Shodan es un proyecto creado por el experto en seguridad John Matherly, que lo ha definido como “el buscador más aterrador del mundo”. Su nombre procede del tipo de inteligencia artificial malvada del mítico videojuego System Shock.
Vivimos en un mundo donde, cada vez con mayor incidencia, los dispositivos físicos y sistemas electrónicos están cada vez más conectados entre si debido a la expansión del Internet de las Cosas, una red compleja que permite el intercambio de datos. Estos avances tecnológicos disruptivos han permeado cada aspecto de la vida contemporánea, facilitando y monitorizando numerosas tareas cotidianas relacionadas con el transporte, la salud, el hogar, el bienestar o la industria.
Además de las múltiples aplicaciones que tiene el Internet de las Cosas para todos los sectores de la vida en general, también surgen ciertas cuestiones de seguridad vinculadas a su aparición. El contexto de la deep web –o la parte de Internet “invisible” hasta 45 veces superior a la información indexada por Google y el resto de buscadores- convencionales- es un terreno peligroso donde puedes localizar cualquier dispositivo.
Dentro de esta deep web, Shodan se trata de un buscador de direcciones HTTP conectadas a Internet, la mayor parte de las cuales no salen en las búsquedas de Google o similares. Puede definirse como un buscador del Internet de las Cosas, ya que es capaz de localizar frigoríficos, alarmas, cámaras de seguridad, webcams, wearables, y cualquier otro dispositivo conectado.
Las bases de Shodan, el buscador preferido de los hackers
Shodan es un motor de búsqueda nacido en 2009 cuyo funcionamiento es similar a Google, aunque aquí finalizan las similitudes. En lugar de indexar el contenido web a través de los puertos 80 (HTTP) o 443 (HTTPS) como lo hace Google, hodan rastrea la Web en busca de dispositivos que responden a otra serie de puertos, incluyendo: 21 (FTP), 22 (SSH), 23 (Telnet), 25 (SMTP), 80, 443, 3389 (RDP) y 5900 (VNC).
Shodan puede descubrir e indexar prácticamente cualquier dispositivo, entre una amplia gama que abarca webcams, de señalización para vías, routers, firewalls, sistemas de circuito cerrado de televisión, sistemas de control industriales para plantas de energía nuclear, redes eléctricas, electrodomésticos domésticos y mucho más.
La parte más peligrosa y negativa de esta detección es que todos estos dispositivos se encuentran conectados a Internet sin que sus dueños sean conscientes de los peligros y riesgos a nivel de seguridad, y por tanto, sin contar con la aplicación de medidas protectoras básicas como el nombre de usuario o una contraseña fuerte y robusta.
La seguridad de los usuarios se tambalea especialmente con las webcams, ya que estas pueden captar imágenes de todo tipo en torno a los domicilios, información personal o rostros de menores.
Búsqueda en Shodan a través de filtros
Las cuentas gratuitas en Shodan permiten buscar a través de los siguientes filtros:
- Country: Permite encapsular la búsqueda reduciéndola a un país especifico.
- City: Filtro por ciudad.
- Port: Permite realizar cada búsqueda dependiendo del puerto abierto o el servicio que se este ejecutando,
- Net: Para buscar una ip especifica o rangos de ip.
- Hostname: Este filtro sirve para las búsquedas relativas al texto que le indiquemos en la parte de hostname.
- OS: Según el sistema operativo.
En el 2012, un investigador de seguridad llamado Dan Tentler demostró cómo fue capaz de utilizar Shodan para encontrar sistemas de control para máquinas, calentadores de agua a presión e incluso puertas de garaje.
También fue capaz de encontrar una planta hidroeléctrica en Francia, un lavado de coches que podrían ser encendido y apagado de modo remoto y una pista de hockey en Dinamarca que podría haber sido descongelada tan solo con hacer clic de un botón. Incluso encontró todo el sistema de control de tráfico de una ciudad conectado a la red, que podría haberse interrumpido con el uso de determinados comandos.
La existencia de proyectos como Shodan nos conduce a la reflexión como consumidores y a implementar nuevos mecanismos y medidas de seguridad sobre nuestros wearables, gadgets y demás productos y dispositivos inteligentes.
Escrito por
No hay comentarios:
Publicar un comentario