El pasado mes de Octubre se tuvo en La Paz Bolivia el evento 8.8 Lucky en el cual tuve el placer de formar parte de la organización, va desde el 2012 aproximadamente que no andaba detrás de organizar un evento de seguridad informática ya que me agrada meterme en el mambo a pesar de ser un peso extra pero la satisfacción de que se realize es bastante.


Tuve la oportunidad de conocer a grandes ponentes compartir un momento en el break, o almuerzo lo cual me llevo a querer superarme aun más, e impulsar un poco el blog y todos los proyectos que se tienen, como nota anecdotaria del evento es que al fin despues de 4 años, como se tiene en la siguiente entrada Al fin llego el libro de NMAP, llego a firmar el libro, teniendo el placer de desvirtualizar a @calderpwn, ademas de regalarme un protector para la laptop de WebSec que anda ya acompañandome con la laptop de la oficina.


Las charlas que se tuvieron fueron las siguientes, dar las gracias a todos los speakers que tuve el gusto de conocerlos y disfrutar un poco los dos días.


El segundo día del evento, se tuvo una baja médica de uno de los speakers por lo cual se me ocurrio temprano poder dar una charla corta, con la intención para no hacer esperar a los asistentes tanto tiempo, comente con la organización  y mi sorpresa fue grata, ya que me dieron luz verder para hacerlo, la misma fue como afrontar un CTF dar a conocer en que consiste los tipos que existe y cual es su objetivo de ellos además de explicar un poco sobre los retos que se dieron en Facebook y Twitter para ganarse una entrada para estar en el evento.


Si era yo, el que realizo los retos, así que si desean...




Les dejo en el siguiente enlace la presentación por si alguno de los que lee el blog estuvo presente en el evento fue la presentación mas rápida que arme y además de entretenida, desde aqui dar las gracias a la organización de la 8.8 Bolivia por permitirme formar parte del evento y apoyar, al año estaremos presentes dando una charla, que por cierto en estos días iremos moviendo mas el ambiente. 



"Hay una fuerza motriz más poderosa que el vapor, la electricidad y la energía atómica…La voluntad." Albert Einstein


Regards,
Snifer
Leer Mas
Hace 7 años que inicio este viaje, de crear un blog totalmente personal y tenerlo como referencia, un pequeño espacio al cual podría consultar cada X tiempo, lo que llegue a escribir...


Al comienzo de todo, lo tenía como un diario de las cosillas que vaya aprendiendo en la Universidad y esos pasos que daba en el mundo de la seguridad informática, en realidad lo que molestaba y usaba como conejillo de Indias a los compañeros de la U especificamente cuando me mude a Cochabamba,de a poco fui animándome a realizar entradas de Informática o Linux.


El título es 6 años y en el contenido menciono 7 años, quizas no todos saben pero el primer año que estuvo online el blog fue dado de baja sin previo aviso y como se dice "En casa de Herrero, cuchillo de palo" no tenía un Backup, a partir de ese incidente  cada semana llego a sacar el backup del Blog.

http://2.bp.blogspot.com/-O_-higkMNAo/TojIbOiyC4I/AAAAAAAAAAQ/QXZnNAuPISQ/s320/Pantallazo.png

El aniversario fue hace un mes, exactamente en Octubre, por cuestiones temporales del multiverso, pasó el tiempo sin darme cuenta, y hoy quiero darles las gracias a todos por dejar y permitir que Jose Moruno aka Snifer pueda compartir sus experiencias en el mundo que lo apasiona. En todo este tiempo del blog, noto y note un cambio completo y total por la forma de escribir que viendo entradas de ante año y ahora mejore bastante, considerando que aún hay cosas que mejorar pero vamos por buen camino, las entradas cambiaron bastante en este tiempo al inicio era entradas de Linux y algo desarrollo pasando cuando tenia tiempo a escribir algo de hacking. 

Ver atras en el tiempo y ver al muchacho que andaba en la Universidad soñando con trabajar en Seguridad Informática, dedicarse cada dia a ello, solo le digo que si es posible soñar, todo esfuerzo vale la pena, cada caida tropiezo solo sirve para hacer que uno sea mas fuerte.


