Shodan

Shodan

Buscador de dispositivos conectados à internet — encontra serviços expostos globalmente.

Inteligência de Ameaças Freemium Aplicação Web Praticado em Lab saas

Cyber Kill Chain e Ciclo do Defensor

Atacante — Kill Chain
1 Reconhecimento
2 Armamento
3 Entrega
4 Exploração
5 Instalação
6 Comando e Controle
7 Ações sobre Objetivos
Defensor — Ciclo de RI
8 Detecção / Monitoramento
9 Contenção e Erradicação
10 Forense Pós-Incidente

Descrição

O Shodan é o buscador de dispositivos conectados à internet. Escaneia continuamente o espaço IPv4/IPv6 público e indexa banners de serviços comuns (HTTP, FTP, SSH, RDP, protocolos ICS/SCADA, MQTT, MongoDB, câmeras RTSP, etc.).

O analista CySA+ usa o Shodan para:

  • Descobrir shadow IT exposto na internet sob o espaço de IPs da organização.
  • Pivotar em trabalhos de inteligência — encontrar todos os hosts com um banner ou cert auto-assinado específico.
  • Acompanhar exposição a serviços vulneráveis (Heartbleed, log4j, Exchange ProxyLogon).

Casos de uso

  • Monitoramento contínuo de ASNs da organização
  • Recon estilo adversário de empresas adquiridas
  • Rastreamento global de infraestrutura IOC

Exemplo

# Filters
org:"Example Corp" port:3389       # exposed RDP under your org
product:Apache version:2.4.49      # CVE-2021-41773 candidates
ssl:"My Internal CA"               # leaked internal certs