SHODAN; Different & powerful search engine (III)


 

SDHN, 3, BLOG, 002

SDHN, 3, BLOG, 003.png
Captura 1: Final (artículo) -; SHODAN; Different & powerful search engine (I) 😉
SDHN, 3, BLOG, 004
Captura 2: Final (artículo) -; SHODAN; Different & powerful search engine (II) }:)

SDHN, 3, BLOG, 005

SHODAN -; Hacer <caso omiso> de todas las –funcionalidades– que nos ofrece este <gran buscador> a la hora de encontrar “dispositivos vulnerables” sería, sencillamente, cosa denecios– (sinceramente): Es – por tanto – una <genial y oportunista> herramienta de ataque. Shodan, se puede utilizar – perfectamente – para realizar una “prueba de penetración” sin lugar a dudas.

Cuando se elaboran informes para clientes, hay muchas preguntas “inevitables” pues hay demasiadas configuraciones <vulnerables>, como puede ser (por ejemplo) la siguiente pregunta; ¿por qué se sigue ejecutandoOutlook Web Accessen un <servidor IIS 5.0.>?

Haciendo uso de <SHODAN> (sus criterios de búsqueda), rápidamente podemos responder a esa pregunta en este artículo. En el momento de escribir –estas líneas-, parece que hay <no menos> de –18 servidores– de acceso público “IIS / 5.0” que ejecutan –Outlook Web Access-. Veamos una captura de esto;

SDHN, 3, BLOG, 006
Captura 3Consulta de búsqueda: MicrosoftIIS / 4.0 del título: “Outlook Web🙂

SDHN, 3, BLOG, 007

 SHODAN nos ofrece información de resultados (de manera muy rápida) sobre lo que estamos buscando -y queremos encontrar- en un rango específico de “direcciones IP“. Esto es muy útil para obtener una comprensión de <clientes activos>, <servicios>, etcétera.

Por ejemplo, imaginaros el –acceso a internet– de unas oficinas que utiliza –direcciones IP– en <100.10.23.0/24> a través de “Verizon FiOS“. Podemos preguntarle a <SHODAN> cuantas personas (clientes) con esas –direcciones IP– tienen también sus “routers” para la <autenticación remota> y el <acceso>. Al parecer son muchos (demasiados), veamos;

SDHN, 3, BLOG, 008
Captura 4Consulta de búsqueda: Red: 100.10.23.0/24 autorizado 😉

Como <pruebas de penetración>, la –identificación de objetivos– que son propiedad de una “organización“, permite demostrar claramente su valor y utilidad para un <analista de seguridad>.

Por ejemplo, una búsqueda <html>; “eBay Inc. Todos los derechos reservados muestra un pequeño número de sitios (eBay ha excluido a muchas de sus propiedades web de <Shodan>) que no son tan conocidas;

SDHN, 3, BLOG, 009
Captura 5: Búsqueda consulta: html: “eBay Inc. Todos los derechos reservados

Si vuestro objetivo es lo suficientemente grande como para tener que asignar el <registro regional de Internet> (donde la información “WHOIS” refleja el nombre de la –organización-), podéis combinar –búsquedas negativas– para excluir los rangos conocidos con el filtro “html “(en busca de autor u otras cadenas únicas) y “org ” para -filtrar-;

SDHN, 3, BLOG, 010
Captura 6: Consulta de búsqueda: Título: “Ofertas de eBay” –org: “EBAY” }:D

Utilizando el <gran potencial> de -SHODAN- e <ideas creativas>, proporcionaréis un “valor adicional” a vuestras <pruebas de penetración>. Sin más, divertiros descubriendo <cosas nuevas en internet> pero con -sentido común- no seáis malos 😉

Salu2


TonyHAT - 435

Anuncios

Un comentario en “SHODAN; Different & powerful search engine (III)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s