domingo, mayo 01, 2011

Shodan y agentes SNMP: Administrando el mundo

Una de las cosas buenas que tiene la publicación de los libros de Informática64 para mí, es que al hacer de revisor, tengo que leerme todos los libros y acabo aprendiendo muchas cosas.

Actualmente ando con la revisión final del próximo libro de Enrique Rando, dedicado al uso de buscadores para taréas de hacking, en el que se centra en el uso de Google, Bing, Shodan, las técnicas de SEO y BlackSEO, y el uso automatizado de los mismos en fases de footprinting, fingerprinting, exploiting o cracking, y la verdad, estoy aprendiendo bastantes cosas.

Cuando comenzé la revisión, no pensé que fuera a ver muchas cosas nuevas, ya que, después de haber trabajando con la FOCA, haber escrito los artículos de Shodan y Voip, paneles de control o de Passwords en termostatos, del uso de buscadores como arma de destrucción masiva, SEO para empresarios de moral relajada que escribí con él o Bing Hacking, creía que conocía más o menos todo lo que iba a recoger en el libro.

Sin embargo, siempre hay trucos nuevos o pruebas de concepto sencillas que no había evaluado y que acaban por sorprenderme, por su facilidad, su impacto o lo que demuestran. Dentro de la gran cantidad de ellas que trae el libro, una de las demos que Enrique Rando realiza para mostar la potencia de la búsqueda por puertos de Shodan y Sistema Operativo me ha llamado la atención por la cantidad de resultados que ofrece.

Con el objeto de explicar el uso en detalle y avanzado de Shodan, ha optado por el clásico ejemplo del descubrimiento de dispositivos y equipos con agentes SNMP públicos. Así que nada, todo comienza con una sencilla query a Shodan por el puerto 161.


Figura 1: Búsqueda de puerto SNMP en Shodan

Luego un sencillo cliente para administrar SNMP y cualquiera puede jugar con las redes mal administradas. El número de equipos con SNMP Public indexados en Shodan es brutal. Luego pasan las cosas que pasan, que si se apaga el router, que si hace cosas raras.


Figura 2: Herramienta de administración SNMP

Por supuesto, si el equipo que tiene es un Windows 2000 con SNMP activado como públic, la información que se puede obtener es más que suficiente en muchos casos para dejar la intrusión en una empresa en bandeja.


Figura 3: SNMP en Windows 2000 con recursos compartidos

Enrique Rando va a contar algunos de estos trucos en el próximo Asegúr@IT 9 y el libro estará a la venta a finales de la semana que entra, así que ya os contaré en más detalle qué es lo que cubre el texto completamente. Por supuesto, a los asistentes a los próximos FTSAI le entregaremos este libro como material de apoyo del primer módulo, donde encaja a la perfección.

Saludos Malignos!

PD: Ya puedes comprar el libro Hacking con Buscadores: Google, Bing y Shodan

7 comentarios:

Zipus Technologies dijo...

Realizaras una publicación comunicando la salida del libro mencionado y los sitios donde se pude comprar? si no es así, te agradecería que me mandes un link donde pueda ver esa información, gracias.
PD: Impresionante blog (siguiendote por RSS al momento!)

Anónimo dijo...

Muy buena info.

agux dijo...

Ya se que soy un pesado, pero, ya que estás hablando de un libro: ¿no había uno de pentesting a puntito de salir del horno?

Chen dijo...

Otro libro para la colección. Esta idea de los libros ha sido fantástica. Un saludo!!

manuonda dijo...

Hola chema
Quisiera saber donde puedo comprar el libro de Buscadores shodan, google para comprarlo en Argentina.
Saludos

Maligno dijo...

@manuonda, los envían también a Argentina, pero hay que hacerlo online. Si esperas, cuando vaya yo a Argentina me llevaré algunos para los que me pidan...

Saludos!

Anónimo dijo...

Hola quisiera saber como hago para conseguir estos libros desde Argentina

te dejo mi correo para mas informacion

xbal19@msn.com

gracias Chema muy bueno todos tus tutos y las conferencias llevo miradas muchas de ellas ademas muy comicas y una buena onda
no pedire que me enseñes a currar correos jajajajaj

Eleven Paths Blog

Seguridad Apple

Entradas populares