30 ene. 2019

USANDO SHODAN DESDE METASPLOIT

El día de hoy vamos a probar un poco cómo pueden funcionar éste par de recursos que juntos pueden causar terror a muchos.

En la primera esquina tenemos a Shodan, un motor de búsqueda capaz de encontrar cualquier dispositivo conectado a internet entre los cuales podríamos nombrar; computadores, cámaras de seguridad, semáforos, redes eléctricas, plantas de agua, sistemas de alarmas entre muchos otros.

En la otra esquina contamos con Metasploit, una suite de herramientas y programas dedicados a la explotación de vulnerabilidades, indispensable para todo Hacker.

Vamos a empezar este post indicando que es necesario registrarnos en la página de Shodan para poder adquirir la API Key que integraremos con Metasploit.


Una vez terminado el registro, en la esquina superior derecha podremos observar el apartado "Show API Key" al cual le daremos click para que aparezca nuestra Key.



Ahora vamos a iniciar nuestra consola de Metasploit que en este caso ya viene incluida en nuestra distribucion de Kali Linux.

Buscamos el módulo de Shodan en la siguiente ruta “use auxiliary/gather/shodan_search” y seguido a esto con el comando show options verificaremos los requisitos para realizar nuestras búsquedas.



A continuación, con el comando “set SHODAN_APIKEY” le indicaremos a Metasploit nuestra Key y con “set QUERY” las palabras que queremos buscar, para iniciar nuestra búsqueda escribimos el comando “run” y BOOM!! Vamos a ver algunos ejemplos de lo que podemos encontrar :)




CAMARAS DE VIGILANCIA SIN CONTRASEÑA!!!




Como podemos ver se pueden encontrar dispositivos bastante delicados como puede ser la cámara de vigilancia de lo que parece ser una guardería de niños.

El resto de búsquedas las dejo a su imaginación, les dejo algunos ejemplos más de lo que podemos encontrar.
 
ROUTERS CON CONTRASEÑAS POR DEFECTO!!!



SISTEMAS DE ALARMAS CON CONTRASEÑAS POR DEFECTO!!!




Queda más que claro que todos los tipos de sistemas expuestos en este post pueden ser un arma de doble filo si no están debidamente configurados.

Con esto damos por finalizado el post, espero que haya sido de su agrado y no está de más recordarles que todo lo expuesto es exclusivamente con fines educativos.

No hay comentarios:

Publicar un comentario

Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar