Tag Archive for shodan

Hacking vía Satélite

Vamos a jugar un poco con decodificadores de televisión vía satélite con el objetivo de ver algunos fallos de seguridad, pero antes de nada vamos a dar varias nociones para aquellas personas que no conozcan el tema.

Normalmente la persona que quiere ver la televisión de pago vía satélite necesita una antena parabólica (por la cual recibimos la señal de datos), un decodificador de satélite (capaz de decodificar la señales del satélite) y una tarjeta de abonado (que contiene las claves para descifrar la señal de datos cifrada). Hasta aquí todo correcto, verdad? pero antes de nada vamos a añadir una:

NOTA LEGAL

  • El objetivo de este artículo es conocer la seguridad de los receptores de comunicación vía satélite.
  • Rechazamos el uso de cualquier técnica ilegal como Card Sharing o IKS.
  • Ningún sistema sufrió daño alguno mientras se realizaron las pruebas de concepto.
  • No me hago responsable del mal uso que podáis dar a la información aquí mostrada.

Read more

SHODAN. Identificando dispositivos en unas coordenadas.

Hola, hoy vamos a dedicar este post a hablar de uno de los más famosos buscadores de internet, pero uno que no es prácticamente utilizado por la gente de a pie (aunque cada vez tiene más adeptos), sino un buscador que es muy frecuentado y consultado por hacker informáticos, ya sean hacker malos o hacker éticos (los buenos). Es el buscador llamado SHODAN.

Sé que de este buscador ya se ha hablado pero hoy os voy a mostrar como una persona puede hacer una búsqueda localizada. La Wikipedia lo define como un motor de búsqueda que le permite al usuario encontrar dispositivos (routers, servidores, cámaras ip, impresoras domótica, etc.) conectados a Internet y que a través de una variedad de filtros pueden ser utilizados para concretar y afinar más la búsqueda. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.

Shodan recoge datos sobre todo en los servidores web al momento (HTTP puerto 80), pero también hay algunos datos de FTP (21), SSH (22) Telnet (23), SNMP (161) y SIP (5060), etc…

Shodanxxx

Read more

Web Hacking : Una línea para manejarlos a todos

¿Podría darte una línea de código acceso a un sitio Web completo? ¿Qué información obtendría un atacante si consiguiera llegar al nivel más bajo de tu página Web? es decir, a tu BBDD o SSOO. Dependiendo del objetivo de la misma podría encontrar seguramente información sobre la identidad de los usuarios, transacciones bancarias, compras online, usuarios, contraseñas y mucho más.

¿Cuánto vale tu información? Debemos de establecer unos controles de seguridad mínimos a nuestro sitio Web, llevar a cabo una serie de auditorías de seguridad que garanticen el buen funcionamiento de la misma. No sólo tener en regla la política de cookies y poco más, sino os puede ocurrir como la Web con la que me encontré hace unas semanas a la hora de preparar una charla. Antes de nada os muestro un disclaimer.


Aviso Legal y Descargo de Responsabilidad

  1. El objetivo de lo mostrado a continuación tiene fines educativos para aprender a mejorar la seguridad de nuestros sitios Web.
  2. No nos hacemos responsables del mal uso que se le pueda dar a las herramientas mostradas.
  3. Toda la auditoría Web mostrada a continuación se ha llevado a cabo con permisos de sus administradores según lo acordado en documento legal.

Vamos a llevar a cabo la auditoría de un sitio Web siguiente la metodología OWASP, concretamente seguiremos la OWASP Testing Guide V4. Los diferentes puntos que abarca dicha metodología los podéis ver detalladamente en el enlace anterior. A continuación nombramos los aspectos generales a tratar.

Read more

SE Hacking Ético: Google Hacking – Parte 1

En este artículo vamos a hablar un poco acerca de Google Hacking  o como me gusta llamar a mí SE Hacking, Search Engine Hacking, ya que no sólo se usa Google para este propósito, si no que hay otros buscadores que también nos pueden aportar información muy interesante. Bing y Shodan son un claro ejemplo de estos buscadores, que en otra entrada más adelante trataremos.

Como bien sabéis Google es el buscador de recursos Web más usado en el mundo, pero no sólo nos puede dar como resultados páginas de una temática en concreto o de nuestro cantante favorito. A nivel de seguridad, se pueden obtener datos muy útiles de cara a un ataque o a una prueba de intrusión (pentest).

Pasemos directamente a ver algunos ejemplos prácticos. Comencemos por la típica búsqueda para encontrar servidores MySQL en la Web.

Read more