CÓMO CREAR TU PROPIO SHODAN: Socket + 100 IPs [PARTE IV]

shodita

Entramos en la fase final de cómo crear tu propio Shodan. En las dos últimas entregas hablamos sobre que opciones tenemos para realizar nuestro escaner de puertos y obtener el banner grabbing al intervalo de IPs que programemos. Puedes ver las anteriores entradas por si te encuentras un poco perdido aquí:

Mencionar que si estas interesado empezar a programar con Python: QuantiKa14 desde 2013 oferta un curso online por solo 110 € donde podrás aprender hacer todo esto y mucho más.

Después de decidir que utilizaremos Socket para escanear las IPs, el objetivo de esta entrada es probar que todo esta funcionando correctamente. Para ello, vamos hacer una prueba con 100 IPs de un intervalo que he elegido pero que no aparecerá en ningún lado por cuestiones lógicas de privacidad y seguridad.

Para empezar si recordáis bien en la entrada anterior al final del código de nuestro pequeño crawler aparece la función “main()“. Incluiremos un “FOR” que será el encargado de ir generando los 100 números consecutivos “for i in range(0,101):“. Al ser esto una prueba usaremos este método sin embargo, más adelante tendremos que incluir tantos “for” como intervalos de IPs de la mascara de red queramos escanear.

shodita1

Por lo demás solo incluir un pequeño registro dentro de la función llamada banner_grabbing. Este registro consistirá en abrir un archivo txt y escribir los resultados de los puertos abiertos y el mensaje que recibimos. La diferencia con la imagen que podemos encontrar en la anterior entrada del blog es que en la linea 20 creamos una variable llamada “lapiz” que almacenará los valores que queremos guardar (ip, hora, puerto y banner) y las siguientes 3 lineas abrimos un archivo, escribimos y lo cerramos.

shodita2

Hemos tardado unos 40 minutos en analizar las 100 IPs sin embargo, esto es solo un bot funcionando. Si trabajamos con miles simultáneamente podemos analizar cientos de miles en solo una hora.

La información recogida es:

shodita3 shodita4

 

 

 

 

 

 

 

También podemos encontrar datos algo más profundos:

  • El 100% de los ssh encontrados usan openSSH y 60 de 64 son versiones anteriores a la 7.1p2. Este año se encontró una vulnerabilidad en las versiones 5.4 a 7.1p2.
  • La mayoría (>50%) de servidores smpt no implementan ningún sistema de spam o cortafuego que permita una conexión no fiable. El servicio más utilizado es https://www.spamhaus.org/query/ip/
  • Encontramos un fallo en el bot que no escanea bien el puerto 80 para detectar servicios web. Pero por otra parte gracias al footprinting que nos dan los banner de los servicios al conectarnos nos devuelven el dominio. Encontramos más de 46 dominios que podrían ser analizados automaticamente. PD: en las próximas entradas explicaré como solucionar este problema.shodita5
  • Algo que me llamó la atención es el uso de cuatro proFTPD con versiones anteriores a la 1.3.5. Esto significa que existe posibilidad de que 4 máquinas sean vulnerables y se pueda acceder remotamente y obtener una shell. En esta página lo explica perfectamente.

Bueno espero que os guste como esta quedando nuestro Shodita. Si quieres enterarte el primero de la próxima entrada sobre cómo crear tu propio Shodan ¡suscribete!


 

NOVITA-FOOTER

 

One Comment

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *