Shodan es como Google, pero más como un archivo de dispositivos de Internet de las cosas (IoT). Mientras que Google indexa los sitios web en la red mundial y el contenido de estos sitios web, Shodan indexa todos los dispositivos conectados directamente a Internet.
La información pública disponible a través de este motor de búsqueda parece bastante inocua. Para el usuario común, las cadenas de direcciones IP y los términos de codificación no significan mucho. Pero para un pirata informático que busca un dispositivo vulnerable, hay más que suficiente para causar daño. Pero, ¿y si pudiera comprender los datos más importantes y cómo utilizar Shodan para mejorar su ciberseguridad?
¿Qué es Shodan exactamente?
Shodan es un motor de búsqueda cibernético que indexa dispositivos conectados a Internet. El motor de búsqueda comenzó como un proyecto favorito de John Matherly. Matherly quería aprender sobre dispositivos conectados a Internet, desde impresoras y servidores web hasta aceleradores de partículas, básicamente cualquier cosa con una dirección IP.
El objetivo era registrar las especificaciones de los dispositivos y tener un mapa que mostrara las ubicaciones de los dispositivos y cómo se interconectan. Desde 2009, cuando estuvo disponible al público, el propósito de Shodan apenas ha cambiado. Todavía mapea la ubicación exacta de los dispositivos habilitados para Internet, sus especificaciones de software y ubicaciones. De hecho, Shodan ha crecido hasta convertirse en un ojo cibernético que todo lo ve.
¿Cómo usan los piratas informáticos Shodan?
Shodan no fue diseñado originalmente para piratas informáticos, pero la información disponible públicamente que recopila el motor de búsqueda puede ser útil para los piratas informáticos que buscan dispositivos vulnerables.
Encuentre dispositivos IoT con fallas de seguridad
Shodan recopila banners digitales de dispositivos IoT. Un banner es como un CV que los dispositivos IoT envían a los servidores web cuando solicitan datos. Leer el banner es cómo un servidor web conoce el dispositivo específico y cómo y qué paquetes de datos enviar al dispositivo. Así como el contenido del CV de todos sería diferente, también lo son los banners de diferentes dispositivos IoT.
En general, un banner típico mostraría la versión del sistema operativo de un dispositivo, la dirección IP, los puertos abiertos, el número de serie, especificaciones de hardware, ubicación geográfica, el proveedor de servicios de Internet y el nombre registrado del propietario, si disponible.
Gran parte, si no toda, de esta información ya está disponible públicamente. Esta información puede mostrar a los piratas informáticos, por ejemplo, dispositivos que se ejecutan con software obsoleto. Más específicamente, es posible usar filtros de búsqueda para limitar los dispositivos vulnerables dentro de una ciudad específica. Sabiendo dónde encontrar el dispositivo vulnerable, un hacker puede usar tácticas de protección o realizar ataques de disociación para entrar a la fuerza en su red si no pueden acceder a ella de forma remota.
Buscar inicio de sesión y contraseñas predeterminados
La mayoría de los dispositivos (enrutadores, por ejemplo) se envían con contraseñas predeterminadas o credenciales de inicio de sesión que se supone que un usuario debe cambiar una vez que se configuran. Sin embargo, no muchas personas hacen esto. Shodan compila regularmente una lista de dispositivos operativos que todavía usan credenciales predeterminadas y sus puertos abiertos. Realizar una búsqueda con la consulta "contraseña predeterminada" mostrará resultados de búsqueda relevantes. Cualquiera con acceso a estos datos y herramientas de piratería puede iniciar sesión en un sistema básicamente abierto y causar daños.
Por eso es una buena idea cambiar sus contraseñas predeterminadas.
Cómo utilizar Shodan para aumentar su ciberseguridad
La cantidad de datos disponibles a través de Shodan es extrañamente aterradora, pero no es útil si los sistemas de seguridad de su dispositivo funcionan correctamente. Buscar las direcciones IP de sus dispositivos en Shodan le dirá si el motor de búsqueda tiene información sobre ellos. Comience con su dirección IP del enrutador doméstico. Lo más probable es que Shodan no tenga ninguna información sobre su enrutador, especialmente si los puertos de su red están cerrados. Luego, pase a sus cámaras de seguridad, monitores de bebés, teléfonos y computadoras portátiles.
