Shodan.io : Révélez les secrets du web connecté avec des commandes avancées (Partie 2)

Shodan.io : Révélez les secrets du web connecté avec des commandes avancées (Partie 2)

Introduction

Dans le domaine de la cybersécurité, il est essentiel de maîtriser les outils qui nous permettent de découvrir les vulnérabilités et de protéger nos systèmes. Shodan est l'un de ces outils puissants qui s'est imposé comme un moteur de recherche spécialisé dans la recherche des périphériques connectés à Internet.

Si vous souhaitez vous familiariser avec les bases de Shodan et comprendre son fonctionnement général, nous vous invitons à consulter notre article introductif disponible ici :

Shodan.io : Le moteur de recherche pour les experts de la sécurité
Introduction Dans le monde de la cybersécurité, il est essentiel de connaître les outils et les ressources qui peuvent vous aider à identifier les vulnérabilités et à protéger vos systèmes. L’un de ces outils essentiels est Shodan, un moteur de recherche spécialisé dans la découverte de périphériq…

Dans cet article, nous explorerons les fonctionnalités avancées de Shodan, en nous concentrant sur des commandes et des exemples pour exploiter pleinement la puissance de cet outil.

Commandes avancées de Shodan

💡
Attention, veillez à coller le filtre au mot clef que vous recherchez, sinon la recherche ne vous donnera aucun résultat.
Exemple :
product: Apache => 0 résultat
product:Apache => 16.933.080 résultats

Recherche de logiciels spécifiques

Shodan permet de rechercher des appareils en fonction du logiciel qu'ils exécutent. Voici quelques commandes utiles :

"product:[nom du produit]" : Recherche les appareils utilisant un logiciel spécifique. Par exemple, "product: Apache" pour trouver les serveurs web Apache.
"version:[version du logiciel]" : Recherche les appareils exécutant une version spécifique d'un logiciel. Par exemple, "version: 2.4.18" pour les serveurs Apache version 2.4.18.

Recherche d'adresses IP spécifiques

Si vous avez besoin de rechercher des appareils avec des adresses IP spécifiques, Shodan offre des fonctionnalités pour vous aider. Voici quelques exemples :

"net:[adresse IP/masque]" : Recherche les appareils dans un réseau spécifique. Par exemple, "net: 192.168.0.0/16" pour rechercher les appareils dans le réseau local.
"hostname:[nom de domaine]" : Recherche les appareils associés à un nom de domaine spécifique. Par exemple, "hostname: example.com" pour trouver les appareils liés à ce domaine.

Recherche par organisation

Il est également possible d'effectuer des recherches par nom d'organisation en utilisant la commande "org:" :

"org:Google" : Recherche les appareils appartenant à l'organisation Google.

Filtres avancés

Shodan propose des filtres avancés pour affiner vos recherches. Voici quelques commandes utiles :

"after:[date]" : Recherche les appareils qui ont été vus après une date spécifique. Par exemple, "after: 2022-01-01" pour trouver les appareils qui ont été enregistrés après le 1er janvier 2022.
"before:[date]" : Recherche les appareils qui ont été vus avant une date spécifique. Par exemple, "before: 2022-12-31" pour trouver les appareils enregistrés avant le 31 décembre 2022.

Combinaison de commandes

Vous pouvez combiner plusieurs commandes pour affiner encore plus vos résultats. Voici un exemple :

"port:22 country:US org:Google" : Recherche les serveurs SSH appartenant à Google aux États-Unis.

Conclusion

Avec ces commandes avancées, vous pouvez tirer totalement parti de Shodan pour explorer le web connecté et découvrir les vulnérabilités potentielles.

Cependant, il est important de souligner que l'utilisation de Shodan doit être éthique et respecter la vie privée des autres utilisateurs. En comprenant les commandes avancées de Shodan, vous serez en mesure de mener des recherches plus ciblées et d'obtenir des informations précieuses pour renforcer votre posture de cybersécurité.

N'oubliez pas d'utiliser cet outil avec responsabilité et dans le cadre des bonnes pratiques de la cybersécurité.

About the author
Julien B.

Securitricks

Up-to-Date Cybersecurity Insights & Malware Reports

Securitricks

Great! You’ve successfully signed up.

Welcome back! You've successfully signed in.

You've successfully subscribed to Securitricks.

Success! Check your email for magic link to sign-in.

Success! Your billing info has been updated.

Your billing was not updated.