the first computer search engine
<ul><li>Que es Shodan? </li></ul><ul><li>Como utilizarlo? </li></ul><ul><ul><li>Esquema </li></ul></ul><ul><ul><li>Operado...
Que es? SHODAN the first computer search engine
Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas.  No utiliza info...
Como utilizarlo? SHODAN the first computer search engine
Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country country hostname net os port port resul...
Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port save export(xml) c...
<ul><li>Los operadores son: </li></ul><ul><ul><li>Comillas dobles : Hace la búsqueda mas especifica </li></ul></ul><ul><ul...
Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna...
<ul><li>Los filtros tienen el formato “filtro:value”. </li></ul><ul><ul><li>» hostname:  Nombre del host </li></ul></ul><u...
Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico a...
Demo: country:AR last-modified cisco SHODAN the first computer search engine country:AR last-modified cisco
SHODAN country:AR last-modified cisco SWITCH/L3: Cisco 3845
Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
SHODAN country:AR Allegro UPS: MGE – Pulsar 1500
Demo: LabView SHODAN the first computer search engine LabView
SHODAN LabView EUV ROX
SHODAN Lab_View ESTACION METEOROLOGICA
Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
SHODAN LV_HTTP MONITOREO
Conclusión SHODAN the first computer search engine
<ul><ul><li>» Permite realizar recolección de información en forma pasiva. </li></ul></ul><ul><ul><li>» Nos entrega los da...
Bibliografía SHODAN the first computer search engine
<ul><li>Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan. </li></ul><ul><li>» http://ww...
Preguntas? SHODAN the first computer search engine @artsweb
Upcoming SlideShare
Loading in …5
×

Presentación shodan

890 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
890
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  • Presentación shodan

    1. 1. the first computer search engine
    2. 2. <ul><li>Que es Shodan? </li></ul><ul><li>Como utilizarlo? </li></ul><ul><ul><li>Esquema </li></ul></ul><ul><ul><li>Operadores básicos </li></ul></ul><ul><ul><li>Login </li></ul></ul><ul><ul><li>Filtros </li></ul></ul><ul><ul><li>Real-time radar </li></ul></ul><ul><ul><li>Export </li></ul></ul><ul><li>Demos </li></ul><ul><li>Tool </li></ul><ul><li>Conclusión </li></ul><ul><li>Bibliografía </li></ul><ul><li>Preguntas </li></ul>SHODAN Agenda
    3. 3. Que es? SHODAN the first computer search engine
    4. 4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas. No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
    5. 5. Como utilizarlo? SHODAN the first computer search engine
    6. 6. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country country hostname net os port port resultados
    7. 7. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port save export(xml) country breakdown result info ip, os, date, country, etc banner, search term
    8. 8. <ul><li>Los operadores son: </li></ul><ul><ul><li>Comillas dobles : Hace la búsqueda mas especifica </li></ul></ul><ul><ul><li>Signo suma : Agrega ítems a la búsqueda </li></ul></ul><ul><ul><li>Signo resta : Saca ítems a la búsqueda </li></ul></ul>SHODAN Operadores básicos
    9. 9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
    10. 10. <ul><li>Los filtros tienen el formato “filtro:value”. </li></ul><ul><ul><li>» hostname: Nombre del host </li></ul></ul><ul><ul><li>» net: IP o subnet </li></ul></ul><ul><ul><li>» os: Sistema Operativo </li></ul></ul><ul><ul><li>» port: Puerto del servicio a identificar </li></ul></ul><ul><li>Filtros SSL: </li></ul><ul><li>» cert_version: Versión del certificado SSL </li></ul><ul><li>» cert_bits: Longitud de la clave publica </li></ul><ul><li>» cipher_name: Nombre del cifrado </li></ul><ul><li>» cipher_bits: </li></ul><ul><li>» cipher_protocol: Protocolo de cifrado </li></ul><ul><li>Ejemplos: </li></ul><ul><li>hostname:gob.ar </li></ul><ul><li>net:1.1.1.1/24 </li></ul><ul><li>os:”windows 2008” </li></ul><ul><li>port:3389,22 </li></ul>SHODAN Filtros
    11. 11. Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
    12. 12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml) Analytics/exports <shodan> <summary date=&quot;2010-03-16 23:23:19.921034&quot; query=&quot;apache&quot; total=&quot;6287987&quot;/> <host country=&quot;US&quot; hostnames=&quot;1stadvantagebailbond.com&quot; ip=&quot;198.171.76.21&quot; port=&quot;80&quot; updated=&quot;16.03.2010&quot;> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: &quot;19258d5-591-4b02e009&quot; Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
    13. 13. Demo: country:AR last-modified cisco SHODAN the first computer search engine country:AR last-modified cisco
    14. 14. SHODAN country:AR last-modified cisco SWITCH/L3: Cisco 3845
    15. 15. Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
    16. 16. SHODAN country:AR Allegro UPS: MGE – Pulsar 1500
    17. 17. Demo: LabView SHODAN the first computer search engine LabView
    18. 18. SHODAN LabView EUV ROX
    19. 19. SHODAN Lab_View ESTACION METEOROLOGICA
    20. 20. Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
    21. 21. SHODAN LV_HTTP MONITOREO
    22. 22. Conclusión SHODAN the first computer search engine
    23. 23. <ul><ul><li>» Permite realizar recolección de información en forma pasiva. </li></ul></ul><ul><ul><li>» Nos entrega los datos en un formato simple y muy visible. </li></ul></ul><ul><ul><li>» Permite ver información en tiempo real. </li></ul></ul>SHODAN Conclusión
    24. 24. Bibliografía SHODAN the first computer search engine
    25. 25. <ul><li>Estos son algunos de los sitios donde pueden encontrar mas información sobre Shodan. </li></ul><ul><li>» http://www.shodanhq.com </li></ul><ul><ul><li>» http://pentestit.com/shodan-queries/ </li></ul></ul><ul><ul><li>» http://www.scribd.com/doc/30537027/SHODAN-for-Penetration-Testers </li></ul></ul><ul><ul><li>» http://elladodelmal.blogspot.com/2010/05/shodan-y-sistemas-scada.html </li></ul></ul><ul><ul><li>» http://elladodelmal.blogspot.com/2010/05/shodan-y-ataques-telefonia-voip.html </li></ul></ul><ul><ul><li>» http://praetorianprefect.com/archives/2009/12/shodan-cracking-ip-surveillance-dvr/ </li></ul></ul>SHODAN Bibliografía
    26. 26. Preguntas? SHODAN the first computer search engine @artsweb

    ×