Autor: Jorge Coronado Twitter: @JorgeWebsec
INTRODUCCIÓN: En su momento ya el buscador Google hizo un antes y un después en la navegación de los usuarios. En 2009 John Matherly creo Shodan que hizo un antes y un después en los expertos en seguridad y delincuentes que se aprovechan de esta tecnología para atacar infraestructuras y servidores informáticos.
Mi objetivo de esta charla es enseñar lo fácil que es gestionar un ataque dirigido teniendo una base de datos llena de información sobre posibles servicios vulnerables.
¿Cómo funciona Shodan? Al igual que Google dispone de un ejercito de crawlers, sin embargo la diferencia es que no indexa webs si no la información de los puertos y servicios que disponen cada una de las Ips v.4.
Sabiendo esta información de cómo funciona. ¿Por qué no creamos nuestro propio Shodan? La charla de 30 minutos comprende en varias fases: 1. Explicación del funcionamiento de Shodan. 2. ¿Qué es Shodita? (Python, mongoDB) 3. Cómo crear un Bot en Python. 4. Datos y resultados de servidores vulnerables por zona. 5. Crear lanzadera de exploits con Python.
Enlaces: [INFO] http://blog.quantika14.com/?s=shodita
Socio fundador de la empresa sevillana de seguridad informática y Big Data QuantiKa14 S.L (www.quantika14.com). Perito informático y socio en la asociación de peritos tecnológicos e informáticos de Andalucia (APTAN). Creador del proyecto WordPressA sobre seguridad en WordPress y la academia www.fsiseguridad.com. Colaborador de Canal Sur Radio.
Utilizo Python para la mayoría de mis scripts. Sobre todo conozco como hacer bots web y crear un entorno de minería de datos con python, mongoDB y MySQL.
Twitter: @JorgeWebsec LinkedIn: https://es.linkedin.com/in/jorge-coronado-quantika14
Adjunto presentación utilizada en la charla: