Pular para o conteúdo
Bruno Fraga
AULÃO #020··24 min

Shodan na Prática: Como Encontrar Dispositivos Vulneráveis Expostos na Internet

Capítulos

10 seções
HackingOSINTCibersegurançaInvestigação DigitalTutoriaisTécnicas de Invasão
Neste artigo

O que você vai aprender neste aulão

Neste artigo eu mostro como usar o Shodan — o buscador que encontra dispositivos conectados à internet em vez de páginas web. Câmeras, roteadores, bombas de combustível, babás eletrônicas e qualquer coisa que tenha um IP público. Saber operar o Shodan significa entender como milhões de dispositivos estão expostos agora mesmo, sem proteção alguma, e como você pode usar isso tanto para investigação digital quanto para proteger sua própria rede.

Nesse aulão número 20, que eu dei ao vivo com a participação do Diego Andreto, eu demonstrei na prática como fazer buscas no Shodan, como aplicar filtros e dorks para encontrar dispositivos específicos, como visualizar câmeras ao vivo e como usar geolocalização para mapear equipamentos na sua região. E no final, mostrei o OpenVAS instalado no Kali Linux — uma alternativa local para escanear vulnerabilidades na sua própria rede.

Depois de ler este artigo, você vai conseguir criar sua conta no Shodan, fazer buscas filtradas por país, porta, sistema operacional e produto, identificar dispositivos vulneráveis e entender por que mudar a porta do seu serviço não te protege de nada. Se você já acompanha meus aulões sobre ferramentas de investigação digital ou técnicas OSINT para investigar pessoas, o Shodan é a próxima peça do quebra-cabeça.

O que é o Shodan: o buscador de dispositivos da internet

O Shodan é um mecanismo de busca que indexa dispositivos conectados diretamente à internet, em vez de páginas web. Enquanto o Google busca informações e conteúdo, o Shodan busca IPs — e tudo que está por trás deles.

O resumo é simples: tudo que se comunica pela internet, o Shodan busca. Câmeras de segurança, roteadores, servidores, babás eletrônicas, termômetros de piscina, cafeteiras inteligentes, geladeiras, bombas de combustível. Se o dispositivo tem um IP público e responde a uma conexão, o Shodan indexa.

A ferramenta foi criada originalmente para documentar dispositivos na internet — uma espécie de benchmark de mercado. A ideia inicial era responder perguntas como "quantos roteadores da Cisco existem no mundo?" ou "quantos dispositivos Huawei estão ativos?". Mas ela tomou uma forma diferente. Hoje, o Shodan revela se um dispositivo está inseguro. E a maioria está.

Eu sempre falo isso nas minhas aulas: o dispositivo não aparece no Shodan à toa. Ele aparece porque está totalmente inseguro. A configuração que fizeram nele é uma configuração insegura, ou o equipamento já está ultrapassado e não recebe mais atualização de firmware.

O que o Shodan indexa: banners e metadados

Segundo a documentação oficial do Shodan, a maior parte dos dados vem de banners — metadados sobre o software que está rodando em um dispositivo. Isso pode incluir informações sobre o servidor web, certificados SSL, versão do sistema operacional, portas abertas e serviços ativos.

Quando o Shodan se conecta a um dispositivo, ele coleta essas informações públicas e as armazena em seu banco de dados. É como uma SQL gigante que você pode filtrar. E os filtros são poderosos: país, cidade, porta, sistema operacional, produto, versão de firmware, CVE (Common Vulnerabilities and Exposures) e até geolocalização por latitude e longitude.

Como o Shodan funciona: de onde vêm os dados dos dispositivos

O Shodan varre a internet inteira semanalmente, conectando-se a dispositivos e coletando os banners de resposta. Mas existe uma segunda fonte de dados que pouca gente conhece — e que eu fiz questão de alertar no aulão.

Todo profissional de TI quer ir lá no site para testar se a porta está aberta. Todo cara que instala uma câmera vai lá no site para ver se a porta está aberta. E eu pergunto: qual é o modelo de negócio de um site que testa se a porta está aberta? Vender essa base de informação de IP e porta para quem precisa.

Isso mesmo. Sites de teste de porta online criam bases de dados com IP + porta e revendem essas informações para ferramentas como o Shodan. Então toda vez que um profissional de TI vai testar se a porta do DVR está aberta usando um site desses, ele está alimentando o Shodan com informações sobre aquele dispositivo.

Minha recomendação é clara: quando forem fazer escaneamento de porta, façam com Nmap, com um produto local, com as técnicas de vocês. Não usem um website que vai marcar esse IP, essa porta para ferramentas como o Shodan.

Por que mudar a porta NÃO protege seu dispositivo

Eu preciso bater nessa tecla porque no dia do aulão tivemos uma discussão sobre isso. Profissionais de TI que trabalham com LAN ficam teimando que basta mudar a porta para estarem protegidos. "Ah, vou deixar a porta do SQL Server exposta na internet, mas vou mudar a porta padrão, então estou protegido."

Não funciona assim. Primeiro, o Shodan escaneia todas as portas — não só as padrões. Segundo, se você testou sua porta em um site online, o Shodan já tem essa informação sem precisar gastar processamento para encontrar. E no aulão eu mostrei isso na prática: bombas de combustível com porta alterada de 80 para 4433, completamente visíveis no Shodan.

Mas o problema vai além. Eu mostrei painéis de roteadores MikroTik na porta 8008 — uma porta não padrão — com dados de clientes de provedores de internet completamente expostos. Nomes, logins, e-mails, consumo de velocidade. Tudo visível. Mudar a porta não fez diferença alguma.

Como criar conta e começar a usar o Shodan (gratuito vs pago)

A conta gratuita do Shodan é suficiente para quem está começando a estudar. Você consegue fazer buscas, visualizar dispositivos e monitorar pelo menos 1 IP. O limite está no número de páginas de resultados e em algumas funcionalidades como imagens e mapas.

Para quem trabalha na área, o plano Membership custa $49 (pagamento único, vitalício) e libera 100 query credits por mês, 100 scan credits e monitoramento de até 16 IPs. Segundo a página de preços do Shodan, os planos sobem para $69/mês (Freelancer), $359/mês (Small Business) e $1.099/mês (Corporate).

PlanoPreçoQuery Credits/mêsScan Credits/mêsIPs Monitorados
Gratuito$0LimitadoLimitado1
Membership$49 (único)10010016
Freelancer$69/mês10.0005.1205.120
Small Business$359/mês200.00065.53665.536
Corporate$1.099/mêsIlimitado327.680327.680

Para começar, acesse shodan.io, crie uma conta gratuita e acompanhe os exemplos que vou mostrar a seguir. E uma dica: o Shodan entra em promoção com frequência, às vezes o Membership cai para $4. Fique atento.

Principais dorks e filtros do Shodan para iniciantes

Dorks no Shodan funcionam como filtros de banco de dados. Você está consultando uma base gigantesca de dispositivos e usando comandos para retornar exatamente o que precisa. É como uma consulta SQL, só que na interface de busca.

Aqui estão os filtros que eu mais uso e que demonstrei no aulão:

FiltroO que fazExemplo
country:Filtra por paíscountry:BR
city:Filtra por cidadecity:"São Paulo"
port:Filtra por portaport:3389
os:Filtra por sistema operacionalos:"Windows XP"
product:Filtra por produto/softwareproduct:"Raspberry Pi"
geo:Filtra por latitude,longitudegeo:-23.56,-46.65
has_screenshot:Mostra só resultados com screenshothas_screenshot:true
title:Filtra pelo título da páginatitle:camera
server:Filtra pelo servidorserver:"webcam 7"

Você combina esses filtros para refinar a busca. Por exemplo: os:"Windows XP" country:BR retorna todos os dispositivos com Windows XP no Brasil. No dia do aulão, essa busca retornou 31 dispositivos, sendo 23 em São Paulo.

Para uma lista completa de dorks, recomendo o repositório no GitHub do nullfuzz-pentest e também este repositório com dorks categorizadas. São centenas de filtros organizados por tipo: câmeras, servidores, bancos de dados, dispositivos industriais, jogos e mais.

Como buscar dispositivos por país, porta e sistema operacional no Shodan

A busca mais básica no Shodan é filtrar por país. Digitando country:BR na barra de busca, você recebe todos os dispositivos indexados no Brasil. No Internet Observatory do Shodan, o Brasil aparece com 15 milhões de portas abertas mapeadas.

Cada resultado mostra o IP do dispositivo, as portas abertas, os serviços rodando, a localização aproximada e o banner com metadados. Clicando em um IP específico, você vê detalhes como operadora, cidade, todas as portas abertas e as CVEs (vulnerabilidades conhecidas) associadas.

Caso real: Windows XP com SQL Server 2000 em São Paulo

Quando digitei os:"Windows XP" country:BR no aulão, o Shodan retornou 31 dispositivos. Um deles chamou atenção: um Windows XP com Service Pack 2 rodando SQL Server 2000, localizado em São Paulo, operadora Claro. Clicando no IP, vi as portas 83 e 84 abertas com painéis de login acessíveis. E na lateral, as CVEs — falhas de segurança conhecidas com exploits disponíveis publicamente.

É assim que funciona a lógica de invasão em massa: o atacante não escolhe um alvo e depois procura a falha. Ele encontra a falha primeiro e depois ataca todos os alvos vulneráveis. A lógica é "falha → alvos", não "alvo → falha". E o Shodan permite exatamente esse mapeamento em escala.

Caso real: 4 milhões de dispositivos com Remote Desktop aberto na pandemia

Em 2020 — há 6 anos — durante a pandemia de COVID-19, eu lembro exatamente dessa época porque foi extremamente conturbada. Todo mundo colocou a porta 3389 (Remote Desktop Protocol) aberta para trabalhar remotamente. Uma busca simples por port:3389 no Shodan retornava 4 milhões de dispositivos.

Existia um exploit que fazia bypass de autenticação no RDS da Microsoft — não precisava de usuário nem senha. O script passava direto. Qualquer pessoa que fizesse essa busca no Shodan conseguia executar o script e entrar em qualquer servidor. E foi exatamente o que aconteceu: ataques massivos de ransomware. Criminosos invadiam servidores, criptografavam dados e pediam Bitcoin. Não era ataque direcionado — era varredura em massa.

Filtrando câmeras de segurança e webcams no Shodan

Câmeras são o tipo de dispositivo que mais impacta visualmente quando você mostra no Shodan, porque é tangível — a pessoa vê a imagem da sua rua, do seu bairro. Mas como eu disse no aulão, não é necessariamente o maior impacto real. Ver os clientes de uma operadora com nome e e-mail expostos é pior. Mas câmeras chamam atenção.

Para buscar câmeras, existem várias abordagens:

  1. Por porta: port:554 country:BR — a porta 554 é usada pelo protocolo RTSP (Real Time Streaming Protocol), padrão de câmeras IP e DVRs
  2. Por título: title:camera — busca páginas que tenham "camera" no título
  3. Por servidor: server:"webcam 7" — busca por um software específico de webcam
  4. Por screenshot: port:554 country:BR has_screenshot:true — mostra apenas resultados que têm captura de tela

A seção de Imagens do Shodan é um recurso pago que mostra screenshots capturados de dispositivos. No dia do aulão, havia 940.850 dispositivos com imagens capturadas. Mas eu dei uma dica gratuita: use has_screenshot:true na busca padrão para ver screenshots sem precisar da conta paga.

O que eu encontrei ao vivo no aulão

Ao buscar câmeras durante a transmissão, encontrei de tudo. Uma câmera de atendimento ao vivo — dava para ver a pessoa trabalhando em tempo real. Uma webcam de garagem com um botão escrito "Abrir Portão" — sim, qualquer pessoa poderia abrir o portão eletrônico remotamente. Uma câmera de guarita de segurança exposta sem senha — ela está ali para proteger as pessoas, mas está completamente vulnerável. Paradoxo.

E encontrei câmeras dentro de casas. Quartos, salas. Webcams baratas geralmente não têm senha. A pessoa compra, instala, conecta na internet e pronto — está no Shodan para qualquer um acessar.

O caso das babás eletrônicas hackeadas

Eu falei de babás eletrônicas no aulão por um motivo específico. Teve uma onda de criminosos que acessavam babás eletrônicas expostas na internet e conversavam com as crianças. Isso aconteceu dezenas de vezes documentadas. A CNN Brasil reportou o caso de uma mãe americana que descobriu que alguém falava com seu filho à noite pela babá eletrônica hackeada. O Globo noticiou um caso onde um estranho gritava "Acorda, neném!" pela babá eletrônica. E a Record registrou que a Polícia Federal investiga 141 casos de tentativas de invasão a babás eletrônicas e câmeras de segurança no Brasil.

Essas babás eletrônicas chinesas baratas usam a porta 554 e não recebem mais atualizações de firmware. Todos aqueles gadgets que você compra no AliExpress em promoção, em desconto, muito provável estão no Shodan. A empresa produz, não vai ficar atualizando porque é um custo, e vai produzir novos para vender novos.

Como usar geolocalização para encontrar dispositivos na sua região

O Shodan permite filtrar dispositivos por coordenadas geográficas usando o filtro geo:. No aulão, eu demonstrei como capturar latitude e longitude diretamente do Google Maps e usar no Shodan.

O passo a passo é direto:

  1. Abra o Google Maps e vá até a região que você quer investigar
  2. Copie a latitude e longitude da URL do browser (aparecem como números separados por vírgula, tipo -23.5615,-46.6559)
  3. Combine com outros filtros: geo:-23.5615,-46.6559 port:554 has_screenshot:true

No aulão, filtrei dispositivos na região da Avenida Paulista em São Paulo e os resultados mostraram equipamentos naquela área específica. Também tentamos uma busca em Porto Alegre a pedido de um espectador, mas a localização estava específica demais (rua exata) e não retornou resultados — é preciso usar uma área mais ampla na geolocalização.

Mas cuidado: a geolocalização do Shodan é aproximada, baseada em dados de registro do IP. Não espere precisão de GPS. Para investigações que exigem localização precisa, eu combino o Shodan com outras ferramentas — como fiz no caso que vou contar agora.

Shodan para investigação digital e OSINT: casos reais

O Shodan não serve só para encontrar câmeras desprotegidas. Ele é uma ferramenta de OSINT poderosa que eu uso em investigações reais. Se você está começando como investigador digital, precisa conhecer essa ferramenta.

Caso real: rastreando um golpista de Instagram com H-Spy + Shodan

Esse caso eu contei no aulão porque ilustra bem o poder da combinação de ferramentas. Um golpista de Instagram foi rastreado usando o H-Spy (minha ferramenta de rastreamento e geolocalização) combinado com o Shodan.

A geolocalização capturada pelo H-Spy foi inserida no Shodan usando o filtro geo:. E tinha câmeras naquela região. Uma delas era de uma oficina de moto que mostrava um painel de propaganda com telefone de contato. Através desse telefone, conseguimos rastrear e identificar o golpista.

Isso mostra como ferramentas OSINT se complementam. A geolocalização do GPS deu a coordenada exata do momento em que o golpista estava naquele local. O Shodan encontrou câmeras na região. E a câmera forneceu a evidência visual com um dado de contato rastreável. Se você quer se aprofundar em técnicas para investigar pessoas usando a internet, esse tipo de combinação é o que separa amadores de profissionais.

Caso real: provedores de internet com dados de clientes expostos

Esse foi um dos achados mais graves do aulão. Eu sabia que a porta 8008 estava sendo usada por uma configuração específica no Brasil. Quando busquei port:8008 os:routerOS PPPoE country:BR, encontrei painéis MikroTik de roteadores de borda de provedores de internet.

E o que tinha nesses painéis? Nomes de usuários, logins, e-mails de clientes e consumo de velocidade de internet. Tudo exposto. Sem autenticação. Qualquer pessoa com acesso ao Shodan poderia ver esses dados.

Mas o pior: todas as configurações eram idênticas. Mesmo padrão de porta, mesmo layout, mesma estrutura. Isso indica que uma única empresa de consultoria — ou um único profissional — configurou todos esses provedores da mesma forma insegura.

O nível de engenharia social que isso permite é assustador. Eu posso descobrir quem é o profissional que faz essa configuração e me passar por ele para entrar em contato com as empresas. É uma violação grave da LGPD — dados pessoais de clientes expostos publicamente na internet.

Caso real: bombas de combustível visíveis no Shodan

Quando o Diego digitou country:BR tanque no Shodan, apareceram bombas de combustível com painéis de gerenciamento acessíveis pela internet. Um deles era o Posto Triângulo, na Avenida Anhanguera, em Goiânia — o banner revelava nome do posto, endereço completo e informações dos tanques.

E no mapa do Shodan, filtrando por "tanque" no Brasil, apareceram 189 resultados. Pontos espalhados por Rio de Janeiro, Goiás, Cachoeiro de Itapemirim. Bombas de combustível com software de gerenciamento exposto na internet. Se um software desse tem uma falha, todos os que usam o mesmo software também têm.

Dispositivos IoT vulneráveis: por que isso acontece em escala

A maioria dos dispositivos IoT que aparecem no Shodan está lá por uma combinação de fatores. Não é um problema isolado — é sistêmico.

Babás eletrônicas chinesas são vendidas baratas porque a empresa já não investe em atualização de firmware. Elas usam IPv4, não têm suporte a IPv6, e são "dissolvidas" no mercado — produtos que a empresa quer se livrar porque já não são mais viáveis de manter. O valor é barato, não tem mais atualização, e quem colocar sem um firewall na frente pode ficar vulnerável.

Vocês podem notar nas manchetes de invasão que geralmente o que invadiu determinada empresa gigantesca foi um dispositivo de IoT que não estava atualizado. Nunca é o servidor principal. É sempre um dispositivo paralelo — uma câmera, um sensor, uma impressora de rede.

E os profissionais de TI que configuram esses dispositivos nem sempre compreendem os riscos. Trabalham com LAN, entendem de rede local, mas não entendem o que significa expor um serviço na internet. Insistem que mudar a porta é suficiente. Não é.

Alternativas ao Shodan: Censys, ZoomEye e outras opções

O Shodan não é monopólio. Existem outras ferramentas que fazem trabalho similar, e vale conhecer para cruzar informações.

O Censys é o segundo maior buscador de dispositivos após o Shodan. Possui 3,5 bilhões de registros e uma versão gratuita um pouco mais generosa em termos de resultados. A sintaxe de filtros é diferente do Shodan. Para buscar por país, por exemplo, você usa location.country:"Brasil" em vez de country:BR. No aulão, o Diego tentou fazer buscas ao vivo no Censys e teve dificuldade com a sintaxe — é menos intuitivo que o Shodan, mas funciona.

ZoomEye

O ZoomEye é uma alternativa chinesa com foco em descoberta de ativos na internet. A interface é em chinês por padrão (precisa traduzir), mas oferece funcionalidades similares ao Shodan, incluindo busca por componentes, CVEs e dispositivos IoT.

FerramentaRegistrosVersão GratuitaSintaxe
Shodan15M+ (só Brasil)Limitada (poucas páginas)country:BR port:80
Censys3,5 bilhõesMais generosalocation.country:"Brasil"
ZoomEyeNão divulgadoDisponívelInterface em chinês

OpenVAS no Kali Linux: como ter seu próprio scanner de vulnerabilidades

O OpenVAS (agora operando sob a marca OPENVAS da Greenbone) é uma ferramenta de scan de vulnerabilidades que você instala no Kali Linux. Para vocês entenderem, é como se fosse o Shodan rodando dentro do Kali Linux — só que em vez de consultar uma base de dados já pronta, você define os IPs e redes que quer escanear.

A ferramenta nasceu como um fork do Nessus em 2005, quando o Nessus mudou para licença closed-source. Desde 2008, é a Greenbone Networks que desenvolve e mantém o OpenVAS. Eu e o Diego costumávamos chamá-lo de "antigo Nexus" — o nome mudou, mas a função é a mesma.

Como funciona na prática

Depois de instalar o OpenVAS no Kali Linux, ele cria uma interface web. Você acessa pelo browser digitando o IP e a porta, faz login, e cai em um dashboard onde pode criar tarefas de scan.

No aulão, eu fiz login no meu OpenVAS real (tomando cuidado para não expor IPs de clientes) e mostrei:

  1. Dashboard com gráficos em pizza mostrando a gravidade das vulnerabilidades encontradas na rede
  2. Classificação de risco de 1 a 10 — onde 10 significa que é possível invadir a máquina com um simples exploit
  3. CVEs associadas a cada vulnerabilidade, com links para os relatórios técnicos
  4. Grafos de ataque mostrando como escalar de um dispositivo comprometido para outro na mesma rede

O risco 10 é praticamente eu conseguir entrar nessa máquina com um simples exploit. No scan que mostrei, havia 3 IPs com falhas graves — e o gráfico de ataque mostrava os caminhos possíveis de escalação entre dispositivos.

Limitação importante

Se você usar o OpenVAS para escanear IPs na internet (não na sua rede local), seu IP será banido rapidamente por firewalls. O Shodan tem mecanismos especiais para não ser banido — scan manual direto não tem essa proteção. Para sua rede local, é uma ferramenta excelente. Para a internet, use o Shodan.

Se você já usa o Android como laboratório de investigação digital, o OpenVAS no Kali é o próximo passo para levar suas análises a outro nível. E se você combinar isso com ChatGPT para investigação digital, consegue automatizar a análise das CVEs encontradas.

Como proteger seus dispositivos para não aparecer no Shodan

Eu não tive tempo de cobrir proteção em profundidade no aulão (foram quase 2 horas e ainda assim faltou tempo), mas aqui vão os pontos que considero fundamentais:

  1. Atualize o firmware de todos os seus dispositivos IoT — câmeras, roteadores, babás eletrônicas, qualquer coisa conectada. Se o fabricante não oferece mais atualizações, considere trocar o dispositivo
  2. Não exponha serviços desnecessariamente na internet — se você não precisa acessar sua câmera remotamente, não abra a porta no roteador
  3. Use firewall — coloque um firewall entre seus dispositivos IoT e a internet. Sem firewall, qualquer dispositivo com IP público está exposto
  4. Nunca use sites de teste de porta online — use Nmap localmente. Sites de teste vendem seus dados
  5. Troque senhas padrão — a maioria dos dispositivos vêm com senhas de fábrica que nunca são alteradas
  6. Use o próprio Shodan para verificar sua exposição — a conta gratuita permite monitorar 1 IP. Use para verificar se seus dispositivos estão aparecendo

Mas o básico é o mais importante: atualizar firmware e não expor serviços desnecessariamente. Se todo mundo fizesse só isso, o Shodan teria bem menos dispositivos para indexar.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
ShodanBuscador de dispositivos conectados à internet (IoT, câmeras, roteadores, servidores) com filtros por país, porta, OS, produto e geolocalizaçãoShodan
Shodan ImagesVisualização de screenshots capturados de dispositivos (câmeras, desktops remotos, webcams)Shodan Products
Censys SearchAlternativa ao Shodan com 3,5 bilhões de registros e versão gratuita mais generosaCensys
ZoomEyeAlternativa chinesa para busca e descoberta de ativos na internetZoomEye
OpenVAS (Greenbone)Scanner de vulnerabilidades instalável no Kali Linux — funciona como um Shodan local para redes específicasGreenbone OpenVAS
Kali LinuxDistribuição Linux para segurança ofensiva, plataforma para instalar o OpenVASKali Linux
NmapEscaneamento de portas local — alternativa segura aos sites de teste de porta onlineNmap
Google MapsCaptura de latitude e longitude para usar no filtro geo: do ShodanGoogle Maps
Shodan Dorks (GitHub)Repositório com centenas de dorks organizadas por categoriaGitHub - Shodan Dorks

