Vous êtes sur la page 1sur 14

O que temos para hoje?

www.eSecurity.com.br
Menu do dia:
 Sistemas com senhas padronizadas
 Shodan: O buscador de dispositivos
 Entendendo Shodan
 Colocando Shodan em prática
 Principais Dorks
 Buscando por Servidores e Roteadores
 Buscando por Serviços
 Buscando por Câmeras
 Buscas Específicas e diretas
Senhas padronizadas
www.eSecurity.com.br
Senhas padronizadas
www.eSecurity.com.br

Em diversas empresas, há uma pressão natural para entregar sistemas e


conectividades em um curto intervalo de tempo.

Além disso, administradores de sistemas não criam o hábito de proteger seu


ambiente, mantendo senhas fracas ou até mesmo, senhas padrão.

Quando trabalhamos em processo de auditoria em segurança da informação, é


natural que testemos as principais senhas em sistemas e dispositivos conectados a
rede.

Para facilitar esse processo, alguns sites disponibilizam um lista de senhas


padronizadas, separadas por dispositivos e versões:

Sites:
http://routerpasswords.com/
http://www.phenoelit.org/dpl/dpl.html
https://www.cirt.net/passwords
Shodan
www.eSecurity.com.br
Entendendo Shodan
www.eSecurity.com.br

O Shodan é um motor de busca que não dá as respostas comuns de uma pesquisa,


mas que poderá dar acesso a tudo o que esteja ligado à rede

Enquanto o Google pesquisa por websites, o Shodan procura servidores, webcams,


routers ou impressoras. Mas isso não fica por aqui: pode localizar e permitir acesso
a qualquer dispositivo ligado à rede, como smartphones, iPhones ou mesmo
eletrodomésticos. No total, são 500 milhões de dispositivos e serviços adicionados
no banco de dados do Shodan.

Os utilizadores do Shodan conseguiram localizar os sistemas de controle de um


parque aquático, um posto de gasolina, semáforos e até mesmo centrais nucleares
e de um acelerador de partículas.
Entendendo Shodan
www.eSecurity.com.br

O motor de busca limita as pesquisas a realizarem 10 buscas sem conta e 50


buscas com conta.

Para ver tudo o que o Shodan consegue alcançar, é necessária muita burocracia e
pagamento.

Os principais utilizadores do motor de busca são "penetration testers", profissionais


de segurança e investigadores acadêmicos.

SHODAN interroga portas e pega os banners, resultando, então, os índices de


banners (ao invés do conteúdo da web) para pesquisa.

Você pode acessa-lo pelo endereço: http://www.shodanhq.com/


Shodan: Colocando em Prática
www.eSecurity.com.br

O buscador Shodan é parecido com as pesquisas avançadas do google, vejamos as


principais Dorks utilizadas no Shodan.

After/Before: Limita resultados por datas


Country: Filtra resultados pelo País (BR, AR, US)
Net: Filtra resultados por IPs específicos, Range ou Subnets
OS: Filtra pelo Sistema Operacional
Hostname: Filtra pelo texto apresentado no hostname ou dominio
Port: Efetua buscas por portas específicas
Shodan: Colocando em Prática
www.eSecurity.com.br

Dispositivos encontrados

Estatísticas dos
principais serviços
e países
Resposta de Banner do dispositivo
Shodan: Servidores/Routers
www.eSecurity.com.br

O buscador Shodan é parecido com as pesquisas avançadas do google, vejamos as


principais Dorks utilizadas no Shodan.

Dork: IIS7
Identificar servidores Web com IIS, é possível até mesmo encontrar o IIS/4
Dork: Jboss+6657
Identificar servidores Jboss, ao qual ainda mantém usuário e senha padrão
Usuário: admin / Senha: allot
Dork: os:cisco 200 after:20/01/2011
os:cisco 401
netgear 200 port:8080
Diversos dispositivos CISCO que sequer possuem usuário e senha
Dork: os:windows country:BR
Dork: os:windows+2003
Sistemas Operacionais disponíveis para invasão, de preferência Windows XP/2003

Resultados positivos: http://62.92.102.210/


Shodan: Serviços
www.eSecurity.com.br

Podemos utilizar o Shodan para efetuar buscas em serviços específicos.

Dork: port:22
Identificar serviços SSH disponíveis na rede
Dork: port:21
Identificar serviços FTP disponíveis na rede
Dork: Zhone SLMS
Identificar gerenciadores de rede com interface Web
É possível encontrar tais gerenciadores com usuário e senha padrão: admin/zhone
Resultados positivos:
http://64.111.47.9/cgi-bin/cgi.exe/WI_LOGIN/CM_USERLOGIN/main/mainframe.html
Dork: openerp
Identificar serviço ERP com acesso público. Usuário e senha padrão: admin/admin
Resultados positivos:
https://92.243.26.140/
Shodan: Cameras
www.eSecurity.com.br

Podemos utilizar o Shodan para efetuar buscas em câmeras privadas e circuitos


internos de CFTV.

Dork: title:"IP CAMERA Viewer" country:BR


Identificar câmeras com título e país específico
Dork: linux upnp avtech
Identificar câmeras específicas da AVTECH
Dork: Server: SQ-WEBCAM
Identificar servidores de administração de Webcams

Resultados positivos:
http://128.205.213.152/CgiStart?page=Single&Language=0
http://81.233.121.207/BAKSIDAN/snapshotfull.php?clickurl=summarysnapshot.php
http://75.148.157.233/cgi-bin/push.html
http://50.121.229.61/index.htm
Shodan: Buscas específicas
www.eSecurity.com.br

As buscas no Shodan dependerão da sua criatividade, porém, em caso de Pentest,


é importante treinar buscas específicas.

Dork: net:141.101.117.238
Identifica os serviços que estão rodando em determinados IPs
Dork: net:200.147.67.142
Verifique a versão do servidor Web da página da UOL
Dork: net:200.219.245.95 port:21,80
É possível identificar também a versão do serviço ftp e http do servidor da Alog
Dork: Default:+admin port:80
Você pode procurar por palavras específicas, assim como o intext do Google
Chega por hoje
www.eSecurity.com.br

www.eSecurity.com.br

E-mail: alan.sanches@esecurity.com.br

Twitter: @esecuritybr e @desafiohacker

Skype: desafiohacker

Fanpage: www.facebook.com/academiahacker

Vous aimerez peut-être aussi