Este año no compartire el status de entradas, visitas y demás lo veo innecesario... Lo que si les quiero compartir son los próximos proyectos en el Blog y los que seguiremos creando, a pesar de todo esta inactividad que tuvimos que sirvieron para afianzar y mejorar en esto que a todos nos apasiona la Seguridad Informática.

Como siempre trato de mantener el Canal en Youtube que el año pasado iniciamos lo que es Dame una Shell en formato Podcast el mismo desde el mes de Octubre que deje de grabar mas que todo por no sacar el tiempo necesario para crear material y contenido, pero bueno contenido si hay, lo que falta es el impulso de sentarme y ponerme a grabar los mismos, respecto a los Hangout que espero retomarlos pronto y ver como realizarlo de una manera mas amena posible.

El podcast lo subimos a Ivoox en el cual lo tienen al lado derecho, para que se suscriban o lo tengan agregado a sus feeds, ahi vamos subiendo tanto los Hangouts como los Podcast.



Cualquier mejora que puedan mencionar ante ambos proyectos no duden en hacerlo que es para una mejora continua e ir creciendo.

Tambien comentarles que se retomara en el grupo de Telegram HackySec que pertence al proyecto de SniferL4bs, la realización de solucionarios de Máquinas de Vulnhub en el siguiente enlace podrán tener el desglose del proyecto por decirlo así y lo que se desea realizar.

Respecto a videos a realizar anda en mente, tener algunos Paso a Paso de como resolver las máquinas virtuales, a pesar de que se tenga el mismo en una entrada especificando todo el proceso que se tuvo veremos como avanza esta idea y si llega a madura, espero si tienen alguna idea referente a que temas a tratar lo digan en los comentarios o bien por Twitter, Telegram.



En fin gracias por leerme y nos vemos mañana con una nueva entrada en el blog.

Related image

"Con orden y tiempo se encuentra el secreto de hacerlo todo, y de hacerlo bien." Pitágoras

Regards,
Snifer
Leer Mas
En el podcast comento sobre monero la criptomoneda que anda en auge, usada para algunos ataques informáticos como tambien la historia del origen de las criptomonedas, además de ello los nuevos ataques que se estan realizando o futuros ataques para minar Monero, y yendo mas allá el cambio de los ads por Mina un poco con tu CPU-GPU, ya que con PirateBay y ShowTime nos da a conocer que pueden existir más páginas que minen por visitas, para saber un poco más de lo hablado les invito a que escuchen el podcast.


Si estan interesados en mas información suscribanse, y como lo dije en el Podcast si desean armamos uno dedicado a Bitcoin e historia.

Escuchalo en Youtube


Escuchalo por Ivoox



Abandonar puede tener justificación; abandonarse no la tiene jamás. - Ralph W. Emerson

Regards,
Snifer
Leer Mas
Como saben este año se tuvo un cambio en el TOP 10 de OWASP, en el cual si uno se pone a buscar una versión en español es complicado tenerla, bueno era dificil si no comprende Ingles y desea tenerlo en el idioma de Cervantes , no se tiene pero en Underc0de realizarón la traducción.

OWASP Top-10 2017 en Español.

Que cambios se tiene en el TOP 10 Owasp al anterior? por si alguien se pregunta se tiene dos nuevos vectores que son:

A07- Protección Insuficiente contra Ataques
A10- APIs bajo Protecciones.

Cambios importantes o trascendentales no se tuvierón, pero no esta demás tenerlo disponible y aun mas si eres una persona que esta comenzando tenerlo como referencia.


No puedo volver al ayer, porque ya soy una persona diferente. - Lewis Carroll

PD: Si ha vuelto ! SniferL4bs!!!!

Regards,
Snifer
Leer Mas
Nueva sesión del Podcast Dame una Shell en esta oportunidad hablando de la polémica que muchas veces se llega a tener con que distribucion Linux es mejor para un proceso de Pentesting.

