Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
junio
(Total:
73
)
- ¿Java dejará de funcionar en Google Chrome?
- La IEEE y la IET realizan con éxito Tests de Priva...
- El ministro de justicia japonés apaga su ordenador...
- Apple bloquea las versiones de Adobe Flash antigua...
- Microsoft añade silenciosamente 17 nuevos certific...
- El FBI advirtió a las compañías de USA para evitar...
- Secure Sockets Layer versión 3.0 (SSLv3) no es lo ...
- El proyecto de cifrado gratuito Let's Encrypt entr...
- Gmail ya permite deshacer el envío de un e-mail
- Java deja atrás la barra de Ask al ser considerada...
- Experimento Robin: Envía a 97.931 personas sus con...
- TrendMicro: un simple keylogger puede costar millo...
- La Europol detiene a una banda acusada de propagar...
- Disponible distribución PFSense 2.2.3 especializad...
- La NSA establece su presencia en GitHub para compa...
- La botnet Andromeda infecta con malware financiero...
- Msfvenom Payload Creator (MPC) para Metasploit
- HackerOne recibe una inversión de 25 millones de d...
- Facebook elimina el malware de 2 millones de orden...
- Investigador de Google encuentra una vulnerabilida...
- HardenFlash, Adobe Flash Player a prueba de exploi...
- Segunda actualización de seguridad en un mes para ...
- Las compañias de Antivirus también son objetivo de...
- Tutorial de CMake
- España, el segundo país Europeo con más infectados...
- DD4BC extorsiona pidiendo dinero en Bitcoins a cam...
- La Casa Blanca quiere que todos los organismos ofi...
- Bug en favicon.ico permite colgar Firefox, Chrome ...
- Múltiples vulnerabilidades incluyendo una crítica ...
- Tipos de Ataques DDoS con la botnet AthenaHTTP
- El buscador Shodan también disponible para Android
- Skype basado en Web (Beta) disponible en todo el m...
- Los creadores del malware Duqu 2.0 usaron certific...
- Lanzar un ataque DDoS sale barato: sólo 38 dólares...
- Google anuncia su programa de recompensas por enco...
- El ordenador de Angela Merkel infectado con un tro...
- La página web de peticiones de Uber atacada
- La noche temática de La 2 - Términos y condiciones...
- Canal + ha sido hackeado, y los datos comprometido...
- El ransomware Tox estaba dirigido a los pedófilos
- La Wikipedia usará HTTPS por defecto
- Un año de prisión por realizar ataques DDoS con la...
- Facebook Infer, herramienta de código libre para d...
- Un joven americano de 17 años se declara culpable ...
- Malware Poweliks se esconde en el registro de Wind...
- Detenidas 10 personas en España por fraude cibérne...
- Mozilla Firefox incrementa las recompensas por rep...
- Bélgica detiene a terroristas espiando sus mensaje...
- Duqu 2.0: la herramienta más sofisticada del ciber...
- Adobe Flash Player 18.x soluciona 13 vulnerabilida...
- Tesla Motors ofrece 1.000$ a quién sea capaz de ha...
- Medusa: herramienta para realizar ataques por fuer...
- microSD de 512GB presentado en el Computex 2015
- Página web del Ejército de EE.UU. hackeada por el ...
- REMnux: Distribución de Linux especializada en en ...
- IX Congreso OWASP sobre ciberseguridad en Barcelona
- La Policía detiene a uno de los uploaders más acti...
- Drupal también pagará recompensas a los que encuen...
- Dropbox prohibe usar 85.000 palabras como contrase...
- El creador del ransmoware Tox decide vender su neg...
- Hector Xavier Monsegur aka Sabu vuelve a Twitter t...
- Open Sesame, un nuevo gadget para abrir puertas de...
- El creador del malware RomberTik es un nigeriano d...
- Pentest Box: pentesting en línea de comandos para ...
- Intel presenta en Computex el Thunderbolt 3 con co...
