BinaryEgde Portal, más que un buscador de activos

Nacho Brihuega    2 octubre, 2019

Hace no mucho tiempo descubrí el servicio “BinaryEdge” por recomendación de un compañero de Telefónica. Se basa en un buscador de dispositivos conectados a Internet similar a Shodan, Censys, ZoomEye, Fofa u Onyphe. Al igual que el resto de servicios cuenta con un portal web para realizar las búsquedas, así como una API gratuita, aunque con algunas funcionalidades limitadas.

En este post os cuento paso a paso cómo acceder, qué apartados tiene el portal y una pequeña explicación de lo que podéis hacer en cada apartado.

En primer lugar, es necesario registrarse en el portal para poder acceder a sus funcionalidades:

Fig 1. Portal web

Una vez hecho el registro, se accede al portal:

Fig  2. Dashboard

Se pueden identificar las siguientes pestañas:

  • Host: búsqueda de activos: IP, dominio, puertos, IP,…
  • Images: capturas de pantalla de servicios publicados en Internet, especialmente RDP.
  • Dataleaks: búsqueda de cuentas corporativas. Por desgracia, esta funcionalidad está limitada en planes de pago.
  • Torrents: monitorización de torrents.
  • Domains: enumeración de subdominios.
  • Sensors: sensores de monitorización de honeypots.

A continuación, se muestra un ejemplo de uso para conocer los resultados de cada funcionalidad.

  • Hosts: muestra los puertos abiertos y los servicio que se ejecutan sobre ellos, indicando su versión y software si aplican.
Fig 3. Funcionalidad Hosts

Para cada entrada de servicios webs facilita la info del certificado SSL/TLS. Permite exportar los resultados:

Fig 4. Búsqueda por query
  • Images: permite filtrar por keywords o nombres de organizaciones.
Fig 5. Funcionalidad Images
  • Leaks:
Fig 6. Funcionalidad leaks
  • Torrents:
Fig 7. Funcionalidad Torrents
  • Domains:
Fig .8. Funcionalidad Domains
  • Sensors:
Fig 9. Funcionalidad sensors

Asimismo, desde el portal web se indica que tienen una API, junto con toda la documentación que podéis encontrar en este documento.

En github podemos encontrar diferentes tools en Python para interactuar con la API, sin embargo, en mi caso me gusta cacharrear con las APIs y sólo filtrar la info que me interesa descartando la demás. Por ello, me he picado un simple script en python3, que tiene como entrada un documento de texto con las IP’s que se desean buscar devolviendo los puertos abiertos, exportando los resultados en formato xlsx. La podéis encontrar en mi perfil de GitHub.

Es necesario importar la API Key correspondiente e incluir aquí:

Fig. 10. Inserción API

A continuación, se muestra un ejemplo de uso:

Fig 11. Ejemplo de uso

Toda la documentación sobre la API la podéis encontrar en esta página.

Próximamente invertiré más tiempo para aprovechar todas las funcionalidades no limitadas de las que dispone este magnífico servicio.

Un servicio más que añadir a nuestra mochila de Pentesting para las fases de footprinting.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *