shodan: o google do mal

Discussão em 'Tutoriais' iniciado por kodo no kami, 11 Junho 2016.

  1. kodo no kami
    Offline

    kodo no kami Membro Conhecido

    Afiliado:
    16 Dezembro 2015
    Mensagens:
    240
    Sexo:
    Masculino
    Avaliações:
    +324 / -0
    bom galera nesse artigo vou citar o irmão malvado do google que é o shodan, diferente do google que é uma engine que busca textos em sites ele tambem é uma engine de busca porem muito mais especifica ao inves de simples textos ele busca os cabeçalhos de servidores, o shodan pode ser usado para buscar sites com vunerabilidades especificas, servidores rodando com determinado sistema operacional especifico, listar maquinas com determinado serviços ou porta aberta, servidores com senhas padrões, entre outras coisas, acredite ou não ate reatores usando modbus e SCADA esse carinha é capaz de indexar, para começar a gente abre o site shodan

    link shodan

    [​IMG]

    recomendo voce se registrar com acesso free isso por que o shodan é limitado se voce nao se registrar nao pode filtrar o resultado entao quando usar uma string de busca nao vai funcionar e retornando a menssagem "Please login to use search filters", mesmo registrando ele ainda é bem limitado retornando uma quantidade muito menor do que o acesso pago, outra vantagem de se registrar que voce recebe uma APIKey que pode usar em programação sendo que ele disponibiliza algumas APIs de busca em python e ruby, na pagina principal podemos digitar a nossa pesquisa no caso aqui para brincar eu digitei a palavra kodo, com isso ele me retornou um monte de maquinas/servidores que tem essa palavra kodo no cabeçalho (se bem que nao foram tantas assim kkkk), bom podemos perceber na imagem abaixo onde eu destaquei em vermelho são as informações de localização daquela maquina IP, dominio (host), país, etc, a parte que eu destaquei em azul é o header do serviço, e a parte verde é a estatistica da busca ou seja quantas maquinas foram encontradas que contem a mesma resposta seja o serviço rodando ou alguma outra informação

    [​IMG]

    no caso acima ele localizo apenas 9 maquinas que tem a ver com a palavra kodo sendo 5 delas nos estados unidos, sendo 5 servidores ssh no total e 2 desses servidores sendo openssh, se a gente apertar em uma das opções na estatistica ele filtra essas maquinas

    [​IMG]

    é possivel apertar em detail que fica em baixo da onde exibe o IP e a banderinha do pais para mostrar mais informação daquele IP, no caso a cidade do ISP que existe possibilidade de ser a mesma do servidor (geograficamente), a ultima atualização que shodan fez naquele servidor, as portas que foram indexadas pelo shodan com o nome dos serviços, e os headers de todos os serviços que o shodan descobriu, e no topo um mapa do local do IP

    [​IMG]

    se eu olhar no header do shodan e caçar a palavra kodo vou perceber que ele localizo ela dessa parte

    Código (Forge Crash):
    <meta name="application-name" content="kodo&nbsp;-&nbsp;Synology&nbsp;DiskStation" />
    se eu ir naquele servidor e olhar no header ou no conteudo do pacote (nesse caso tambem da para ver no codigo fonte) vou perceber que realmente esta la o que o shodan localizo, sem dizer que o shodan localizo uma maquina la na *** rodando um nginx na porta 5000 com um texto kodo e ultima vez que ele atualizo nesse servidor foi 30/05/16 isso sim é sinistro '-'

    [​IMG]

    agora que ja sabemos o que é o shodan vamos aprender algumas strings para filtrar mais o conteudo ja que apenas buscamos uma unica palavra, para a gente filtrar por sistema operacional usamos a strings "os:" seguido dos sistema

    Código (Forge Crash):
    os:windows
    colocamos entre aspas caso seja mais de uma palavra

    Código (Forge Crash):
    os:"windows xp"
    [​IMG]

    a maldade começa ai ja que voce pode buscar sistemas windows com serviço rdp ativos para conectar neles, nesse caso aqui o shodan localizo 29227 maquinas com serviços RDP ativo e eu me pergunto quantas dessas maquinas estao com usuario e senha fraca, voce pode testar uma a uma com o proprio windows ou usar o rdesktop do linux ou ate um ataque de força bruta em massa (o foco aqui não é ensinar explorar e sim mostrar o shodan entao vamos esquecer isso por hora)