Les recuerdo que se iran realizando los podcast con mayor frecuencia posteando una vez a la semana en el blog por lo cual si estan interesados suscribanse a Ivoox o Youtube que los tendran disponibles, en primera instancia se tendra en Ivoox.

Escuchalo en Youtube


Escuchalo por Ivoox



Abandonar puede tener justificación; abandonarse no la tiene jamás. - Ralph W. Emerson

Regards,
Snifer
Leer Mas
Dando la bienvenida al mes de Septiembre este Domingo se tiene un Maratón sobre Linux, si como lo lees, pero en este no veremos correr a Distribuciones, ni Pinguinos por si alguien lo penso. 

#Cartel1
Este maratón sera en formato de Podcast realizado por varios Podcasters de habla hispana a continuación se tiene la grilla respectiva, estaba pensado que Dame una Shell participe, pero por razones de conectividad no estaremos presentes, ya en una próxima edición formaremos parte.

#Cartel6

Prefieres no leer la entrada tienes este video que lo resume perfectamente...


Para conocer mas del Maraton pueden acceder al sitio oficial como también al grupo de Telegram.


Lo hice solo por diversión
Frase de Torvalds?


Regards,
Snifer
Leer Mas
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación.


Que es SearchSploit


SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB). Los exploits se encuentran en el siguiente directorio:

Si vamos al directorio, identificaremos scripts  en python, C, php, html etc, además de referencia teórica de ser necesario, los datos del mismo modo se ven reflejados Exploit-DB, la pregunta de todo esto para que uno quiere tener o conocer esta aplicación, si contamos con Exploit DB. En un proceso de pentesting, muchas o gran parte de las veces, es posible que no se cuente con una conexión a internet, así que en ese punto esta herramienta nos ayuda a realizar las pruebas respectivas de explotación, teniendo el acceso de manera local.

Instalación de Searchsploit


La instalación es bastante simple primero clonamos el repositorio desde Github.


root@Snifer:#git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database


Despues toca realizar un enlace simbólico, para que el mismo sea llamado de manera directa sin importar donde estemos ubicados en la terminal

ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit

Uso de SearchSploit


Para ejecutar Searchsploit solo debemos de ingresar como parámetro el nombre y un par de banderas según lo que deseamos  depende de cada uno el tipo de busqueda a realizar y como se adecue a la necesidad, si llamamos solo como searchsploit nos dara todas las opciones que nos permite utilizar

Busqueda Normal por Termino Contenido

Esta busqueda solo necesitas mandar, el termino a buscar llegando a ser mas de uno en este caso buscamos una versión específica de IIS, mientras mas terminos mandemos en la búsqueda mas exacto será los resultados.


Se ve que tenemos dos campos, el primero el nombre descripción del objetivo, y en el lado derecho la ubicación para realizar la copia del exploit, cabe resaltar que en el contenido del fichero se tiene la descripción del mismo como ejecutarlo y compilarlo de ser necesario e incluso la explotación de ser necesario en algunas vulnerabilidades identificadas.

Busqueda por Título

Esto es posible con el comando -t permitiendonos llegar a tener un mejor resultado por lo que deseamos buscar.

Algunos Tips de uso personal de SearchSploit

En esta nueva sección por decirlo asi en cada hacking 101 cuando hablemos de alguna herramienta tendremos, algunos usos adicionales que llega a darle a la herramienta lo que me permite muchas veces acelerar un proceso o no.

Busqueda de exploits desde un resultado de NMAP

Algo que regularmente tiendo a usar de manera personal muy aparte de las busquedas es el pasar a searchSploit el barrido de NMAP que es realizado previamente con el fin de acelerar el proceso, aclarando que despues de ello tenemos que hacer una limpieza adicional, debido a que a partir del banner se generará los posibles exploits a usar, para llegar a utilizar es necesario contar con la librería libxml2-utils  que debemos de instalarlo de la siguiente manera.


root@Snifer:#apt install libxml2-utils
 
La ejecución es con la bandera --nmap file.xml, pero como obtenemos el xml, tenemos que ejecutar nmap con -oX file.xml, además de realizar con el barrido de -sV.


Copiar el exploit desde la Terminal

Esta bondad que tiene el script es la que mas me agrada, debido a que con un solo comando me permite copiar en el portapapeles y luego pasarlo directo al editor que use para una posterior ejecución. 

Se tiene en la siguiente captura un exploit seleccionado el cual se encuentra en windows/remote/9541.pl si deseamos usarlo, debemos de ir al directorio copiarlo , pero la otra es si usamos la bandera -p seguida del número del exploit asignado realizaremos la copia al portapapeles ademas de contar con la ubicación en exploit-db y de manera local.

Se que esta ultima manera de interactura puede llegar a ser tonta pero vamos que es algo que uso y me sirve bastante, muchas gracias por leer esta entrada nos vemos en la próxima y si Snifer vuelve al blog, con las entradas regulares.

La sabiduria no se traspasa, se aprende. - Proverbio Arabe

Regards,
Snifer


Leer Mas
Hola a todos, en este nuevo post veremos un poquito sobre el ataque DHCP starvation que afecta al servidor del mismo agotando su pool de direcciones, el mismo da lugar a un ataque DHCP ROGUE (MITM). Veremos además como explotarlo con yersinia y formas de mitigarlo. Espero que esta entrada sea de su agrado, comencemos!

¿Que es DHCP?

DHCP(Dynamic host configuration protocol) es un protocolo cliente/servidor que funciona en una red para asignar dinámicamente IPs.
Este protocolo necesita un servidor que posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP. Así los clientes de una red pueden conseguir sus parámetros de configuración automáticamente, utiliza los puertos 67 UDP para el server y 68 UDP para el cliente. Cuenta con un handshake de 4 pasos.


DHCP Discover: Paquete broadcast para ubicar al servidor DHCP
DHCP Offer: El servidor DHCP responde ofreciendo la configuración al cliente
DHCP Request: El cliente acepta los parámetros recibidos
DHCP ACK: El servidor le asigna la IP a esa dirección MAC

DHCP starvation

Starvation es un ataque que se realiza contra el servidor DHCP con el fin de inundarlo de peticiones DHCP DISCOVER con Spoofed MAC, dejandolo fuera de juego agotando su espacio de direcciones asignables por un periodo de tiempo. Esto da lugar a un DHCP ROGUE ATTACK.

Un poco acerca de yersinia

Yersinia, es un framework utilizado para analizar y testear la capa 2 (data link layer) del modelo OSI, algunos de los protocolos que podemos atacar son:

STP, CDP, DTP, HSRP, 802.1q, 802.1x, ISL, VTP y el que más nos interesa ahora DHCP.

Entre las tantas opciones que tenemos se encuentra el modo grafico con yersinia –G y para tener mas informacion acerca de los parámetros para el análisis a realizar basta con el siguiente comando:


Snifer@L4bs#: yersinia protocol –h 

Para realizar una muestra configure un DHCP server en un win XP con TFPD32, al mismo se asignarón un pool de 10 direcciones.

Con yersinia –I tendremos la interface
Presionamos F2 para acceder al DHCP MODE.



Presionando la X , accedemos al panel de ataque donde tendremos algunas opciones como se ve en la siguiente imagen



Ya que nuestro objetivo es inundar de peticiones DISCOVER, seleccionamos la opcion 1 y la aplicación comenzará a enviar estos packets.

Mirando un poco el DHCP server veremos que acabamos el POOL de 10 direcciones que le asignamos previamente.


En github se encuentran bastantes recursos en Python para realizar estos ataques, además de que nosotros podemos armar un ataque con Scapy por ejemplo.

Mitigación

Veremos muy rápidamente algunas maneras de evitar tener un ataque de estas características:

DAI (Dynamic Arp Inspection)

Es una funcionalidad que consiste en verificar que las peticiones y respuestas ARP sean validas, opcionalmente utiliza la tabla IP-MAC proporcionada por DHCP Snooping.

Port Security

Es una función de lo Cisco switch usada para mitigar este tipo de ataques, lo que hace es limitar el numero de direcciones MAC para un puerto.

DHCP Snooping

Otra de las funciones que proveen los switches, su principal función es prevenir que un servidor DHCP rogue se cuele en la red. En el switch se definen los puertos confiables para que transite el trafico DHCP server.

En próximos post hablare un poco más de estas funcionalidades.
Hasta la próxima!

Jorge Gabriel Mac Tier
@gabdotsh
Leer Mas
Conocer scripting en bash es de gran ayuda en el día a día, no sólo para un pentester, sino para todo aquel que tenga que trabajar con una consola de bash.
No voy a hacer valoraciones respecto a bash frente a otros lenguajes de scripting o programación. Pero como estamos en bash, voy a hablar un poco sobre como crear algunos scripts.


Bash, está bajo el paradigma de programación estructurada, por lo tanto veremos algunos ejemplos de condicionales, bucles y como jugar con variables, principalmente, para automatizar tareas repetitivas y manuales.

Aclaremos primero que el siguiente es un ejemplo y la intención no es realizar un ataque o análisis exhaustivo, sólo nos servirá de ejemplo. Supongamos que tenemos que hacer un análisis a una empresa pequeña local llamada Google, el alcance estará reducido a sus productos Youtube, Blogspot y Drive, por lo tanto debemos conocer su direcciones IPs.


Primero, armamos un listado en un fichero de texto con los nombres de dominio de nuestro alcance.


Ahora, utilizaremos algo de scripting para hacer un whois a cada uno de dominios que colocamos en el listado de la siguiente manera

for NombreDeVariable in $(cat NombreDeArchivo); do Acción $NombreDeVariable; done 


Lo que realizamos en éste ejemplo es correr un cat sobre el listado con los dominios de manera iterativa gracias al for, luego del ; colocamos do para indicar al script que debe realizar las acciones mencionadas a continuación. En este caso utilizamos un simple whois y lo guardamos en un archivo de texto. Por último terminamos el bloque de acciones con otro ; y por último done.


Si queremos extraer las direcciones ip, podemos utilizar algo de grep, cut y sort como hemos visto en el post anterior Pentesting con Bash Cap II.


De esas direcciones IPs, veamos cuáles poseen el puerto 80 abierto. Para eso podríamos volver a utilizar el bucle for, pero ésta vez utilizando nc con los parámetro n para que no resuelva dominio, v de verbose y w para establecer un timeout.

De éste ejemplo, podríamos extraer sólo las conexiones exitosas para utilizarlas con el fin de identificar el tipo de webserver, tecnología, versión, etc. Pero lo veremos más adelante en la fase de reconocimiento.

Hasta aquí, hemos visto cómo se pueden concatenar más de una acción en una misma línea de manera que nos queda un pequeño script. Para el siguiente ejemplo vamos a utilizar un editor de texto y nuestro código será un poco más elaborado.

Vamos a realizar un ping sweep en el cual podamos establecer a gusto los tres primeros octetos y el rango que deseamos analizar del último, además, sólo queremos ver los host que están activos.

El código es el siguiente:

Veamos en detalle qué es lo que hace nuestro código.

echo: Imprime en pantalla lo que le indiquemos, es el equivalente a print en otros lenguajes.

read: Se encarga de leer y guardar en una variable el contenido ingresado por teclado.

while: Es un bucle o iteración que se ve sujeta a una condición

$x: El signo pesos ($) se utiliza para las variables.

Una vez aclarados los aspectos más importantes del código, adentrémonos en su funcionamiento. Una vez que las variables son ingresadas por teclado (en éste caso ip, min y max) el bucle while itera mientras el contenido de $min sea menor o igual a $max.

El while se comporta de manera similar a un condicional if, sólo que repite una acción mientras la condición que le hemos declarado se cumpla. Mientras que la condición se cumpla, el código ejecutará el las instrucciones (do) que siguen.

El ping -n es para que realice una sola petición por icmp (en linux el ping no está configurado como en windows para que sólo realice cuatro peticiones, sino que las realiza hasta que el usuario finalice la acción).

El ping es realizado a la IP y rango que hemos definido en las variables. La variable “$ip” almacena los tres primeros octetos (por ejemplo 192.168.10), mientras que la variable “$min” en la primer iteración posee el valor que le asignamos al comienzo.