Buscar y cerrar puertos vulnerables
No tiene que preocuparse de que los piratas informáticos encuentren su dispositivo en Shodan e ingresen a su sistema. Las posibilidades de que eso suceda son bajas porque Shodan solo cataloga sistemas con Puertos TCP/IP. Y eso es lo que debe tener en cuenta: abrir puertos no seguros.
En general, los puertos están abiertos para que los dispositivos habilitados para Internet puedan atender solicitudes, obtener datos y saber qué hacer con esos datos. Así es como su impresora inalámbrica sabe recibir solicitudes de su PC e imprimir una página, y cómo su cámara web transmite a su monitor. Y, lo que es más importante, cómo un pirata informático puede acceder de forma remota a su dispositivo.
Un puerto abierto es bastante estándar porque así es como su dispositivo se conecta a Internet. Cerrar todos los puertos de su dispositivo lo desconecta de Internet. Los puertos se convierten en riesgos de seguridad en determinadas circunstancias, como ejecutar software antiguo y desactualizado o configurar incorrectamente una aplicación en su sistema. Afortunadamente, puede administrar esta exposición y el riesgo de ciberseguridad al cerrar puertos vulnerables.
Use una VPN para conectarse a Internet
Puede buscar la dirección IP del dispositivo en Shodan y ver si el banner de su dispositivo es público y qué puertos están abiertos, para poder cerrarlos. Pero eso no es suficiente. Considerar usando una VPN para ocultar su dirección IP cuando navega por la web.
Una VPN sirve como el primer muro entre usted y un atacante. ¿Cómo? El uso de una VPN encripta su conexión a Internet, por lo que las solicitudes de datos y los servicios pasan por puertos seguros en lugar de los potencialmente no seguros. De esa manera, un atacante primero tendría que descifrar el servicio VPN, lo cual no es poca cosa, antes de que pueda llegar a usted. Después de eso, todavía hay otra pared que puedes poner también.
Activar el cortafuegos de Microsoft Defender
Algunas VPN, como Windscribe, tener cortafuegos. Si bien los firewalls de terceros son excelentes, debe usar el firewall que viene con Microsoft Defender, el programa de seguridad nativo en las computadoras con Windows. En Windows 11, puede activar el firewall de Microsoft Defender yendo Inicio > Configuración > Privacidad y seguridad > Seguridad de Windows > Firewall y protección de red > Abra la configuración de Seguridad de Windows.
Su computadora se comunica con otras computadoras en Internet a través de paquetes de datos (bits de datos que contienen archivos multimedia o mensajes). El trabajo del firewall de Microsoft Defender es escanear los paquetes de datos entrantes y evitar que puedan dañar su dispositivo. Activar el firewall es todo lo que necesita hacer. De manera predeterminada, el firewall solo abre los puertos de su computadora cuando una aplicación necesita usar ese puerto. No tiene que tocar las reglas de seguridad avanzadas para los puertos a menos que sea un usuario avanzado. Incluso en eso, considere configurar un recordatorio para cerrar el puerto más tarde. Es bastante fácil de olvidar.
Pensar en cómo funciona un cortafuegos como oficial controlando el tráfico de tu ciudad y las carreteras como tus puertos de red. El oficial escanea y se asegura de que solo pasen los vehículos que cumplen con los estándares de seguridad. Estos estándares de seguridad cambian todo el tiempo, por lo que su oficial debe tener las últimas reglas, y es por eso que debe instalar actualizaciones de software con regularidad. Jugar con las reglas de seguridad del puerto es como decirle a su oficial que ignore un puesto de control. Prácticamente cualquier vehículo puede usar ese punto ciego para ingresar a tu ciudad.
Shodan: ¿Para qué sirve?
Shodan es una enorme base de datos que contiene información de identificación sobre dispositivos conectados a Internet. Las empresas lo utilizan principalmente para vigilar las vulnerabilidades y las fugas de la red. Aún así, también encontrará que Shodan es una herramienta útil para verificar su exposición. Una vez que encuentre estas filtraciones, puede bloquearlas fácilmente y mejorar su ciberseguridad general.