Descargar ¬ŅQu√© es shodan? El motor de b√ļsqueda de IoT explicado APK Android

Descargar ¬ŅQu√© es shodan? El motor de b√ļsqueda de IoT explicado APK Android
5 (100%) 2 votos

El motor de b√ļsqueda IoT, Shodan, se ha aflojado durante su corta vida. La idea de un motor de b√ļsqueda que permita a cualquiera encontrar y explotar dispositivos conectados a Internet no parece estar bien con la mayor√≠a de las personas. ¬ŅPero es eso lo que este motor de b√ļsqueda debe hacer? Hablemos de Shodan y de qu√© se trata.

¬ŅQu√© es shodan? El motor de b√ļsqueda de IoT explicado

¬ŅQu√© es shodan? El motor de b√ļsqueda de IoT explicado

¬ŅQu√© es shodan?

En pocas palabras, Shodan es como Google, pero por cada "cosa" en Internet. En otras palabras, Google es un motor de b√ļsqueda que indexa sitios web, mientras que Shodan es un motor de b√ļsqueda que indexa todo lo dem√°s que se encuentra en Internet. Desde su impresora conectada a Internet hasta las instalaciones de tratamiento de agua, cualquier objeto que pueda conectarse a Internet se puede encontrar en Shodan. Por lo general, los evaluadores de penetraci√≥n y los piratas inform√°ticos utilizan el motor de b√ļsqueda para identificar vulnerabilidades en las redes de sus clientes, para identificar redes de infraestructura que no deber√≠an estar en l√≠nea y obtener datos valiosos en dispositivos IoT y su seguridad.

¬ŅQu√© tan detallados son los resultados de Shodan?

Este motor de b√ļsqueda analiza algo llamado "banner de servicio" al indexar los resultados. Un banner de servicio incluye todos los metadatos relacionados con un dispositivo en particular. Shodan utiliza algo llamado captura de pancartas para recopilar esos metadatos, que ya son informaci√≥n disponible p√ļblicamente, e incluirlos en los resultados de b√ļsqueda.

Recomendamos:
eCelsius: una píldora indigesta capaz de controlar la temperatura corporal.

Por lo general, Shodan recopila datos de:

  • Servidores web (HTTP / HTTPS): escaneando los puertos 80, 8080, 443 y 8443
  • FTP: escaneando el puerto 21
  • SSH: escaneando el puerto 22
  • SIP: puerto 5060
  • IMAP: puerto 993
  • Telnet: puerto 23
  • SNMP: puerto 161
  • SMTP: puerto 25
  • SIP: puerto 5060
  • RTSP (Protocolo de transmisi√≥n en tiempo real): puerto 554.

Algunos de los metadatos que se pueden encontrar en un banner de servicio incluyen:

  • El nombre del dispositivo.
  • Es la direcci√≥n IP.
  • El software que se ejecuta en el dispositivo.
  • Se presta servicio.
  • La combinaci√≥n predeterminada de contrase√Īa / nombre de usuario para el dispositivo.
  • La ubicaci√≥n / pa√≠s en el que se encuentra el dispositivo.
  • Cualquier otro metadato disponible.

Como puede ver, dependiendo del banner de servicio de cada dispositivo, Shodan puede regresar con resultados que pueden ser peligrosos para los propietarios de los dispositivos buscados.

¬ŅEs legal Shodan?

S√≠, este motor de b√ļsqueda es completamente legal. ¬ŅPor qu√©? Porque en realidad no est√° haciendo nada por s√≠ mismo.

Dejame explicar.

Cuando Shodan busca en Internet ciertos dispositivos, el puerto escanea los dispositivos para obtener sus banners de servicio. En otras palabras, simplemente escanea todos los puertos abiertos en los que se ejecutan estos dispositivos y regresa con resultados de b√ļsqueda legibles y estructurados. Estos resultados ya se encuentran en puertos abiertos sin la ayuda de Shodan, el motor en s√≠ no hace nada con la informaci√≥n que encuentra.

