Image default
Security

Utilize o Shodan-Eye para realizar varreduras na Internet

O Shodan é um mecanismo de pesquisa que permite ao usuário encontrar tipos específicos de equipamentos (webcams, roteadores, servidores, etc) conectados à Internet usando uma variedade de filtros. A diferença principal entre o Google (ou outro mecanismo de pesquisa) e o Shodan-Eye, é que o Google atua na camada www, ou seja, traz nos resultados páginas relacionadas ao termo buscado, já o Shodan-Eye, assim como o próprio Shodan, realiza uma varredura em toda a Internet, podendo verificar quais estão abertas nos IPs encontrados, dentre outras ações.

Mecanismos de buscas convencionais cobrem apenas uma pequena parte do que realmente está conectado na Internet.

O Shodan-Eye

Este post tem o objetivo de apenas de informar o funcionamento da ferramenta e dos recursos que ela oferece. Não a utilize para objetivos maliciosos, pois saiba que o sistema alvo geralmente é monitorado (ou não) e você poderá ser rastreado de alguma forma, dependendo do que fizer.

O Shodan-Eye, que como pode perceber pelo nome, utiliza a API do Shodan para coletar informações de forma automatizada sobre os dispositivos que estão conectados à Internet por meio de palavras-chave que você digita. Os tipos de dispositivos indexados podem variar: de pequenos desktops, servidores, celulares, geladeiras a usinas nucleares e muito mais. Exemplos podem ser encontrados no link abaixo:

https://github.com/BullsEye0/shodan-eye/blob/master/Shodan_Dorks_The_Internet_of_Sh*t.txt

As informações encontradas por meio desta ferramenta podem ser aplicadas em muitas áreas, como por exemplo:

  • Segurança de rede, onde você poderá ter uma visão externa de todos os equipamentos de sua empresa (ou residência) que estiverem conectados à Internet;
  • Vulnerabilidades e muito mais.

Instalação do Shodan-Eye

O autor do Shodan-Eye utilizou como base o Python 2, e nas palavras dele: “…acho que o python 2 é mais agradável, mais bonito e melhor. “É meio pessoal”

Clonar repositório

git clone https://github.com/BullsEye0/shodan-eye.git
Shodan-Eye
Clonagem do repositório do Github.

Acessar o diretório do Shodan-Eye

cd  shodan-eye

Instalar os componentes necessários

Obs: Caso esteja com o Python 3 e não o 2, é provável que não tenha a versão 3 do pip, o instalador de pacotes para o Python. Neste caso, instale o pacote python3-pip, conforme o gerenciador de pacotes de dua distro. Para executar o comando abaixo, apenas adicione o 3 ao lado do pip, ficando assim: pip3 install -r requirements.

Então para instalar os componentes necessários para o Shodan-Eye, digite o comando:

pip install -r requirements.txt

Para o Shodan-Eye utilizar os recursos do Shodan, é necessário uma API key (chave da API). Caso não possua, acesse o site do Shodan (shodan.io) e realize um cadastro. Em seguida entre na sua conta e acesse o menu My Account.

Ao lado de API Key estará uma sequência de caracteres que será solicitada posteriormente pelo Shodan-Eye.

Shodan-Eye
Localização da chave da API.

Executando o Shodan-Eye

python shodan_eye.py
Shodan-Eye
Executando o Shodan-Eye e informando a chave da API.

Após ter informado chave da API, insira as palavras-chave ao lado de Enter yout keyword(s), conforme mostrado na imagem abaixo:

Shodan-Eye
Informando as palavras-chave.

Conforme falamos anteriormente, utilize como exemplo as dorks existentes no link abaixo:

https://github.com/BullsEye0/shodan-eye/blob/master/Shodan_Dorks_The_Internet_of_Sh*t.txt

Como exemplo utilizaremos as palavras-chaves abaixo, que nos retornará IPs com o VNC ativo e sem autenticação:

“authentication disabled” “RFB 003.008”

Teremos o seguinte retorno:

Resultado das busca realizada.

Espero que tenha gostado do post. Use com consciência!

Fonte:

https://www.kitploit.com/2019/09/shodan-eye-tool-that-collects-all.html

Posts similares

Cisco libera patch para corrigir vulnerabilidade Zero-Day divulgada pelo Wikileaks

O Analista

Juniper substitui tecnologia no ScreenOS

O Analista

LG corrige falha grave em aplicativo que permite o roubo de informações

O Analista