Técnicas de Pentesting
Técnicas de Pentesting
Técnicas de Pentesting
Estratégica
Técnicas de pentesting
Técnicas de Se pueden ejecutar
pentesting: Este pruebas de penetra-
tipo de pruebas ción a equipos inde-
nos permiten pendientes e incluso
evaluar el nivel a un equipo personal;
de seguridad de es evidente que la pro-
las infraestructu- fundidad con la que
ras tecnológicas, se realizan este tipo
gracias a ellas se de pruebas no será la
pueden descubrir misma que la aplicada
una gran cantidad por un pentester pro-
de huecos en los fesional, pero llevar a
activos críticos de cabo pruebas de pene-
las organizacio- tración de este tipo permitirá encontrar los puntos vulnerables
nes. más visibles, facilitando la implantación de controles de seguri-
dad y medidas preventivas para evitar intrusiones y comporta-
mientos no esperados en el equipo evaluado.
1
¿Cuáles son algunas técnicas de revisión?
- Revisión de documentación para el tratamiento de incidentes
de seguridad por parte de la organización.
- Revisión de logs de sus sistemas.
- Revisión de conjunto de reglas (ruleset) de sus controles de
seguridad perimetrales como Firewalls.
- Revisión de configuraciones de los sistemas operativos.
- Revisión del tráfico que circula dentro de la red con herra-
mientas de snnifing, como pudiera ser la herramienta Wires-
hark.
- Revisión de integridad de archivos.
2
• Fecha y hora de inicio de las pruebas.
• Fecha y hora de término de las pruebas.
• Equipos para evaluar, especificando dirección IP.
• Nombre del equipo o persona que realizará las pruebas.
• Datos de contacto del equipo o persona que realizará las
pruebas.
• Nombre del solicitante de las pruebas.
• Firma de conformidad del solicitante.
3
1. Verificar la versión de software: Es una de las
técnicas más comunes, basta con identificar el
número de versión y compararlo con las listas de
versiones vulnerables públicas gratuitamente en
distintos sitios de seguridad. En este punto, se
deben verificar también los parches y upgrades
aplicados que podrían eliminar la vulnerabilidad.
Aquí podrían ser utilizadas las herramientas libres
nmap y amap.
2. Verificar la versión del protocolo de comunicación:
Probablemente la versión de software no contenga
vulnerabilidades, pero podría usar algún protocolo
de red con problemas de seguridad.
3. Verificar la configuración: Es necesario analizar los
diferentes accesos que se podrían dar, remotos,
locales y con distinto tipo de privilegios, no bas-
ta solo con analizar si se tiene configuración por
default, es necesario revisar si las configuraciones
aplicadas por el administrador bastan para evitar
problemas de seguridad.
4
Existe una vasta cantidad de herramientas para explotar vulnerabilidades, hay si-
tios donde pueden ser encontrados exploits independientes y existen frameworks
completos de ataque, uno de los más útiles e importantes es Metasploit, el cual
contiene cientos de exploits aplicables a distintos sistemas operativos, a distintos
servicios y a distintas versiones, contiene tres tipos de interfaces que facilitan la
ejecución.
• Tabla de contenido.
• Resumen ejecutivo.
• Metodología utilizada.
• Hallazgos ordenados de acuerdo con el impacto.
• Evidencia detallada incluyendo screenshots del hallazgo.
5
Si este es su primer pentest algunas preguntas que podemos hacer a las partes
interesadas son:
Por ejemplo, para un proveedor líder en línea, las horas de inactividad podrían
significar miles de pesos en ingresos perdidos.
• Quien lo elaboró.
• Para quién se elabora.
• Fecha del acuerdo.
• Partes interesadas.
• Cláusulas del acuerdo.
• Sección de Anexos.
6
¿Qué son las pruebas de penetración?
La recopilación de información es la forma de recopi-
lar toda la información relevante de forma pública de
fuentes disponibles, y a menudo se conoce como Open
Source Intelligence (OSINT).
El reconocimiento pasivo y/o activo a través de OSINT
ocurre durante el primer paso de la metodología de un
hacker cuando desea realizar una prueba de penetra-
ción o un ataque contra un objetivo de red o servidor.
Un atacante normalmente dedicará hasta el 75% del
esfuerzo de trabajo general para una prueba de penetra-
ción a la fase del reconocimiento, ya que es esta fase la
que permite definir, mapear y definir el objetivo explora-
do las vulnerabilidades que eventualmente conducirán a la explotación.
Estos errores provocan que nuestro sistema sea vulnerable a un ataque desde
el exterior comprometiendo así toda la información valiosa que se guarde en la
máquina atacada.
Análisis de vulnerabilidades
El objetivo del análisis de vulnerabilidad es encontrar las fallas de seguridad que
tienen más probabilidades de ser atacados en el objetivo final del pentester para
una denegación de servicio, robo o modificación de datos.
7
¿Qué son las pruebas de penetración?
Vector de ataque
No se puede iniciar un ataque desde Internet contra una máquina en particular o
contra la infraestructura de una organización sin, antes habernos preparado en
profundidad y haber aprendido todo lo que podamos sobre la organización.
• Cloud computing
• Advanced Persistens Threats (APTs)
• Virus & Worms
• Ransomware
• Insider Attacks
• Web Applicactions
• IoT
8
¿Qué es un exploit?
Un exploit es un programa diseñado y enfocado a explotar (aprovechar) un fallo,
error o vulnerabilidad de un software informático, con el fin de ejecutar código en
la máquina atacada y conseguir acceso a la misma.
Los pentesters o hackers éticos deben encontrar los exploits particulares que
comprometerán las vulnerabilidades conocidas y sospechadas. El primer lugar
para comenzar la búsqueda es en sitios de los fabricantes; la mayoría de los
fabricantes de hardware y aplicaciones divulgan información sobre vulnerabilida-
des cuando lanzan parches y actualizaciones.
CVSS
En un ambiente donde los riesgos se encuentran en constante cambio, las ame-
nazas son dinámicas y los recursos son limitados, resulta fundamental priorizar
la aplicación de medidas de seguridad, luego de identificar las vulnerabilidades.
Sin embargo, la complejidad radica en definir una escala y los criterios que per-
mitan transformar los datos obtenidos en información.
9
Un elemento que aborda esta problemática y que ha sido adoptado por una
cantidad importante de organizaciones y compañías enfocadas en seguridad, es
Common Vulnerability Score System (CVSS).
Buscando vulnerabilidades
En la actualidad y debido a la gran cantidad de bugs que se han encontrado en
los sistemas operativos y aplicaciones informáticas, existen bases de datos que
contienen información acerca de la vulnerabilidad, quién la descubrió, qué clase
de vulnerabilidad es, cómo se explota, qué resultados provoca, cuáles son los
sistemas y versiones afectados y si la hay, cuál es la solución.
10
Clasificaciones de las vulnerabilidades más comunes
Entre las clasificaciones de las vulnerabilidades informáticas podemos encontrar:
• Errores de configuración.
• Instalaciones por defecto.
• Buffer Overflows.
• Servidores sin parchar.
• Fallas de diseño.
• Fallas del sistema operativo.
• Fallas en la aplicación.
• Puertos abiertos.
• Contraseñas por defecto.
11
Vector de ataque
Cuando se quiere comprometer una máquina la primera medi-
da es prepararse. Aquí hacemos la puntualización de máquina
y no de alguien que esté detrás de la misma, porque indepen-
dientemente de lo que nos parezca, vamos a luchar primero
con el equipo (computadora con sus medidas de seguridad) y
después con la inteligencia detrás del mismo.
No se puede iniciar un ataque desde Internet contra una máqui-
na en particular o contra la infraestructura de una organización
sin, antes habernos preparado en profundidad y haber aprendi-
do todo lo que podamos sobre la organización.
Técnicas de reconocimiento
¿Qué es lo que realizaría un ciberdelincuente inicialmente para conformar su
vector de ataque?
12
Los atacantes utilizan la búsqueda para recopilar información sobre su objetivo,
como plataformas tecnológicas, detalles de empleados, páginas de inicio de
sesión, portales de intranet, etc., lo que ayuda a realizar ingeniería social u otros
tipos de ataques avanzados.
Si buscas, por ejemplo: motocicleta Honda “Valle Azul”, Google buscará todas
las palabras. Ahora bien, si quieres especificar que cualquiera de las palabras
es aceptable, debemos cambiar el valor predeterminado booleano a OR en-
tre cada elemento: motocicleta OR motocross OR “Valle Azul”. Pero si deseas
obtener dos términos de búsqueda, los agrupamos con paréntesis, así: motoci-
cleta (motocross OR “Valle Azul”). Un suplente para OR tomado de lenguajes de
programación es el | (pipe), de manera que al usarlo la expresión quedaría así:
motocicleta (motocross | “Valle Azul”).
13
• Veamos etiquetas. Empecemos con “intitle:” Esta etiqueta restringe la bús-
queda a los títulos de sitios web. Adicionalmente se puede adicionar la va-
riación, “allintitle:” para que se encuentren páginas donde todas las palabras
especificadas conforman el título de esta. Pero es probable que sea mejor
evitar la variante “allintitle:”, para no mezclar otras sintaxis. Algunos casos de
uso podrían ser: intitle: “Marvin Soto”, allintitle: economía del “suministro de
hidrocarburos”.
• Tenemos ahora la etiqueta “intext:” la cual busca solo el texto del cuerpo (es
decir, ignora el texto del enlace, las URL y los títulos). La variante “allintext:”,
tiene usos limitados, pero es perfecto para encontrar palabras de consulta
que podrían ser demasiado comunes en las URL o en los enlaces títulos. Por
ejemplo: intext: “yahoo.com”, intext: html.
• La etiqueta “link:”, regresa una lista de páginas que enlazan una URL especi-
fica. Si usted por ejemplo escribe: “link:www.google.com”, retornara una lista
de páginas que enlazan el sitio de Google. Podemos incluir el prefijo “http://”;
aunque no es necesario, además Google parece ignorarlo. La etiqueta “link:”
trabaja con mayor profundidad con URLs como http://www.raelity.org/apps/
blosxom/ que sobre entradas comunes como “raelity.org”.
14
• Esta etiqueta es particularmente útil para páginas que cambian con frecuen-
cia. Si Google posee un resultado que pareciera tener algo que ver con su
consulta, podría estar casi seguro de encontrar lo que busca en los últimos
caches de sus páginas. Su sintaxis seria, por ejemplo: cache:www.yahoo.
com.
• La etiqueta “daterange:” limita nuestras búsquedas a una fecha o rango de
fechas en particular en que las páginas fueron indexadas. Es importante
tener en cuenta que la búsqueda no se limita a cuando se creó una página,
sino cuando fue indexada por Google. Entonces, una página creada el 2 de
febrero y no indexada por Google hasta el 11 de abril se puede encontrar
con “daterange: search on April 11”. Recuerde también que Google reindexa
las páginas. Si el rango de fechas cambia depende de si el contenido de la
página ha cambiado. Por ejemplo, Google indexa una página el 1 de junio,
luego la reindexa el 13 de agosto, pero el contenido de la página no ha cam-
biado. La fecha con el propósito de buscar con “daterange:” sigue siendo el 1
de junio.
• “daterange:” funciona en calendario juliano, no con fechas gregorianas (el
calendario que utilizamos todos los días). Hay conversores de gregoriano/
juliano en línea, pero si quieres para buscar en Google sin todas esas tonte-
rías, use la interfaz de FaganFinder para Google, que ofrece búsquedas en
rangos de fechas a través de un menú desplegable con calendario gregoria-
no. Pero bien, veamos algunos de los ejemplos: “Marvin Soto “ daterange:
2452389–2452389; neurocirugía datarange: 2452389–2452389.
• La etiqueta filetype: hace búsquedas de los sufijos o extensiones de archi-
vos. Estos son generalmente, pero no necesariamente, tipos de archivos
diferentes. Me gusta hacer esta distinción, porque la búsqueda de “file-
type:htm” y “filetype:html” darán resultados diferentes, a pesar de que son en
fondo el mismo tipo de archivo. Incluso puede buscar diferentes generadores
de páginas, como ASP, PHP, CGI, etc., suponiendo que el sitio no los es-
conde detrás de la redirección o de un proxy. Google indexa varios formatos
diferentes de tipos de archivos de Microsoft, incluidos: PowerPoint (PPT),
Excel (XLS) y Word (DOC). Algunos ejemplos de búsquedas con esta etique-
ta son: investigación filetype:pdf, “leading economic indicators” filetype:pptx.
• La etiqueta “related:”, encuentra páginas relacionadas con la página espe-
cificada. No todas las páginas están relacionadas con otras páginas. Esta
es una buena forma de encontrar categorías de páginas; una búsqueda por
ejemplo de related: google.com devolvería una variedad de motores de bús-
queda, incluidos HotBot, Yahoo!, y Northern Light.
15
Footprinting a través de alertas
La búsqueda de información a través de sitios públicos que generan alertas so-
bre cambios en los sitios web, es otra técnica utilizada por los pentesters.
En algunos sitios web existe una característica de agregar alertas. Esta función
le da una alerta si algo cambia en un sitio web en particular; dado que ha aña-
dido una alerta a dicho sitio web. Para ello, vaya google.com/alerts y escriba el
nombre del sitio web al que desea alertar. Y luego haga clic en Crear alerta.
Open-Source Intelligence
Hay varios puntos de partida cuando se trata de adquirir inteligencia de código
abierto sobre tu objetivo. La primera es mirar a la empresa en general. Como
hacker querrás recopilar información sobre las ubicaciones que tiene la empre-
sa. Hay casos en los que esto puede resultar sencillo. Sin embargo, cada vez
más, puede resultar más difícil. La razón por la que puede ser más difícil es que
las empresas reconocen que cuanta más información proporcionen, más infor-
mación se podrá utilizar en su contra.
La inteligencia de amenazas:
16
Por su parte, la correlación de amenazas:
Es usado por las organizaciones para monitorear, detectar y escalar varias ame-
nazas que se encuentran dentro de las redes de las organizaciones.
17
• OpenFPC: es un conjunto de scripts que se combinan para proporcionar una
grabadora de tráfico de red ligera y paquetes completos y una herramienta
de almacenamiento en búfer. Su objetivo de diseño es permitir que los usua-
rios no expertos implementen una grabadora de tráfico de red distribuida en
el hardware COTS mientras se integran en las herramientas existentes de
alerta y registro.
• JUSTNIFFER: No es solo un Sniffer de paquetes TCP de red. Justniffer es
un analizador de protocolo de red que captura el tráfico de red y produce
registros de forma personalizada, puede emular los archivos de registro del
servidor web Apache, rastrear los tiempos de respuesta y extraer todos los
archivos “interceptados” del tráfico HTTP.
NMAP
Nmap fue lanzado originalmente por Gordon Fyodor Lyon en el infame “Phrack
Magazine” Volumen 7 Issue 51. Hoy es aclamado como una de las mejores
herramientas para el reconocimiento de redes y la auditoría de seguridad en la
información industria de seguridad.
18
Con la herramienta NMAP instalada en nuestro sistema operativo podremos
realizar:
• Barridos ping.
• Escaneo de puertos.
• Identificación de servicios.
• Detecciones de direcciones IP.
• Detección de sistemas operativos.
Escaneo de puertos
Antes de iniciar con la herramienta NMAP es importante recordar algunos con-
ceptos básicos de redes y comunicaciones.
Primero recordemos que cuando una máquina quiere ofrecer un servicio (por
el servicio de correo electrónico o página web) se abre un puerto y se espera a
que se realicen peticiones sobre el mismo. Las máquinas que quieren disfrutar
de ese servicio realizan peticiones sobre ese puerto. Recordemos que varias
máquinas se pueden conectar al tiempo a un único puerto, pero las acciones de
lectura/escritura sólo se pueden realizar de una en una.
19
Inicio y fin de sesión TCP
Seguidamente recordemos que cuando dos dispositivos se comunican utilizan-
do el protocolo TCP, se establece una conexión (conocida como inicio de sesión
TCP) antes de que puedan intercambiarse los datos.
El inicio de sesión también conocido como enlace de tres vías considera los
siguientes aspectos técnicos:
20
En las conexiones TCP, el cliente del host establece la conexión con el servidor.
Los tres pasos en el establecimiento de una conexión TCP son:
Dentro del encabezado del segmento TCP, existen seis campos de 1 bit que
contienen información de control utilizada para gestionar los procesos de TCP.
Estos campos son los siguientes:
Los campos ACK y SYN son importantes para el análisis del protocolo de enlace
de tres vías.
Puertos TCP/UDP
Recordemos también que dentro del modelo OSI la capa de transporte es quien
se preocupa de la administración de los puertos y los establece en el encabeza-
do de los segmentos, administrando así el envío y reensamblaje de cada seg-
mento enviado a la red haciendo uso del puerto especificado. Un puerto suele
estar numerado para de esta forma poder identificar la aplicación que lo usa.
Decidir a qué programa entregará los datos recibidos. Esta asignación de puer-
tos permite a una máquina establecer simultáneamente diversas conexiones
con máquinas distintas, ya que todos los segmentos que se reciben tienen la
misma dirección, pero van dirigidos a puertos diferentes.