El escaneo de puertos no es ilegal y no viola la Ley de Abuso y Fraude Inform√°tico. Google, por ejemplo, adapta sus resultados de b√ļsqueda en funci√≥n de un algoritmo espec√≠fico y presenta la informaci√≥n encontrada de la manera que cree que beneficiar√≠a m√°s a un usuario en particular. Shodan no hace eso. Todo lo que un resultado de b√ļsqueda realmente hace es exponer dispositivos y sistemas vulnerables, nada m√°s y nada menos. Entonces s√≠, Shodan y su metodolog√≠a son completamente legales.

Recomendamos:
Cómo combinar Live Photos en un video para compartir

¬ŅC√≥mo puede ser peligroso Shodan?

No hace falta pensar mucho para darse cuenta de que este motor de b√ļsqueda puede ser muy peligroso cuando lo utilizan hackers o agentes malos. La cantidad de informaci√≥n que un simple resultado de b√ļsqueda puede devolver es suficiente para ofrecer el control total de un dispositivo hasta un completo desconocido. El hecho de que aparezca la combinaci√≥n predeterminada de nombre de usuario / contrase√Īa, junto con la realidad de que la mayor√≠a de las personas no cambian sus credenciales predeterminadas, hace que sea f√°cil para cualquier persona tomar el control de cualquier dispositivo.

Cómo beneficiarse de Shodan

¬ŅAlguien puede usar este motor de b√ļsqueda para encontrar objetivos para hacks? S√≠, pero eso no significa que no pueda estar un paso por delante de ellos. Dado que Shodan no hace nada m√°s que mostrar la informaci√≥n ya p√ļblica que tiene cada dispositivo, puede usar el motor para verificar qu√© vulnerabilidades tienen sus dispositivos.

De esta manera, tendrá una comprensión básica de las medidas de seguridad que debe tomar para proteger esos dispositivos. Algunas de las medidas que debe considerar tomar incluyen:

  • Cambiar la contrase√Īa y el nombre de usuario predeterminados. Esta es informaci√≥n que est√° disponible p√ļblicamente, y mantener los valores predeterminados solo facilitar√° el acceso de un agente malintencionado a sus dispositivos.
  • Deshabilitar la administraci√≥n remota de su enrutador. Esto se puede hacer a trav√©s de la p√°gina de configuraci√≥n de su enrutador. Esto ocultar√° la p√°gina de configuraci√≥n de su enrutador a la vista del p√ļblico.
  • Desactivar el reenv√≠o de puertos. Esto tambi√©n se puede hacer a trav√©s de la p√°gina de configuraci√≥n de su enrutador. Idealmente, no desea tener ning√ļn puerto reenviado, pero preste especial atenci√≥n a los puertos 21, 222 y 3389.
  • Dejar de conectar dispositivos a Internet. Si realmente no necesita una conexi√≥n a Internet para usar el dispositivo, le sugiero que lo mantenga fuera de l√≠nea. La mayor√≠a de las IoT vienen con una serie de vulnerabilidades, y no todas pueden repararse en el lado del usuario.
  • Actualice sus dispositivos lo antes posible. Si bien no todos los dispositivos IoT tienen medidas de seguridad adecuadas, algunos s√≠. Aseg√ļrese de actualizar siempre sus dispositivos a la √ļltima versi√≥n de seguridad para tener sus dispositivos cubiertos en las amenazas antiguas y nuevas.
Recomendamos:
ONLINE RPG AVABEL v6.42.9 Mod Apk |

¬ŅQu√© es shodan? – Pensamientos finales

Entonces, ¬ŅShodan pone en riesgo la informaci√≥n de su dispositivo? En cierto modo, s√≠, pero no es para eso. Cuando se usa correctamente, este motor de b√ļsqueda ofrece a los investigadores de seguridad, piratas inform√°ticos y probadores de penetraci√≥n una herramienta para ayudar a promover la seguridad al descubrir vulnerabilidades comunes. Tambi√©n ayuda a los usuarios habituales a descubrir qu√© tan seguros son realmente sus dispositivos. Por aterrador que sea este motor de b√ļsqueda, seguir las medidas de seguridad est√°ndar es suficiente para mantener a salvo a un usuario normal de Internet, incluso cuando usa IoT.

Sobre el Autor