Vous êtes sur la page 1sur 5

Shodan

Présenté par:
DABRE Arafat Angelbert Reza
DIALLO Yasmina Djélika
Professeur: Monsieur SANOGO Amidou
Introduction

I. Définition

II. Fonctionnement de Shodan

III. Les différentes commandes de Shodan

Conclusion
Introduction
Shodan est un moteur de recherche (similaire aux moteurs de
recherches traditionnelles tel que bing ou encore Google) qui
répertorie tous types de périphériques connectés (en ipv4 et
ipv6) sur internet. Ce qui est encore plus intéressant avec le
moteur de recherche Shodan, c’est qu’il permet de rechercher
une machine spécifique à travers des filtres très sophistiqués.

I. Définition
Shodan est une sorte de moteur de recherche qui détecte les
appareils connectés à Internet à tout moment. Ces dispositifs
peuvent être présents dans presque tous les types de systèmes,
y compris les réseaux d'entreprise, les caméras de surveillance,
les systèmes de contrôle industriel (ICS) et les maisons
intelligentes. Shodan est la première étape importante des tests
d'intrusion, car essayer d'obtenir la bannière du système
permet d'identifier directement le système vulnérable. Il peut
également faire plus en prenant en charge l'opérateur booléen
et en fournissant des filtres pour améliorer l'efficacité de la
recherche.

II. Installation de Shodan sur Kali linux


Pour être en mesure d’effectuer des requêtes sur Shodan, nous
devons avoir un environnement Python fonctionnel. Ainsi,
nous avons installé python
2.7. Les commandes utilisées pour Shodan sont:
 Sudo apt-get Install python2.7
 Sudo apt-get Install python-pip
 Sudo pip Install Shodan

III. Fonctionnement de Shodan


Apres avoir fini avec les commandes, nous devons
ouvrir un navigateur et joindre le site de Shodan

A cette étape, nous devons créer un compte. Il existe deux


types de comptes : gratuit ou payant. Avec un compte payant,
on aura plus de résultats qu’un compte gratuit.
Après s’être connecté, nous avons la possibilité de se
connecter à une caméra, un server …
Il suffit juste de rechercher.
Conclusion
À mesure que la technologie évolue, nous devons rester à
jour pour nous assurer que notre sécurité n'est pas
compromise. En particulier dans les applications IoT où
plusieurs appareils sont exposés au Web, la sécurité est
importante non seulement pour garantir le bon
fonctionnement des actifs, mais également pour protéger
la confidentialité. L'un des outils les plus puissants
disponibles pour cela est Shodan. Mais comme tous les
bons outils, Shodan peut aussi être une épée à double
tranchant. Il peut facilement être exploité par des pirates
informatiques, mais il vous aide également à mieux
comprendre votre réseau. Ce n'est pas l'outil lui-même
qui est dangereux, mrais plutôt la personne qui l'utilise.

Vous aimerez peut-être aussi