21
Los números de puerto se indican mediante una palabra de un procesador de
16 bits, por lo que existen 65536 puertos, numerados del 0 al 65535. Aunque
podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad
internacional, la IANA, encargada de su asignación, la cual clasificó en tres ca-
tegorías los puertos TCP y UDP de la capa de transporte, las cuales son:
• Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reser-
vados para el sistema operativo y usados por “protocolos bien conocidos”
como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor correo) y
Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el
servicio que los use teniendo permisos de administrador.
Trazado de rutas
Cuando enviamos un paquete de datos por internet este pasa por una serie de
equipos (routers principalmente) hasta llegar a su destino (la máquina objetivo).
Realizar un trazado de ruta nos indica el camino exacto que sigue el paquete y
nos puede suministrar información muy útil.
Este proceso se va repitiendo con TTL cada vez mayores de forma que vamos
pudiendo identificar cada uno de los routers entre el cliente y el objetivo destino.
22
Como su propio nombre lo indica, el protocolo ICMP se utiliza para la comproba-
ción de errores o para determinadas situaciones que requieran atención espe-
cial.
Los paquetes ICMP viajan dentro de los paquetes IP y a veces este protocolo se
considera de nivel superior.
Consideración importante
Antes de iniciar con la inducción de la herramien-
ta NMAP es importante que conozcas que este
tipo de herramientas son consideradas como
aplicaciones no autorizadas dentro de las infraes-
tructuras de las organizaciones por el tipo de
información que recolectan.
scanme.nmap.org
analizame2.nmap.org
23
Tipos de escaneos que podemos realizar con NMAP
Una vez que ya tenemos instalada la herramienta
NMAP dentro de nuestro sistema operativo, al ejecu-
tar por primera vez la herramienta veremos el listado
de parámetros que se pueden pasar como variables
y darle un comportamiento especial a la ejecución del
programa. Dentro del listado veremos una sección
donde se presentan las técnicas de escaneo soporta-
das por NMAP. A continuación, se describen las opcio-
nes más comunes y utilizadas:
TCP SYN (-sS). A menudo se denomina a esta técnica escaneo half open (me-
dia apertura), porque no se abre una conexión TCP completa. La máquina del
atacante envía un paquete SYN, como si se fuese a abrir una conexión real y
se espera que llegue una respuesta. Un SYN/ACK indica que el puerto está a la
escucha y abierto. un RST es indicativo de que el puerto está cerrado.
Stealth FIN, Xmas Tree o Null scan (-sF -sX -sN). Opciones para cuando ni si-
quiera el escaneo SYN resulta lo suficientemente disimulado. Algunos firewalls y
filtros de paquetes vigilan el envío de paquetes SYN a puertos restringidos.
El escaneo FIN utiliza un paquete FIN vacío como prueba, mientras que el esca-
neo Xmas tree activa las banderas FIN, URG y PUSH. El escaneo NULL desac-
tiva todas las banderas TCP.
List Scan (-sL). Con esta opción nos aparecerá únicamente la dirección IP, nom-
bre del host, sin realizar ningún tipo de ping o escaneo sobre la máquina; lo que
se produce en realidad es una resolución de nombre de DNS.
24
Escaneo UDP (-sU). Este método se usa para saber qué puertos UDP están
abiertos en un servidor. La técnica consiste en enviar paquetes UDP de 0 bytes
a cada puerto de la máquina objetivo, si se recibe un mensaje ICMP de puerto
no alcanzable, entonces el puerto está cerrado. De lo contrario, asumimos que
está abierto.
Consideración importante
A continuación, se presentan algunos ejemplos de uso de la herramienta NMAP
que tienen la finalidad de explicarte algunas opciones con las que puedes traba-
jar con la herramienta:
25
En el cuarto ejemplo presentamos como se realiza una exploración simple con
PING hacia un host específico sin explorar sus puertos TCP. Esta técnica tam-
bién es conocida como Ping Scan o Ping Sweep. Esta opción, cuando se indica
de forma explícita, instruye a Nmap para que no realice un análisis de los puer-
tos tras completar una fase estándar de descubrimiento de los equipos activos
dentro del listado de equipos a analizar, a excepción de los análisis de scripts
(--script) o de rutas (--traceroute), si se indican de forma explícita. Si no se indi-
ca ninguna opción de descubrimiento de equipos, Nmap realiza por defecto las
comprobaciones que se indican a continuación para tratar de descubrir los equi-
pos que están activos y los que no, antes de iniciar la siguiente fase de análisis
de puertos, para que esta sea más rápida.
