Está en la página 1de 3

SHODAN

Axel Esteban Almeida Vinueza


Universidad Técnica del Norte, Facultad de Ciencias Aplicadas, Carrera de Telecomunicaciones,
Seguridad en Redes
Autor: {aealmiedav}@utn.edu.ec

SHODAN
Shodan fue lanzado en 2009 por el programador JohnMatterly. Se trata de un motor de
búsqueda informático dotado de una interfaz gráfica de usuario que permite identificar los
dispositivos y servicios de Internet. Shodan es una base de datos de miles de millones de
direcciones IP disponibles públicamente y es utilizada por expertos en seguridad para analizar
la seguridad de la red. Shodan es un motor de búsqueda, al igual que Google, pero en lugar de
buscar sitios web, busca dispositivos conectados a Internet, desde enrutadores y servidores
hasta dispositivos de Internet de las cosas (IoT), como termostatos y monitores para bebés,
hasta complejos El sistema gestiona una amplia gama de industrias, incluidas la electricidad,
la energía y el transporte. Shodan puede encontrar todo lo que esté conectado directamente a
Internet. Si su dispositivo de conexión a Internet no está protegido, Shodan puede decirles a
los piratas informáticos todo lo que necesitan saber para poder acceder a su red. Shodan
comenzó en 2003 como un proyecto favorito para el joven programador de computadoras
John Matherly. Matherly descubrió una forma de mapear cada dispositivo conectado a
Internet rastreando continuamente direcciones IP generadas aleatoriamente en Internet, y
finalmente desarrolló un motor de búsqueda para buscar en su creciente base de datos de
dispositivos conectados a Internet. Matherly lanzó Shodan al público en 2009. La intención de
Matherly nunca fue crear una manera fácil para que los piratas informáticos descubrieran e
infiltraran dispositivos, pero una vez que Shodan estuvo en funcionamiento, comenzó a
descubrir que la recopilación de datos y los sistemas de monitoreo industrial (SCADA),
cámaras, seguridad, semáforos, etc. No se hará público Acceso a equipos sensibles. Una vez
que Matherly descubrió cuántos dispositivos estaban expuestos en línea, comenzó a vender
Shodan al personal de TI para ayudarlos a analizar y corregir vulnerabilidades en la red.

SHODAN es a menudo llamado el motor de búsqueda más aterrador del mundo, y seguirá
existiendo y será cada vez mejor en términos de sus objetivos de diseño. SHODAN hace lo
que hace Google, pero devuelve cantidades de datos específicas y mayores. Aunque Google
está interesado en imágenes hermosas y contenido de blogs maravilloso (como lo que estás
leyendo en el blog de seguridad de cursos concisos de fama mundial), SHODAN les
informará a los piratas informáticos (ya sean de sombrero negro o sombrero blanco) como
información de banner. , HTTP, SSH, FTP y SNMP. La búsqueda SHODAN más básica
arrojará resultados por país, red, sistema operativo y puerto.

Shodan es un motor de búsqueda similar a Google. Sin embargo, cuando Google busca en el
sitio web, Shodan busca dispositivos conectados a Internet. Los usuarios pueden utilizar el
motor de búsqueda de Shodan para buscar en función de la dirección IP, el nombre del
dispositivo, la ciudad y / o varias otras categorías técnicas. Los usuarios pueden registrarse
para obtener cuentas gratuitas, pero el número es muy limitado: Shodan limita su servicio
gratuito a solo 50 resultados de búsqueda. Shodan funciona solicitando conexiones a todas las
direcciones de protocolo de Internet (IP) imaginables en Internet e indexando la información
que obtiene de esas solicitudes de conexión. Shodan rastrea la web en busca de dispositivos
utilizando una red global de computadoras y servidores que funcionan las 24 horas del día, los
7 días de la semana. Una dirección IP es la firma digital de su dispositivo: es lo que le permite
a Google adaptar las búsquedas a su ubicación y es lo que permite que todos los dispositivos
conectados a Internet se comuniquen entre sí. Los dispositivos conectados a Internet tienen
"puertos" específicos que están diseñados para transmitir ciertos tipos de datos. Una vez que
haya establecido la dirección IP de un dispositivo, puede establecer conexiones a cada uno de
sus puertos. Hay puertos para correo electrónico, puertos para la actividad del navegador,
puertos para impresoras y enrutadores: 65.535 puertos en total. Cuando un puerto está
configurado como "abierto", está disponible para el acceso  ; esto es lo que permite que su
impresora establezca una conexión con su computadora, por ejemplo. La computadora
"golpea" en el puerto abierto y la impresora envía un paquete de información llamado
" pancarta " que contiene la información que su computadora necesita para interactuar con la
impresora. Shodan funciona "llamando" a todos los puertos imaginables de todas las
direcciones IP posibles, todo el día, todos los días. Algunos de estos puertos no devuelven
nada, pero muchos de ellos responden con pancartas que contienen metadatos importantes
sobre los dispositivos con los que Shodan solicita una conexión

El uso de SHODAN para detectar vulnerabilidades en sistemas SCADA e ICS es


particularmente útil, o quizás, mejor dicho, es muy eficiente para encontrar
vulnerabilidades. Un artículo de CNN de David Goldman destacó recientemente dos ejemplos
de cómo los piratas informáticos usaban SHODAN. El primer ejemplo fue cómo un individuo
pudo ingresar al sistema de una pista de hockey (posiblemente SCADA / HDI) para
descongelar la pista. ¡Otro pudo poseer los controles de una central hidroeléctrica en Francia!
La búsqueda de 'contraseña predeterminada' en SHODAN dará como resultado literalmente
millones de resultados, principalmente de servidores, pero también de impresoras. Las
impresoras son especialmente vulnerables, lo que permite que se produzcan violaciones de
seguridad.

REFERENCIAS:

Bada, M., & Pete, I. (2020). An exploration of the cybercrime ecosystem around Shodan. 2020 7th
International Conference on Internet of Things: Systems, Management and Security (IOTSMS).
Contributor, R. H., & Ho, R. (2021, September 19). What is Shodan? How to use it & how to stay
protected [2021]. Safetydetectives.Com; Safety Detectives.
https://www.safetydetectives.com/blog/what-is-shodan-and-how-to-use-it-most-effectively/

Genge, B., & Enăchescu, C. (2016). ShoVAT: Shodan-based vulnerability assessment tool for
Internet-facing services. Security and Communication Networks, 9(15), 2696–2714.

What Shodan is and how to use it - the IoT search engine that seeks out devices connected to the
internet: A social links analysis material. (n.d.). Mtg-Bi.Com. Retrieved November 19, 2021,
from https://mtg-bi.com/blog/what-is-shodan

También podría gustarte