    [​IMG]

    tambem podemos filtrar por portas especificas com a string port: seguido da porta

    Código (Forge Crash):
    port:21
    é possivel filtrar por pais com a string country:

    Código (Forge Crash):
    country:JP
    podemos caçar um serviço especifico usando a string product:

    Código (Forge Crash):
    product:Mysql
    tambem podemos caçar uma versao com a string version: porem ele vai retornar qualquer serviço que tenha essa versao

    Código (Forge Crash):
    version:2.5
    buscar um titulo especifico usamos a string title

    Código (Forge Crash):
    title:login
    para buscar um trecho do codigo html usamos a string html

    Código (Forge Crash):
    html:"<h1>Bem vindo</h1>"
    tambem podemos listar uma rede com a string net:

    Código (Forge Crash):
    net:177.103.0.0/16
    [​IMG]

    tambem é possivel usar mais de um filtro

    Código (Forge Crash):
    os:"windows xp" port:445 country:US
    ou separar por virgula exemplo a busca da porta 80 e 443

    Código (Forge Crash):
    port:80,443
    é possivel usar shodan ate para localizar maquinas infectadas com malware como por exemplo o trojan njrat

    Código (Forge Crash):
    product:njrat country:BR
    [​IMG]

    o shodan tambem disponibiliza uma extensao para o navegador onde basta apertar nela para exibir as portas

    [​IMG]

    alem de existir um auxiliary no metasploit do shodan porem vamos deixar ele para um proximo tutorial \o

    [​IMG]

    entao galera shodan é uma excelente engine para buscar informação ou ate mesmo alvos alem do mais esse tutorial é o basico do que se pode fazer com shodan entao nao se limite a ele tente desenvolver suas proprias query de busca analisando alguns programas ou serviços, na duvida lembre-se se ficar o shodan pega se correr o shodan come kkkkk

    by kodo no kami
     
    • Útil Útil x 1
  2. D4rk
    Offline

    D4rk Moderador do Aventura Equipe GameMods Equipe do Aventura Veterano VIP Industrial

    Afiliado:
    1 Junho 2013
    Mensagens:
    496
    Sexo:
    Masculino
    Avaliações:
    +812 / -0
    Apelido no Minecraft:
    D4rkness_King
    Vai dar caquinha...
     
    • Gostei Gostei x 1
  3. kodo no kami
    Offline

    kodo no kami Membro Conhecido

    Afiliado:
    16 Dezembro 2015
    Mensagens:
    240
    Sexo:
    Masculino
    Avaliações:
    +324 / -0
    acho que depende pra que se usa ele, por exemplo testar a segurança da propria rede ou servidor ou de algum cliente, em alguns casos por ter um serviço desatualizado rodando e a pessoa nao ligar muito pra isso e acaba sendo indexado pelo shodan pode da maior treta exemplo um wamp da vida com senha padrao kkk, fato é que segurança nunca é de mais principalmente hoje que basta apenas baixar uma ferramenta ou ver um video no youtube para aprender algumas coisas ruins =/
     
  4. MrSpace
    Offline

    MrSpace Membro Conhecido VIP Industrial

    Afiliado:
    15 Novembro 2013
    Mensagens:
    658
    Sexo:
    Feminino
    Avaliações:
    +327 / -1
    Apelido no Minecraft:
    TheMrSpace
    Ali e Fabrica de monstros ?
     
  5. kodo no kami
    Offline

    kodo no kami Membro Conhecido

    Afiliado:
    16 Dezembro 2015
    Mensagens:
    240
    Sexo:
    Masculino
    Avaliações:
    +324 / -0
    é o fabrica de noobs mano
     
  6. TheMFjulio
    Offline

    TheMFjulio Veterano Veterano VIP Industrial

    Afiliado:
    3 Março 2014
    Mensagens:
    585
    Avaliações:
    +857 / -0
    Apelido no Minecraft:
    Mateusaum
     
  7. Foxx Games
    Offline

    Foxx Games Veterano Veterano VIP Industrial

    Afiliado:
    30 Abril 2014
    Mensagens:
    1,244
    Sexo:
    Masculino
    Avaliações:
    +851 / -0
    Apelido no Minecraft:
    NathanPB
    Caso apaguem o tópico já baixei HTML mesmo, obrigado por compartilhar essa façanha :3
     
    • Gostei Gostei x 1

Compartilhe esta Página