Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(IN)security
1
Using SHODAN to change the
world.
Who the hell…
Éireann Leverett Beng : Ingeniería de
Software e Inteligencia Artificial MPhil :
Ciencias de la Computación Avanzada ... y
tengo algo de sopa de letras de mi
nombre. Estoy aquí principalmente porque
yo solía SHODAN para encontrar decenas
de miles de dispositivos del sistema
industriales directamente conectados a
internet. No se trata de eso. Esto es sobre
el uso SHODAN para la investigación
empírica de la informática , las métricas
2
de seguridad , y la mitigación.
GR33TZ
Shawn Merdinger, Bob Radvanovsky, Ruben Santamarta,
Mike Davis, Michael Milvich, Reid Wightman, Alexandre
Dulanoy, Morgan Marquis-Debois, Shailendra Fuloria, Arthur
Gervais,
Colin Cassidy, Ben Miller, Billy Rios, Terry McCorkle,
Carlos Hollman
And of course:
John Matherly
@achillean
www.shodanhq.com/promo/hacklu
3
Filtrar el océano de
datos
4
Lista de Filtros
o Freetext o Before/After
o Host o Geo
o Net o Hostname
o City o Org (ASN)
o Country o Title
o Port o ISP
o OS o Assigned
o peered
o HTML
5
Hackea los filtros!
El filtro por país es
ISO-3166-2
Lo cual no es TLD or Country
Y tiene algunas sorpresas
como A0. A1. A2
AQ
Derribar AQ! Los terroristas
malditos!
(Antarctica)
6
Los Filtros
indocumentados !
ORG
http://www.shodanhq.com/search?q=org%3A%22Akamai+Technologi
es%22
Title
http://www.shodanhq.com/search?q=title%3A%22Test%22
Coming Soon:
ISP
HTML
7
SSL/TLS Filtros
Cert Version
Cert Bits
Cert Issuer
Cert Subject
Cipher Name
Cipher Bits
Cipher Protocol
8
Configuración de la API
(Linux)
• sudo apt-get install python-
setuptools easy_install shodan
• easy_install –U shodan
9
Inspiración de Dorks!
A lo largo de este taller voy a caer
consultas de inspiración para
mantener las cosas interesantes .
Usted puede tener una copia de las
diapositivas , por lo que no se asuste
y se anota . He elegido
cuidadosamente las preguntas que no
sólo le dicen 'aquí es un dispositivo ",
pero sugieren algún otro problema o
pregunta de investigación interesante
1 ...
Surveillence/Censorship
Dorks
1. http://www.shodanhq.com/search?q=port%3A137%20calea
2. http://
www.shodanhq.com/search?q=C7200-ADVIPSERVICESK9_LI-M
3. http://www.shodanhq.com/search?q=Blue+Coat+PacketShaper
1
Errores comunes de
codificación
Pasos de páginas de resultados
Partidos no son todos los datos; use
host.get()
Expresiones regulares (Groups)
filtros de red múltiples
Compruebe sus codificaciones antes de
deserialización
Exploits puede ser alcanzado
No se olvide de buscar tanto Metasploit y
explotar DB (Utilizan diferentes API calls)
1
Por suerte ... I HAZ
plantillas de código !!!
1
comedia consultas
1. http://www.shodanhq.com/search?q=%22I%27m+a+te
apot.%
22
2. http://www.shodanhq.com/search?q=port%3A23+Nyanc
at
1
El almacenamiento de los
datos
Deserializar los datos si desea
analizarlo más tarde.
Me PIckle en python
Mire sus codificaciones.
Por ejemplo, desea mantener los
dispositivos, pero volver a
ejecutar búsquedas de exploits
1
Estado plenitud!
• Configuracion de estado:
1. http://www.shodanhq.com/search?q=%
22Default%3A+admin%2Fpassword%22
2. http://www.shodanhq.com/search?q=PUBLICLY-KNOWN+CREDENTIAL
S
• Estado de ejecución:
1. http://www.shodanhq.com/search?q=%5Cx04Host
1
fuentes complementarias
de información
• ERIPP
• Team Cymru IP to ASN
Lookup
• Rwhois
• DNS && rDNS
• Google hacks
1
Network Oddities:
http://www.shodanhq.com/search?q=255.255.255
.255
1
El trabajo con los CERT
1
Espacios reservados
1. http://www.shodanhq.com/search?q=net%3A0.0.0.0%2F8
2. http://www.shodanhq.com/search?q=net%3A10.0.0.0%2F8
3. http://www.shodanhq.com/search?q=net%3A127.0.0.0%2F8
4. http://www.shodanhq.com/search?q=net%3A169.254.0.0%2F16
5. http://www.shodanhq.com/search?q=net%3A172.16.0.0%2F12
6. http://www.shodanhq.com/search?q=net%3A100.64.0.0%2F10
2
DISCUSIÓN DE TIEMPO!
2
La mirada fija en el vacío
1. http://
www.shodanhq.com/search?q=net%3A192.0.0.0%2F
24
2. http://
www.shodanhq.com/search?q=net%3A198.18.0.0%2
F15
3. http://www.shodanhq.com/search?q=net%3A240.0.0
.0%2F4
2
Los informes se preparan para
CERTs
De-duplicados IPs
añadir ASNs
usar CSV
Añadir los correos electrónicos de abuso
añadir Exploits
Intercambiar keys
Obtener a firmar keys luego
2
dispositivos
1. http://www.shodanhq.com/search?q=SMSLockSys
2. http://www.shodanhq.com/search?q=port%3A23+swi
tch
2
Servicios
1. http://www.shodanhq.com/search?q=port%3A23+%
22list+of+built+in+commands%22
2. http://
www.shodanhq.com/search?q=port%3A23+Anonymous+ftp+is+still+avail
able
2
SSL/TLS
1. http://www.shodanhq.com/search?q=cipher_protocol%3ATLSv1+cipher_name%3ANULL-SHA
2. http://www.shodanhq.com/search?q=cipher_protocol%3ATLSv1+cipher_name%3ANULL-MD5
2
ID de sesión de
Investigación!
http://www.shodanhq.com/search?q=PHPSESSID%3D
http://www.shodanhq.com/search?q=+AIROS_SESSIONID%3D
http://www.shodanhq.com/search?q=JSESSIONID%3D
2
Las ideas generales
• Perfil de una ISP/ASN/Country
• Examinar el estado de la
vigilancia
• Comparación de los países
• Comparación de SSL
• Unicidad de los
identificadores de sesión
•
•
2
conclusiones
Oddities de red
oddities de acogida
Estado config
Estado en tiempo de
ejecución
política del Estado
Ubicación de conexión o tipos
tipos de cifrado
2
Conclusions
SHODAN es para algo más que la
búsqueda de Boxen fresco. Usted
puede investigar a escala, a bajo
precio.
Piense en la investigación de toda la
cosa y dar salida a las métricas que
nos ayudará a todos.
A continuación, vaya a enfriar lugares y
hablar de ello!
3
Thanks for coming (if you
did)!
Email: eireann (.) leverett [AT] ioactive (dot) co
(dot) uk
Twitter: @blackswanburst
PGP: C97C1513