SlideShare una empresa de Scribd logo
1 de 26
the first computer search engine
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SHODAN Agenda
Que es? SHODAN the first computer search engine
Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas.  No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
Como utilizarlo? SHODAN the first computer search engine
Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country country hostname net os port port resultados
Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port save export(xml) country breakdown result info ip, os, date, country, etc banner, search term
[object Object],[object Object],[object Object],[object Object],SHODAN Operadores básicos
Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SHODAN Filtros
Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml) Analytics/exports <shodan> <summary date=&quot;2010-03-16 23:23:19.921034&quot; query=&quot;apache&quot; total=&quot;6287987&quot;/> <host country=&quot;US&quot; hostnames=&quot;1stadvantagebailbond.com&quot; ip=&quot;198.171.76.21&quot; port=&quot;80&quot; updated=&quot;16.03.2010&quot;> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: &quot;19258d5-591-4b02e009&quot; Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
Demo: country:AR last-modified cisco SHODAN the first computer search engine country:AR last-modified cisco
SHODAN country:AR last-modified cisco SWITCH/L3: Cisco 3845
Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
SHODAN country:AR Allegro UPS: MGE – Pulsar 1500
Demo: LabView SHODAN the first computer search engine LabView
SHODAN LabView EUV ROX
SHODAN Lab_View ESTACION METEOROLOGICA
Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
SHODAN LV_HTTP MONITOREO
Conclusión SHODAN the first computer search engine
[object Object],[object Object],[object Object],SHODAN Conclusión
Bibliografía SHODAN the first computer search engine
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SHODAN Bibliografía
Preguntas? SHODAN the first computer search engine @artsweb

Más contenido relacionado

La actualidad más candente

Signaling security essentials. Ready, steady, 5G!
 Signaling security essentials. Ready, steady, 5G! Signaling security essentials. Ready, steady, 5G!
Signaling security essentials. Ready, steady, 5G!PositiveTechnologies
 
Gsm security
Gsm securityGsm security
Gsm securityAli Kamil
 
Label Distribution Protocol
Label Distribution ProtocolLabel Distribution Protocol
Label Distribution ProtocolKashif Latif
 
Chapter 7 security tools i
Chapter 7   security tools iChapter 7   security tools i
Chapter 7 security tools iSyaiful Ahdan
 
UDP - User Datagram Protocol
UDP - User Datagram ProtocolUDP - User Datagram Protocol
UDP - User Datagram ProtocolPeter R. Egli
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocolMuuluu
 
Segment Routing Technology Deep Dive and Advanced Use Cases
Segment Routing Technology Deep Dive and Advanced Use CasesSegment Routing Technology Deep Dive and Advanced Use Cases
Segment Routing Technology Deep Dive and Advanced Use CasesCisco Canada
 
MPLS Deployment Chapter 1 - Basic
MPLS Deployment Chapter 1 - BasicMPLS Deployment Chapter 1 - Basic
MPLS Deployment Chapter 1 - BasicEricsson
 
MPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label SwitchingMPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label SwitchingPeter R. Egli
 
Worldwide attacks on SS7/SIGTRAN network
Worldwide attacks on SS7/SIGTRAN networkWorldwide attacks on SS7/SIGTRAN network
Worldwide attacks on SS7/SIGTRAN networkP1Security
 
Next Generation IP Transport
Next Generation IP TransportNext Generation IP Transport
Next Generation IP TransportMyNOG
 
Diameter Presentation
Diameter PresentationDiameter Presentation
Diameter PresentationBeny Haddad
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hackingleminhvuong
 
BGP Flowspec (RFC5575) Case study and Discussion
BGP Flowspec (RFC5575) Case study and DiscussionBGP Flowspec (RFC5575) Case study and Discussion
BGP Flowspec (RFC5575) Case study and DiscussionAPNIC
 
Onion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and AnonymityOnion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and Anonymityanurag singh
 

La actualidad más candente (20)

Layer 2 switching
Layer 2 switchingLayer 2 switching
Layer 2 switching
 
Signaling security essentials. Ready, steady, 5G!
 Signaling security essentials. Ready, steady, 5G! Signaling security essentials. Ready, steady, 5G!
Signaling security essentials. Ready, steady, 5G!
 
Gsm security
Gsm securityGsm security
Gsm security
 
Ipref
IprefIpref
Ipref
 
Label Distribution Protocol
Label Distribution ProtocolLabel Distribution Protocol
Label Distribution Protocol
 
Chapter 7 security tools i
Chapter 7   security tools iChapter 7   security tools i
Chapter 7 security tools i
 
UDP - User Datagram Protocol
UDP - User Datagram ProtocolUDP - User Datagram Protocol
UDP - User Datagram Protocol
 
Spanning tree protocol
Spanning tree protocolSpanning tree protocol
Spanning tree protocol
 
Pdhsdh
PdhsdhPdhsdh
Pdhsdh
 
Segment Routing Technology Deep Dive and Advanced Use Cases
Segment Routing Technology Deep Dive and Advanced Use CasesSegment Routing Technology Deep Dive and Advanced Use Cases
Segment Routing Technology Deep Dive and Advanced Use Cases
 
MPLS Deployment Chapter 1 - Basic
MPLS Deployment Chapter 1 - BasicMPLS Deployment Chapter 1 - Basic
MPLS Deployment Chapter 1 - Basic
 
MPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label SwitchingMPLS - Multiprotocol Label Switching
MPLS - Multiprotocol Label Switching
 
Network Layer by-adeel
Network Layer by-adeelNetwork Layer by-adeel
Network Layer by-adeel
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
Worldwide attacks on SS7/SIGTRAN network
Worldwide attacks on SS7/SIGTRAN networkWorldwide attacks on SS7/SIGTRAN network
Worldwide attacks on SS7/SIGTRAN network
 
Next Generation IP Transport
Next Generation IP TransportNext Generation IP Transport
Next Generation IP Transport
 
Diameter Presentation
Diameter PresentationDiameter Presentation
Diameter Presentation
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
 
BGP Flowspec (RFC5575) Case study and Discussion
BGP Flowspec (RFC5575) Case study and DiscussionBGP Flowspec (RFC5575) Case study and Discussion
BGP Flowspec (RFC5575) Case study and Discussion
 
Onion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and AnonymityOnion routing and tor: Fundamentals and Anonymity
Onion routing and tor: Fundamentals and Anonymity
 

Similar a Presentación shodan

Similar a Presentación shodan (20)

Shodan
ShodanShodan
Shodan
 
Shodan
ShodanShodan
Shodan
 
Shodan
ShodanShodan
Shodan
 
Shodan
ShodanShodan
Shodan
 
Shodan
ShodanShodan
Shodan
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
Voice OVER IP
Voice OVER IPVoice OVER IP
Voice OVER IP
 
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Alumno
AlumnoAlumno
Alumno
 
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
MTM eSEC-ENISE 26Oct - Framework DNIe y Cardmodule
 
Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)Copia De Proyecto Apolo (Sector Redes Huascaran)
Copia De Proyecto Apolo (Sector Redes Huascaran)
 
Iba2008 Servicios
Iba2008 ServiciosIba2008 Servicios
Iba2008 Servicios
 
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboardsTaller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
Taller IoT: desarrollo visual en Sofia2 con Raspberry Pi, Node-RED y dashboards
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Capacitación Conceptos básicos Internet
Capacitación Conceptos básicos InternetCapacitación Conceptos básicos Internet
Capacitación Conceptos básicos Internet
 
Taller
TallerTaller
Taller
 
Configuración 01
Configuración 01Configuración 01
Configuración 01
 
Redes Cap1
Redes Cap1Redes Cap1
Redes Cap1
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Presentación shodan

  • 1. the first computer search engine
  • 2.
  • 3. Que es? SHODAN the first computer search engine
  • 4. Shodan es un buscador que fue creado por John Matherly, el cual incorpora un nuevo concepto en búsquedas. No utiliza información indexada de páginas web, si no que busca servidores, routers, y cualquier sistema que esté conectado a internet. Lo resultados se basan en la lectura de los metadatos presentados por los banner de las aplicaciones. SHODAN Que es?
  • 5. Como utilizarlo? SHODAN the first computer search engine
  • 6. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country country hostname net os port port resultados
  • 7. Contamos con un esquema representado en la imagen de abajo: SHODAN Esquema country hostname net os port save export(xml) country breakdown result info ip, os, date, country, etc banner, search term
  • 8.
  • 9. Para tener capacidad a utilizar mas operadores debemos tener creado un usuario o loguearnos con nuestras cuentas de alguna red social. SHODAN Login
  • 10.
  • 11. Nos proporciona en tiempo real la ultima información ingresada a Shodan. SHODAN Real-time radar
  • 12. Shodan por registrarnos nos regala 1 crédito que es igual a 1.000 resultados. Si hay una dirección de correo electrónico asociada a su cuenta, un mensaje será enviado una vez que los datos están listos. SHODAN Export export(xml) Analytics/exports <shodan> <summary date=&quot;2010-03-16 23:23:19.921034&quot; query=&quot;apache&quot; total=&quot;6287987&quot;/> <host country=&quot;US&quot; hostnames=&quot;1stadvantagebailbond.com&quot; ip=&quot;198.171.76.21&quot; port=&quot;80&quot; updated=&quot;16.03.2010&quot;> HTTP/1.0 200 OK Date: Tue, 16 Mar 2010 07:43:07 GMT Server: Apache/1.3.41 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.31 OpenSSL/0.9.7m Last-Modified: Tue, 17 Nov 2009 17:40:25 GMT ETag: &quot;19258d5-591-4b02e009&quot; Accept-Ranges: bytes Content-Length: 1425 Content-Type: text/html </host> ... </shodan>
  • 13. Demo: country:AR last-modified cisco SHODAN the first computer search engine country:AR last-modified cisco
  • 14. SHODAN country:AR last-modified cisco SWITCH/L3: Cisco 3845
  • 15. Demo: country:AR Allegro SHODAN the first computer search engine country:AR Allegro
  • 16. SHODAN country:AR Allegro UPS: MGE – Pulsar 1500
  • 17. Demo: LabView SHODAN the first computer search engine LabView
  • 19. SHODAN Lab_View ESTACION METEOROLOGICA
  • 20. Demo: LV_HTTP SHODAN the first computer search engine LV_HTTP
  • 22. Conclusión SHODAN the first computer search engine
  • 23.
  • 24. Bibliografía SHODAN the first computer search engine
  • 25.
  • 26. Preguntas? SHODAN the first computer search engine @artsweb

Notas del editor

  1. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  2. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  3. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  4. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  5. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  6. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  7. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  8. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  9. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso
  10. Es un agujero de seguridad basado en la explotación de vulnerabilidades del sistema de validación HTML. Debemos saber que existe 2 tipos de metodos de un ataque XSS: - No persistente : Se conoce así a los ataques que no modifican el sitio original. El atacante debe conseguir que la víctima ejecute una acción sobre la url maliciosa que le envió, para que se ejecute el codigo que se encuentra en la misma. - Persistente : En este caso bastaría que la víctima ingrese a la url maliciosa para que se ejecute el código del atacante. Mediante este agujero de seguridad,podemos obtener del usuario : - Prediccion de ID de session. - Robo de Cookies. - Ejecución de codigo malicioso