# 🌐 Shodan

### 📌 ¿Qué es Shodan?

**Shodan** (abreviatura de "Sentient Hyper-Optimized Data Access Network") es un motor de búsqueda especializado que permite encontrar **dispositivos conectados a Internet**. A diferencia de Google, que indexa páginas web, Shodan indexa información sobre **servidores, routers, cámaras IP, sistemas SCADA, IoT, bases de datos, y más**.

Creado por **John Matherly**, Shodan se ha convertido en una herramienta esencial en el mundo del **ethical hacking**, **OSINT** y **ciberinteligencia**.

<figure><img src="https://2635113826-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F5daWhBxoDFtT9Z7bT21e%2Fuploads%2FvzcmlHDcCuG9Uh2TpRC4%2Fimage.png?alt=media&#x26;token=fd7829d0-2ff6-433d-8c49-d0e1a826e37e" alt=""><figcaption></figcaption></figure>

***

### 🎯 ¿Para qué se usa?

* 📡 Identificar dispositivos vulnerables conectados a Internet.
* 🔒 Detectar servicios inseguros o mal configurados.
* 🧪 Reconocimiento en pruebas de penetración.
* 📊 Realizar análisis de superficie de ataque.
* ⚠️ Detectar infraestructura expuesta (bases de datos, cámaras, impresoras, etc.).

***

### 🔍 ¿Cómo funciona?

Shodan escanea continuamente el Internet utilizando scripts automatizados que envían solicitudes a puertos conocidos (como 80, 443, 22, 21, 3389, etc.) y guarda la **respuesta del banner del servicio**.

Ese banner puede contener información como:

* Versión del software
* Sistema operativo
* Nombre del host
* Puertos abiertos
* Ubicación geográfica
* Certificados SSL/TLS
* Mensajes de error

***

### 💡 Ejemplos de búsquedas útiles

| Búsqueda                          | Qué encuentra                                |
| --------------------------------- | -------------------------------------------- |
| `port:21 Anonymous`               | Servidores FTP con acceso anónimo habilitado |
| `port:80 "Server: Apache"`        | Servidores web con Apache                    |
| `country:MX port:23`              | Dispositivos con Telnet abiertos en México   |
| `net:190.0.0.0/8`                 | Dispositivos en un rango de IP específico    |
| `"default password"`              | Dispositivos con contraseñas por defecto     |
| `org:"Telmex"`                    | Dispositivos de una organización o ISP       |
| `port:9200 product:ElasticSearch` | Bases de datos Elasticsearch expuestas       |

***

### 🧠 Características de Shodan

* ✔️ Búsqueda avanzada con múltiples filtros (puerto, país, ISP, SO, etc.).
* ✔️ API para integrarlo en herramientas automatizadas.
* ✔️ Alertas en tiempo real para monitorear una IP, host o red.
* ✔️ Gráficas e informes de estadísticas globales.

***

### 🔐 Shodan para Pentesters y Red Team

Un pentester puede usar Shodan para:

* Buscar si una IP objetivo tiene servicios expuestos.
* Detectar software desactualizado con vulnerabilidades conocidas (CVE).
* Encontrar cámaras o routers accesibles desde el exterior.
* Localizar servidores con configuraciones erróneas.
* Hacer fingerprinting de infraestructura antes de un test activo.

> ⚠️ **Ejemplo real**: Muchas veces bases de datos como MongoDB, Elasticsearch o Redis están expuestas sin autenticación, accesibles desde Internet con permisos de escritura/lectura. Shodan las detecta con una simple consulta.

***

### 📚 Recursos adicionales

* 🔗 [Sitio oficial de Shodan](https://www.shodan.io/)
* 📕 Documentación de la API
* 🛠 Herramientas que usan Shodan:
  * `shodan` (CLI)
  * `shodansploit`
  * `python-shodan`

***

### 🛡 Recomendación

🔒 Como Blue Team o defensor, puedes usar Shodan para **auditar tu propia infraestructura**, detectando dispositivos que no deberían estar expuestos o mal configurados.