- Servicios automatizados de análisis de Malware online
- El servicio de Pensiones de Japón ha sido hackeado
- Un simple mensaje de texto puede colgar Skype
- Sourceforge secuestra la cuenta de Nmap
- ASUS resucita los netbooks con un nuevo modelo
- El fundador de Silk Road sentenciado a cadena perp...
- Vuelve el Virus de la Polícia para Android
- El creador del ransomware Locker publica las llave...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
El buscador Shodan también disponible para Android
miércoles, 17 de junio de 2015
|
Publicado por
el-brujo
|
Editar entrada
El servicio de Shodan.io App ya se encuentra disponible en Google Play, para Anroid. Es necesario usar tu clave API para utilizar esta aplicación desarollada por Paul Web Sec disponible también en GitHub
Uno de los buscadores que es fundamental cuando se practica el hacking con buscadores es Shodan.
Shodan es un motor de búsqueda que además monitoriza las cabeceras HTTP, FTP y de otros protocolos. Shodan aumenta su base de datos con unos 500 millones de dispositivos y servicios al mes.
John Matherly, de origen Suizo es el creador de Shodan.
Obtiene información de unos 500 millones de dispositivos conectados a Internet cada mes. Desde cámaras de seguridad, aires acondicionados, pasando por puertas de cocheras, sistemas VoIP, sistemas de calefacción, plantas de energía y sistemas de automatización industriales.
El buscador Shodan para iOS ya se podía encontrar gratis en la App Store de Apple desde el año 2012.
Es similar, sí. pero Google rastrea URLs. Lo único que hacees escoger al azar IP de todas las que existen, ya sea en línea o que no se use, y trata de conectarse en diferentes puertos.
Ejemplos de búsquedas con Shodan:
Un resumen de los comodines:
country: Filtro para obtener los resultados de un pais por medio de dos letras por ejemplo Bolivia:bo Argentina:Ar codigo de pais.
hostname: Filtra los resultados por hostname o dominio.
Os : Filtro de busqueda por sistema operativo
port: Nos permite filtrar por puertos específicos
net: Filtrado de resultados por una dirección IP especifica o rango de direccion, o subredes
Buscar términos específicos o cualquier consulta populares y comenzar a navegar por los dispositivos conectados.
Ejemplo captura de pantalla de consultas populares:
La potencia del buscador Shodan, creado por John Matherly, es muy conocida entre los auditores e investigadores de seguridad. Cuando se hace una auditoría de seguridad de una red, siempre se busca la información indexada de la empresa por cualquier buscador, y en concreto también se hace, por supuesto, con Shodan.
Lo que le hace peculiar y único en su especia es que su base de datos solo indexa la respuesta que da el banner de una conexión a la dirección IP y permite hacer busquedas en ellos.
Uno de los buscadores que es fundamental cuando se practica el hacking con buscadores es Shodan.
Shodan es un motor de búsqueda que además monitoriza las cabeceras HTTP, FTP y de otros protocolos. Shodan aumenta su base de datos con unos 500 millones de dispositivos y servicios al mes.
John Matherly, de origen Suizo es el creador de Shodan.
Obtiene información de unos 500 millones de dispositivos conectados a Internet cada mes. Desde cámaras de seguridad, aires acondicionados, pasando por puertas de cocheras, sistemas VoIP, sistemas de calefacción, plantas de energía y sistemas de automatización industriales.
El buscador Shodan para iOS ya se podía encontrar gratis en la App Store de Apple desde el año 2012.
¿Qué es Shodan?
Shodan es un buscador de servicios o dispositivos conectados a internet.- Webcams
- Impresoras
- Routers
- Cámaras de seguridad
- Sistemas SCADA
Es similar, sí. pero Google rastrea URLs. Lo único que hacees escoger al azar IP de todas las que existen, ya sea en línea o que no se use, y trata de conectarse en diferentes puertos.
