hack like a pro - cybercamp.es

55
#CyberCamp19 Hack like a pro Shodan y los meta-buscadores

Upload: others

Post on 29-Jun-2022

5 views

Category:

Documents


0 download

TRANSCRIPT

Hack like a proÍndice
1.Que son los metabuscadores 2. Que es Shodan 3. Ejemplos básicos 4. Práctica 5. Resumen 6. Censys y ZoomEye
#CyberCamp19
Introducción
Lo desarrolló John Matherly en 2009 - http://twitter.com/achillean
Muestra información de servidores y dispositivos conectados a internet, por ejemplo: puerto 80 pero también puertos 21 (ftp), 22 (SSH), 161 (SNMP) y el 5060 (SIP)
Que es Shodan?
Casi cualquier dispositivo tiene una interfaz web (incluso la aspiradora…), por supuesto para nuestra comodidad: “una gestión remota sencilla”.
Podemos acceder a: dispositivos conectados a la red, servidores web, sistemas de seguridad para el hogar… si tiene una interfaz web, Shodan lo encuentra.
Seguridad perimetral
Bugbount - AT&T y- Gobierno de defensa de EEUU - Google Vulnerability Rewards Program - Microsoft Online Services Bug Bounty program
- portal.office.com - outlook.office365.com - outlook.office.com - *.outlook.com - outlook.com
https://www.shodan.i o/
Y me creo un usuario… los usuarios logeados pueden guardar búsquedas y compartirlas con otros usuarios Firefox tiene un plugin interesante Inicie sesión con una de varias otras opciones (Google, Twitter, Yahoo, AOL, Facebook, OpenID No es necesario iniciar sesión, pero los filtros de país y de red no están disponibles a menos que inicie sesión Exportar requiere que inicies sesión Las búsquedas más populares están en la página principal
Filtros:
Country – dos letras para el código del país Hostname – texto específico en el dominio o hostname Net – por rango de IP específico o subred Os: buscamos SSOO específicos Port: servicios específicos
Yendo a la IP anterior:
“Y es que durante todo el fin de semana, hasta que dicho surtidor fue precintado, han sido numerosas las personas que acudieron a llenar el depósito de su coche al correrse la voz de que dicha gasolinera estaba averiada y servía el combustible de forma gratuita.”
MarcaX
MarcaX
MarcaX
Demo No juguéis que se puede hacer mucho más
• De esta manera, se pueden encontrar vulnerabilidades que, de otra manera no se encontrarían.
Cataloga los tipos de dispositivos que tienen interfaz remota Busca en todo el mundo Usuario y contraseña por defecto… la culpa no es de Shodan Shodan no es un servicio anónimo Permite buscar dispositivos por tipo, login, puerto, geográficamente…
En resumen: Shodan is different…
#CyberCamp19
Ejemplos…
#CyberCamp19
Filtros
23 (Telnet) 401 Unauthorized Request requires 80 (HTTP) authentication
443 (HTTPS) 161 (SNMP)
Como ver los datos:
Exportamos resultados en xml Utilizamos créditos para eso, se pueden comprar siempre que los necesitemos Ejemplo de fichero exportado:
VSAT port:80
https://www.shodan.io/search?query="Cobham+SATCOM"+OR+("Sailor"+"VSAT")
Telefonos de carceles de estados unidos: "[2J[H Encartele Confidential" https://www.shodan.io/search?query="[2J[H+Encartele+Confidential"
#CyberCamp19
Autsploit
#CyberCamp19
Lo terrorífico no es Shodan, solo es una herramienta.
Es la poca seguridad aplicada por las empresas y administraciones
lo realmente terrorífico.
Recientemente…
El día 30 de marzo se han descubierto mas de 13k iSCSI publicados sin contraseña en internet a través de Shodan En España hay 173 casos
Consecuencia s…
Gracias a esto, se han encontrado dispositivos de todo tipo de organizaciones:
Universidades Institutos de investigación Agencias del gobierno Ruso
Shodan & Censys
Así como Shodan permite encontrar dispositivos conectados a internet, Censys permite encontrar vulnerabilidades en una IP externa
Aquí se puede ver el recorte de una vulnerabilidad encontrada por Censys en una IP
• De esta manera, se pueden encontrar vulnerabilidades que, de otra manera no se encontrarían.
¿Qué se entiende por vulnerar medidas de seguridad?
Sistemas NO protegidos
- Explotar vulnerabilidades
Lo que la norma pretende proteger, no existe:
La seguridad en el tráfico informático
Intrusismo informático
No es necesario vulnerar ninguna medida de seguridad
Moraleja
Usar Shodan no es delito
Cuidado con el tipo de información recabada y la aplicación que le damos
Hacking ético controlado, al menos de momento
#CyberCamp19
Contraseñas por defecto
Sistemas control industrial
EJEMPLOS
FILTROS
Recientemente…
Consecuencias…
Número de diapositiva 45
Número de diapositiva 46
Número de diapositiva 47
Número de diapositiva 48