La utilización de egrep con los strings ping y recibidos es para en pantalla sólo sean impresos los host que recibieron el ping exitosamente.

Para que la iteración continúa hasta que la condición sea falsa, debemos hacer incrementar el valor de la variable “$min”, en éste caso el incremento lo hacemos de uno en uno realizando una adhesión al valor anterior.

Una vez guardado nuestro script y asignado los permisos de ejecución ya podemos probar si funciona correctamente:


Para más bash scripting, podés visitar éste link http://www.sniferl4bs.com/2016/12/bash-scripting-for-pen-testers-x-2.html

Saludos.

@balderramaeric
Leer Mas
A continuación tenemos un listado de las entradas que abordamos en el blog referente a Shodan, en el mismo se irán adicionando si se crean nuevos o damos continuidad a las mismas.

https://www.redeszone.net/app/uploads/2016/08/Logo-Shodan.png


Como les comente en la entrada anterior se tendran entradas de este estilo de vez en cuando, algo cortas y simples para organizar un poco lo que tenemos en el blog y este al alcance de todo aquel que desea aprender o tener como referencias las entradas.



“Haz de tu vida un sueño, y de tu sueño una realidad” - Antoine de Saint Exupéry

Regards,
Snifer
Leer Mas
Llego jueves, al fin! fue feriado y me dí el tiempo para escribir en el blog y comentar la razón de la poca actividad del mismo, además de un par de cambios referente a la frecuencia de publicaciones en el mismo si quieres saber o conocer mas de ello te invito a que termines de leer la entrada.



¿Cambio de rumbos personales?

Si tengo un gran cambio, y el mismo se verá y ya se ve en el lado profesional, debido a un cambio de trabajo, tengo la suerte o la dicha no se como decirlo de vivir y disfrutar del Hacking en mi día a día, como me lo dijeron ahora es: "Jugar en la Libertadores, y dejar de lado el futbol Nacional", es el momento adecuado para superarme y crecer ampliar mis horizontes. Deje mi anterior trabajo con el corazón partido, por todas las vivencias y la experiencia que obtuve en los 4 años que estuve allí gracias por todo.


¿Cambios en el blog?

Y bueno que cambios  se vienen en el blog? seguro más de uno se preguntará o en su defecto ya se dierón cuenta, debido a que las entradas ya no fuerón diarias,  y el mismo será asi ya que tendremos solo 3 entradas a la semana, la razón es que el tiempo no alcanzará a dedicarle al blog, además de que ando poniendome juicioso con la certificación, adicionando a ello que quiero mejorar las entradas y no publicar chapuzas como se dice, tratar de brindar contenido de calidad aun cuando sea un Hacking 101, o presentar alguna herramienta de seguridad, quiero dedicar  y ganar un poco al tiempo para mi mejora profesional, darle algo mas de forma a los podcast y quien sabe seguir con los videos, pero ya entra en caja de la siguiente manera las entradas en el blog. 

  • Una vez al mes compartir algun libro o reseña de alguno. 
  • Semanalmente los podcast y  cuando se me de realizar mas los publicare directamente y solo saldra en un post todos los grabados, por ello a seguirme en Youtube o Ivoox para que no se pierdan nada.
  • Cada semana tendremos una entrada siguiendo alguna serie que ya tenemos en el blog, pero les comento que tendremos algo de Análisis de aplicaciones Android, siguiendo las etapas correspondientes y jugando un poco con ello, algo de Web, y además siguiendo con Hacking 101 viendo herramientas o mencionando algo que se venga.
  • Una vez al mes de ser posible tendremos las revisiones de las distribuciones en los Podcast que por cierto en la próxima semana sale el proyecto.
  • Deseo seguir con los Hangouts de Dame una Shell.
  • Dias de publicacion serán Lunes, Miercoles y Viernes. o eso estimo, asi que atentos!

Y en resumen quiero y deseo aprovechar el tiempo con mi familia, (mi esposa) que gracias al impulso que ella me dió me anime a dar el salto, y seguir con mi senda y camino profesional, gracias por tu apoyo, confianza, fuerza, y garras Lizbeth.