- 21 (FTP)
- 22 (SSH)
- 23 (Telnet)
- 25 (SMTP)
- 53 (DNS)
- 80 (HTTP)
- 81 (HTTP)
- 110 (POP3)
- 119 (NNTP)
- 137 (NetBIOS)
- 143 (IMAP)
- 161 (SNMP)
- 443 (HTTPS)
- 445 (SMB)
- 465 (SMTP)
- 623 (IPMI)
- 993 (IMAP + SSL)
- 995 (POP3 + SSL)
- 1023 (Telnet)
- 1434 (MS-SQL)
- 1900 (UPnP)
- 2323 (Telnet)
- 3306 (MySQL)
- 3389 (RDP)
- 5000 (Synology)
- 5001 (Synology)
- 5432 (PostgreSQL)
- 5560 (Oracle)
- 5632 (PC Anywhere)
- 5900 (VNC)
- 6379 (Redis)
- 7777 (Oracle)
- 8000 (Qconn)
- 8080 (HTTP)
- 8129 (Snapstream)
- 8443 (HTTPS)
- 9200 (ElasticSearch)
- 11211 (MemCache)
- 27017 (MongoDB)
- 28017 (MongoDB Web)
- La búsqueda concreta de versiones de software
- Sistemas operativos concretos
- Pais
- Puertos
- Fabricantes
- Cabeceras
Descripción de la App
Usando tu clave de API, esta aplicación te permite explorar los datos recogidos por Shodan.io con el fin de descubrir los servicios expuestos en todo el Internet.Ejemplos de búsquedas con Shodan:
Un resumen de los comodines:
country: Filtro para obtener los resultados de un pais por medio de dos letras por ejemplo Bolivia:bo Argentina:Ar codigo de pais.
hostname: Filtra los resultados por hostname o dominio.
Os : Filtro de busqueda por sistema operativo
port: Nos permite filtrar por puertos específicos
net: Filtrado de resultados por una dirección IP especifica o rango de direccion, o subredes
Filtros que nos permite Shodan cuando tenemos cuenta gratis
- Country: Nos permite encapsular la búsqueda solamente a un país especifico, ejemplo:
country:hn VOIP - City: Filtro por ciudad, Ejemplo para buscar Servidores Apache en Madrid:
city:Madrid Apache - port: Permite hacer búsqueda dependiendo del puerto que tenga abierto o el servicio que se este ejecutando, ejemplo:
port:21 city:Ceiba - net: Para buscar una ip especifica o rangos de ip, ejemplo:
net:186.65.127.0/24 - hostname: Busca el texto que le indiquemos en la parte de hostname, veamos el resultado de este ejemplo:
hostname:Prensa
Buscar términos específicos o cualquier consulta populares y comenzar a navegar por los dispositivos conectados.
Ejemplo captura de pantalla de consultas populares:
Shodan para iOS gratis en la App Store
La potencia del buscador Shodan, creado por John Matherly, es muy conocida entre los auditores e investigadores de seguridad. Cuando se hace una auditoría de seguridad de una red, siempre se busca la información indexada de la empresa por cualquier buscador, y en concreto también se hace, por supuesto, con Shodan.
Lo que le hace peculiar y único en su especia es que su base de datos solo indexa la respuesta que da el banner de una conexión a la dirección IP y permite hacer busquedas en ellos.
Al recorrer todas las direcciones de Internet - a día de hoy tiene indexados datos de 66.895.366 direcciones IP - buscando los puertos HTTP, FTP, Telnet, SSH o SNMP, aparecen resultados inesperados que han dado que hablar muchísimo, ya que se pueden descubrir dispositivos iPhone o iPad, agentes SNMP anónimos que permiten descubrir la red interna de las empresas, sistemas de VoiP [más de 3.5 millones de sistemas SIP], paneles de control de acuarios, de sistemas de streaming de TV de pago, sistemas NAS, etcétera, etcétera, etcétera.
Fuente:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
excelente aporte pero no me quedo claro que permite shodan con una cuenta de pago
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.