Faalaaa galeraaa, tudo bem com vocês ? Espero que sim!!

Hoje vou apresentar pra vocês uma das ferramentas mais poderosas que conheço para encontrar dispositivos conectados na internet, você pode encontrar praticamente tudo, desde servidores, câmeras de vigilância, ATG (sistema de controle de bomba de posto de combustível) , Dispositivos IoT (Geladeiras, Cafeteiras e etc), ICS (Sistemas de controle industrial) e muito mais.

Agora você deve estar se perguntando: Aonde eu, Hacker Ético, vou usar isso?

Simples, você pode usar o Shodan na etapa mais importante do seu Pentest, que sabemos que é o Information Gathering, com essa ferramenta você pode uma forma simples obter várias informações baseadas em nome de empresas, provedores, endereços IP e CIDR, cidades, países, tecnologias e muito mais.

Vou fazer algumas demostrações de como você pode aplicar isso no seu dia-a-dia para seus testes, ou até mesmo proteger seus ativos de tecnologia, caso você seja do time azul.

Podemos começar com um filtro mais abrangente, filtrando apenas os dispositivos localizados no brasil, pra fazermos isso, usamos o filtro: country:br

OBS: Para usar os filtros é necessário estar cadastrado na plataforma, então recomendo fazer o cadastro, é gratuito!

Ao usarmos o filtro: country:br, podemos ver que o shodan localizou mais de 10 milhões de dispositivos:

E na lateral, podemos ver estatísticas dos resultados, como a quantidade de dispositivos por cidade, quantidade de serviços por tipo, e a lista dos maiores provedores (ISP's).

E na parte principal, podemos ver a lista dos endereços IP's de cada dispositivo dessa lista, com informações, endereços IP, DNS reverso, provedor, data que o dispositivo foi adicionado a base do shodan, pais, cidade:

Se você clicar em um dos dispositivos da lista, o shodan exibe as portas abertas em cada um dos hosts, a versão de cada serviço e alem de tudo isso ainda faz a comparação da versão com as CVE's para a versão, então, já diz se o serviços está ou não vulnerável.

Então, durante os seus testes, o shodan, acada sendo uma incrível ferramenta de information gathering, e olha que usamos só 1 filtro até agora.

Um filtro interessante pra usar é baseado no netblock, caso você esteja fazendo um teste em um cliente e ele te passou um netblock, você pode filtrar todo o netblock dele aqui no shodan e ele vai te informar tudo sobre os servidores e dispositivos desse clientes que está exposto na internet.

Vamos colocar um netblock de exemplo, vou usar o netblock da AWS para analisarmos:

o parâmetro usado para filtrar pelo netblock é "net:NET_BLOCK", por exemplo net:50.16.0.0/15

Olha só que interessante, agora temos 33 mil dispositivos nesse range de IP da AWS, e desses 33, 3 mil estão com serviço de SSH exposto e 433 bancos postgreSQL expostos para a internet.

super interessante não é mesmo, agora pensa se isso aqui não é um parque de diversão para os crackers "Hackers que usam seu conhecimento para danificar a imagem/propriedade de outras pessoas/empresas".

Outro filtro que eu tenho que mostrar pra vocês é o filtro baseado por porta, esse é um dos que eu mais gosto para coletar informações analíticas, o parametro pra filtrar por porta é o port, usamos assim: port:PORTA, algo como: port:22 ou port:3389 e assim por diante.

Olha esse dado que interessante, no brasil existem mais de 105 mil dispositivos com o serviço de RDP expostos para a internet!

Parece ruim neah, é porque você ainda não viu o serviço de SAMBA/SMB, onde é possivel acessar sem usar nenhum login e senha, sim, sem login e senha, o administrador deixou a autenticação desabilitada, olha isso:

Usei o filtro: country:br port:"445"  "Authentication: disabled"

Country = Filtro pelo país

Port= Filtro pela porta do samba

Filtro por string = "Authentication: disabled"

Só no Brasil, temos mais de 14 mil dispositivos, com o serviço do SAMBA/SMB (serviço de compartilhamento de arquivos), expostos para a internet, com a autenticação desabilitada, ou seja, qualquer pessoa pode acessar !!!

Como eu disse no começo, essa é uma das ferramentas mais incríveis que eu conheço para Information Gathering, então me conta aqui nos comentários o que achou, fechou ?

Abraços,
kadu