Si aun no lo saben, y se preguntan donde ando es en DreamLab, comienza un nuevo reto y a dar el 110% y más...



Gracias por tomarte el tiempo de leer esta entrada y seguir visitando el blog en los próximos dias.

"El hombre se descubre cuando se mide con un obstáculo" - Antoine de Saint Exupéry.

Regards,
Snifer
Leer Mas
Shodan, se define a sí mismo como un buscador de dispositivos conectados a Internet. Si bien lo es, en su definición general, me gustaría agregar (sobre todo para los que no lo conocen o usaron), que también se pueden identificar servicios y puertos en los que corren, además de poder analizar cierta metadata, encabezados y banners entre otras cosas.


Básicamente, shodan se divide de la siguiente manera:


Versión web

Hola que tal Shodan Soy un Curioso
Mira mamá uso otro buscasdor se llama Shodan
Mi nuevo amigo Shodan me enseña a ser mas Cuidadoso


Api

Shodan me prepara para ser el ultimo Samurai


Versión CLI, que es la que profundizaremos en este post. Utilizaré kali como sistema operativo, pero pueden usar el que deseen (debe tener python).

Para utilizar la versión CLI, necesitamos instalar una librería de python, para ello ejecutamos “pip install shodan” para instalar la librería.


Si no poseen pip y no quieren instalarlo, pueden usar como alternativa “easy_install shodan



Con correr un “shodan --help” ya debería funcionar. Sin embargo, en una de las máquinas en que realicé la instalación, me produjo el siguiente error:


Esto se produce porque le falta permisos. Por favor, no ejecuten un “chmod 777” para ésto (si no conocen aún sobre permisos en linux, te recomiendo que lo investigues), con un “chmod +x” y el path donde se encuentra es suficiente.


Ahora si, “shodan -h” o “--help” y ya debería funcionar.


 Si ejecutamos ahora una consulta, nos va a devolver un error.


Esto se da porque debemos setear la api_key. Para obtener la key, debemos loguearnos en el sitio: Shodan.io - Login


Deben loguearse con user y pass, en el caso de que no posean, es posible crear una clickeando en el botón de arriba a la derecha Create an Account y colocando algunos pocos datos.


Una vez logueados, buscamos la Api Key, un string de 33 caracteres o bien, leer el código QR que aparece abajo que les dará el mismo string.


Cuando tengamos la api key, volvemos a la consola y ejecutamos “shodan init tu_api_key"


Si hasta acá salió todo bien, podemos comenzar a probar las opciones que nos brinda en CLI de shodan.

Como ya vimos, con “-h” podemos visualizar la ayuda.


Veamos algunos ejemplos:

1- Queremos obtener info de un host.

Podemos utilizar el parámetro host de la siguiente manera: “shodan host DirecciónIP”

2- Queremos saber cuántos webserver hay en la red con Apache Tomcat 1.1.
Podemos usar el parámetro count de la siguiente manera: “shodan count tomcat 1.1”


Ya que vimos algunas cosas básicas, hagamos algo un poco más elaborado y divertido. Obtengamos un listado de webservers IIS con versión 6.1.

Para éste caso, podemos usar el la opción download, de la siguiente manera: “shodan download Nombre ‘StringParaBuscar’


Para lograr visualizar de manera entendible el archivo que en este caso se llama IIEv6 con extensión .json.gz, podemos usar la opción parse: “shodan parse --fields Campos NombreDelArchivo


Otros campos para parsear, pueden verlos en el json o en la documentación que se encuentra en Documentación de Shodan.

Se pueden realizar muchas cosas más, todo depende de la imaginación, necesidad y capacidad de cada uno. Los output pueden concatenarse con algo de shell scripting para por ejemplo correr un script de nmap sobre determinadas ip que resulten interesantes.

Por último, dejo algunos links de referencia, aunque como ya saben, pueden preguntar por aquí que veremos la forma de darles una mano.


Saludos.
@balderramaeric
Leer Mas