Buscadores de dispositivos IoT: ¿por qué elegir si podemos usar todos?

Nacho Brihuega    16 abril, 2020

Los portales de buscadores de dispositivos IoT hoy son más que conocidos y empleados por la comunidad hacker para hacer consultas o bien para tener una primera “foto” de los servicios habilitados en un pentesting.

Debido a la situación actual de confinamiento, muchas organizaciones tuvieron que implementar en muy poco tiempo la infraestructura necesaria para garantizar el teletrabajo a sus empleados. Rápidamente, haciendo uso de estos buscadores se detectó un alto nivel de servicios habilitados para tal fin, siendo la mayoría RDP. Al principio del confinamiento había 29.657, que en 10 horas subieron a 29.835, y a día de la realización de este post hay 34.753.

En donde destacan las principales ciudades de actividad tecnológica.

Recordad: no a los RDP públicos, sí a la VPN.

Esto conlleva que se estén publicando servicios RDP que pudieran ser vulnerables a BlueKeep (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708) al no haber aplicado los correspondientes parches de seguridad.

¿Qué implicaciones tiene esto?

Desde el principio del confinamiento, ya se han detectado numerosas campañas de phishing o ficheros adjuntos con malware usando como cebo el COVID-19. Al final siempre son los mismos actores quienes están detrás de estas amenazas.

Para detectar picos como éstos o bien recoger información de estos buscadores, no deberíamos limitarnos a uno de ellos, sino emplear todos los que podamos y contrastar los datos obtenidos. Algunos buscadores son:

El script Heisenberg

Como automatizar es un must do, he recogido un par de scripts para cada uno de los servicios y los he unificado en uno que haga consultas a cada servicio y rápidamente se puede tener un primer vistazo. A este script lo he llamado “Heinserberg”, lo podéis encontrar en mi github.

A continuación, se facilitan unas preguntas para entender las características del script:

  • ¿Qué hace? Obtener puertos abiertos de los servicios Shodan, Censys, BinaryEdge y Onyphe.
  • ¿Cuál es su lenguaje de programación? Python3.
  • ¿Qué se necesita? API’s free de estos servicios.
  • ¿Se pueden exportar los resultados? Sí, en .xlsx.

Visto esto, entramos a ver el uso de la herramienta. A través de la opción h se visualiza el help:

Como se puede ver, el script espera recibir las direcciones IP en un documento .txt mediante el parámetro -i y las APIs necesarias mediante el parámetro -a.

Respecto al fichero con las APIs, a continuación, se muestra un ejemplo de cómo sería el fichero:

Seguidamente, se muestra un ejemplo como prueba de concepto sobre su uso:

Al final del programa se obtiene el output de salida:

Existe la opción de exportar los resultados en Excel, con el resultado de los puertos en función de cada servicio:

Aprovechando la situación actual de confinamiento, me gustaría aprovechar las funcionalidades de estos servicios para añadir alguna opción adicional como, por ejemplo, una columna extra con el resumen de los puertos identificados o bien desarrollar un conector para base de datos.

Espero que os haya gustado y nos vemos en el siguiente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *