caso de que queramos probar otro fallo simplemente tendríamos que tener en cuenta el programa que se ve afectada.

 

Con esto doy por finalizado el post espero que os haya gustado y recordad que si tenéis cualquier duda podéis contactar con nuestro equipo de soporte gratuito

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s