Perguntas Frequentes

O que é o Shodan e para que serve?

O Shodan é um mecanismo de busca que indexa dispositivos conectados diretamente à internet — câmeras, roteadores, servidores, dispositivos IoT e qualquer equipamento com IP público. Ele serve para identificar dispositivos vulneráveis, fazer investigação digital, análise de segurança e mapeamento de infraestrutura exposta. Diferente do Google que busca páginas web, o Shodan busca IPs e os metadados (banners) dos serviços que rodam neles.

Quanto custa o Shodan?

O Shodan tem uma versão gratuita com funcionalidades limitadas (poucas páginas de resultados e sem acesso a imagens). O plano Membership custa $49 em pagamento único vitalício. Os planos por assinatura começam em $69/mês (Freelancer) e vão até $1.099/mês (Corporate). Para quem está começando a estudar, a versão gratuita é suficiente.

Usar o Shodan para buscar e visualizar informações de dispositivos é legal — ele indexa dados publicamente acessíveis. O que é ilegal é acessar, invadir ou manipular dispositivos sem autorização. O Shodan é uma ferramenta de pesquisa. O que você faz com a informação é sua responsabilidade.

Como o Shodan encontra dispositivos na internet?

O Shodan varre a internet semanalmente, conectando-se a IPs em diversas portas e coletando os banners de resposta — metadados sobre o software rodando no dispositivo. Além disso, recebe dados de sites de teste de porta online que revendem suas bases de IP+porta. É por isso que eu recomendo nunca usar sites de teste de porta e preferir ferramentas locais como o Nmap.

Quais são as principais dorks do Shodan?

As dorks mais usadas incluem country: (filtrar por país), port: (filtrar por porta), os: (sistema operacional), product: (produto/software), city: (cidade), geo: (latitude,longitude), has_screenshot:true (resultados com screenshot) e title: (título da página). Você combina esses filtros para refinar a busca — por exemplo, os:"Windows XP" country:BR port:3389.

Qual a diferença entre Shodan e Censys?

Ambos são buscadores de dispositivos na internet, mas o Shodan tem uma base de dados maior e mais consolidada, enquanto o Censys possui 3,5 bilhões de registros e uma versão gratuita mais generosa em termos de resultados. A sintaxe de filtros é diferente: no Shodan você usa country:BR, no Censys é location.country:"Brasil". O Shodan é mais intuitivo para iniciantes.

O que é OpenVAS e como funciona?

O OpenVAS (agora marca da Greenbone) é um scanner de vulnerabilidades open-source que você instala no Kali Linux. Funciona como um Shodan local: você define os IPs ou redes que quer escanear, ele verifica falhas de segurança e retorna um relatório com classificação de risco de 1 a 10, CVEs associadas e grafos de ataque. É ideal para auditar sua rede interna, não para escanear a internet (seu IP seria banido rapidamente).

Mudar a porta protege meu dispositivo de aparecer no Shodan?

Não. O Shodan escaneia todas as portas, não apenas as padrões. E se você testou sua porta em um site online de teste, essa informação já foi vendida para o Shodan. No aulão, eu mostrei bombas de combustível com porta alterada de 80 para 4433 completamente visíveis, e painéis MikroTik na porta 8008 com dados de clientes expostos. Segurança por obscuridade não funciona.

Referências e Recursos

Conteudo Relacionado