¿Qué es shodan? El motor de búsqueda de IoT explicado

El motor de búsqueda de IoT, Shodan, se ha aflojado durante su corta vida. La idea de un motor de búsqueda que permita a cualquiera encontrar y explotar dispositivos conectados a Internet no parece estar bien con la mayoría de las personas. ¿Pero es eso lo que este motor de búsqueda debe hacer? Hablemos de Shodan y de qué se trata.

¿Qué es shodan? El motor de búsqueda de IoT explicado

¿Qué es shodan? El motor de búsqueda de IoT explicado

¿Qué es shodan??

En pocas palabras, Shodan es como Google, pero por cada “cosa” en Internet. En otras palabras, Google es un motor de búsqueda que indexa sitios web, mientras que Shodan es un motor de búsqueda que indexa todo lo demás que se encuentra en Internet. Desde su impresora conectada a Internet hasta las instalaciones de tratamiento de agua, cualquier objeto que pueda conectarse a Internet se puede encontrar en Shodan. Por lo general, los evaluadores de penetración y los piratas informáticos utilizan el motor de búsqueda para identificar vulnerabilidades en las redes de sus clientes, para identificar redes de infraestructura que no deberían estar en línea y obtener datos valiosos en dispositivos IoT y su seguridad.

¿Qué tan detallados son los resultados de Shodan?

Este motor de búsqueda analiza algo llamado “banner de servicio” cuando indexa los resultados. Un banner de servicio incluye todos los metadatos relacionados con un dispositivo en particular. Shodan utiliza algo llamado captura de pancartas para recopilar esos metadatos, que ya son información disponible públicamente, e incluirlos en los resultados de búsqueda.

Por lo general, Shodan recopila datos de:

  • Servidores web (HTTP / HTTPS): escaneando los puertos 80, 8080, 443 y 8443
  • FTP: escaneando el puerto 21
  • SSH: escaneando el puerto 22
  • SIP: puerto 5060
  • IMAP: puerto 993
  • Telnet: puerto 23
  • SNMP: puerto 161
  • SMTP: puerto 25
  • SIP: puerto 5060
  • RTSP (Protocolo de transmisión en tiempo real): puerto 554.

Algunos de los metadatos que se pueden encontrar en un banner de servicio incluyen:

  • El nombre del dispositivo.
  • Es la dirección IP.
  • El software que se ejecuta en el dispositivo..
  • Se presta servicio.
  • La combinación predeterminada de contraseña / nombre de usuario para el dispositivo.
  • La ubicación / país en el que se encuentra el dispositivo.
  • Cualquier otro metadato disponible.

Como puede ver, dependiendo del banner de servicio de cada dispositivo, Shodan puede regresar con resultados que pueden ser peligrosos para los propietarios de los dispositivos buscados..

Es Shodan legal?

Sí, este motor de búsqueda es completamente legal. ¿Por qué? Porque realmente no está haciendo nada por sí mismo.

Dejame explicar.

Cuando Shodan busca en Internet ciertos dispositivos, el puerto escanea los dispositivos para obtener sus banners de servicio. En otras palabras, simplemente escanea todos los puertos abiertos en los que se ejecutan estos dispositivos y regresa con resultados de búsqueda legibles y estructurados. Estos resultados ya se encuentran en puertos abiertos sin la ayuda de Shodan, el motor en sí no hace nada con la información que encuentra.

El escaneo de puertos no es ilegal y no viola la Ley de Abuso y Fraude Informático. Google, por ejemplo, adapta sus resultados de búsqueda en función de un algoritmo específico y presenta la información encontrada de la manera que cree que beneficiaría más a un usuario en particular. Shodan no hace eso. Todo lo que un resultado de búsqueda realmente hace es exponer dispositivos y sistemas vulnerables, nada más y nada menos. Entonces sí, Shodan y su metodología son completamente legales.

¿Cómo puede ser peligroso Shodan??

No hace falta pensar mucho para darse cuenta de que este motor de búsqueda puede ser muy peligroso cuando lo utilizan hackers o agentes malos. La cantidad de información que puede traer un simple resultado de búsqueda es suficiente para ofrecer el control total de un dispositivo hasta un completo desconocido. El hecho de que aparezca la combinación predeterminada de nombre de usuario / contraseña, junto con la realidad de que la mayoría de las personas no cambian sus credenciales predeterminadas, hace que sea fácil para cualquier persona tomar el control de cualquier dispositivo.

Cómo beneficiarse de Shodan

¿Alguien puede usar este motor de búsqueda para encontrar objetivos para hacks? Sí, pero eso no significa que no pueda estar un paso por delante de ellos. Dado que Shodan no hace nada más que mostrar la información ya pública que tiene cada dispositivo, puede usar el motor para verificar qué vulnerabilidades tienen sus dispositivos.

De esta manera, tendrá una comprensión básica de las medidas de seguridad que debe tomar para proteger esos dispositivos. Algunas de las medidas que debe considerar tomar incluyen:

  • Cambiar la contraseña y el nombre de usuario predeterminados. Esta es información que está disponible públicamente, y mantener los valores predeterminados solo facilitará el acceso de un agente malintencionado a sus dispositivos..
  • Deshabilitar la administración remota de su enrutador. Esto se puede hacer a través de la página de configuración de su enrutador. Esto ocultará la página de configuración de su enrutador a la vista del público..
  • Desactivar el reenvío de puertos. Esto también se puede hacer a través de la página de configuración de su enrutador. Idealmente, no desea tener ningún puerto reenviado, pero preste especial atención a los puertos 21, 222 y 3389.
  • Dejar de conectar dispositivos a Internet. Si realmente no necesita una conexión a Internet para usar el dispositivo, le sugiero que lo mantenga fuera de línea. La mayoría de las IoT vienen con una serie de vulnerabilidades, y no todas pueden ser reparadas por el usuario.
  • Actualice sus dispositivos lo antes posible. Si bien no todos los dispositivos IoT tienen medidas de seguridad adecuadas, algunos sí. Asegúrese de actualizar siempre sus dispositivos a la última versión de seguridad para que sus dispositivos estén cubiertos de las amenazas antiguas y nuevas..

¿Qué es shodan? – Pensamientos finales

Entonces, ¿Shodan pone en riesgo la información de su dispositivo? En cierto modo, sí, pero no es para eso. Cuando se usa correctamente, este motor de búsqueda ofrece a los investigadores de seguridad, piratas informáticos y probadores de penetración una herramienta para ayudar a promover la seguridad al descubrir vulnerabilidades comunes. También ayuda a los usuarios habituales a descubrir qué tan seguros son realmente sus dispositivos. A pesar de lo aterrador que fue este motor de búsqueda, seguir las medidas de seguridad estándar es suficiente para mantener a un usuario regular de Internet seguro, incluso cuando usa IoTs.