26
Finalmente, en el ejemplo diez vemos como a través de la herramienta NMAP
también podemos intentar averiguar el sistema operativo de un dispositivo.
Recordemos que la herramienta no siempre conseguirá darnos una precisión
exacta del sistema operativo, pero siempre será un buen punto de partida du-
rante cualquier prueba de penetración.
Estos errores provocan que nuestro sistema sea vulnerable a un ataque desde
el exterior comprometiendo así toda la información valiosa que se guarde en la
máquina atacada. Herramientas como NMAP ayudan a los analistas de vulnera-
bilidades o pentesters a descubrir a tiempo sistemas que pudieran ser compro-
metidos por actores maliciosos como los hackers.
¿Qué es Shodan?
Shodan es una herramienta en línea que cuenta con un motor de búsqueda
para dispositivos de Internet de las cosas. De manera general la herramienta
Shodan realiza rastreo en todo Internet busca de dispositivos públicos conecta-
dos a Internet y los indexa para facilitar su consulta mediante una simple consul-
ta de búsqueda. Con la información proporcionada por la herramienta Shodan
sobre los dispositivos descubiertos, podemos descubrir muchas cosas sobre los
dispositivos públicos conectados a Internet en nuestros hogares, oficinas y orga-
nizaciones en general.
27
¿Cómo iniciar con Shodan?
Para comenzar a utilizar la herramienta Shodan lo primero que debemos reali-
zar es visitar el portal web del proyecto el cual es www.shodan.io sobre los dis-
positivos descubiertos, podemos descubrir muchas cosas sobre los dispositivos
públicos conectados a Internet en nuestros hogares, oficinas y organizaciones
en general.
Una vez dentro del portal debemos crear una cuenta de acceso desde la sec-
ción de registro.
Nmap y Shodan
Posterior a crear nuestra cuenta en Shodan, al iniciar sesión por primera vez en
nuestra cuenta Shodan nos mostrará la clave de API de nuestra cuenta. Por ra-
zones de seguridad, la clave se ha ocultado en este ejemplo. Esta clave de API
es la requerida por algunas aplicaciones como Nmap para realizar la integración
de escaneo entre las herramientas de escaneo..
28
Ejemplo
Nmap cuenta con un script llamado shodan-api.nse el cual realiza una consulta
con la API de Shodan para determinados objetivos y produce un resultado simi-
lar al de un escaneo -sV de nmap. La clave API de nuestra cuenta de Shodan
se puede configurar con el argumento de secuencia de comandos ‘apikey’ para
invocar desde nmap el motor de análisis de shodan y realizar un escaneo pasi-
vo como se muestra en la imagen sobre los dispositivos descubiertos, podemos
descubrir muchas cosas sobre los dispositivos públicos conectados a Internet
en nuestros hogares, oficinas y organizaciones en general.
En este ejemplo desde nmap realizamos el llamado de la herramienta shodan
para realizar un escaneo de puertos TCP UDP hacia el sitio scanme.nmap.org
así como el análisis de las versiones y servicios corriendo en cada uno de los
puertos de nuestro objetivo.
Usando Shodan
Ya sea que estemos buscando una marca o modelo de
dispositivo de internet de las cosas específico, o dispo-
sitivos en una dirección IP específica, podemos utilizar
la opción Buscar de Shodan ingresando un nombre de
dispositivo, tipo de dispositivo (cámaras web, enrutadores,
etc.), dirección IP o simplemente sobre cualquier cosa
que ayude a identificar el tipo de dispositivo que estamos
buscando. Shodan luego localizará cualquier dispositivo
relevante encontrado con la entrada de datos y mostrará
el resultado como se puede apreciar en la imagen.
29
Filtros de Shodan
Google, Bing y muchos otros motores de búsqueda ofrecen filtros y comandos.
Shodan funciona de la misma manera, utilizando búsquedas de un solo término
como:
Con el fin de ayudar a las empresas a mantener sus redes seguras, protegidas
y fuera del alcance de cualquier actor malicioso, Shodan cuenta con varias he-
rramientas como la llamada Shodan Monitor. Esta herramienta ha sido diseñada
para permitir a sus usuarios llevar un seguimiento directo y sencillo de sus dis-
positivos, recibiendo recomendaciones de seguridad y notificaciones en tiempo
real cuando uno de sus dispositivos se exponga en la red.
30