Shodan
Qu'est-ce que Shodan ?
ShodanMoteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats.
Shodan exploite un reseau mondial de scanners qui se connectent aux ports usuels sur tout l'espace IPv4, collectent bannieres et metadonnees TLS, puis stockent les resultats dans un index requetable. Les analystes l'utilisent pour cartographier leur surface d'attaque externe, decouvrir des actifs oublies, traquer des versions de logiciels vulnerables et pivoter d'une IP cible vers d'autres hotes partageant la meme banniere ou empreinte de certificat. La plateforme propose une UI web, une API REST et une CLI avec des filtres par port, produit, pays, organisation, hash. Usages defensifs : ASM externe, due diligence M&A, evaluation de risque tiers, verification d'expositions involontaires.
● Exemples
- 01
Chercher org:'Acme Inc' pour trouver tous les hotes exposes dont la banniere cite l'entreprise.
- 02
Pivoter depuis le hash d'un certificat auto-signe vers tous les hotes qui le presentent.
● Questions fréquentes
Qu'est-ce que Shodan ?
Moteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Shodan ?
Moteur de recherche qui scanne en continu Internet et indexe les bannieres de services pour interroger les peripheriques exposes, ports, versions logicielles et certificats.
Comment fonctionne Shodan ?
Shodan exploite un reseau mondial de scanners qui se connectent aux ports usuels sur tout l'espace IPv4, collectent bannieres et metadonnees TLS, puis stockent les resultats dans un index requetable. Les analystes l'utilisent pour cartographier leur surface d'attaque externe, decouvrir des actifs oublies, traquer des versions de logiciels vulnerables et pivoter d'une IP cible vers d'autres hotes partageant la meme banniere ou empreinte de certificat. La plateforme propose une UI web, une API REST et une CLI avec des filtres par port, produit, pays, organisation, hash. Usages defensifs : ASM externe, due diligence M&A, evaluation de risque tiers, verification d'expositions involontaires.
Comment se défendre contre Shodan ?
Les défenses contre Shodan combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Shodan ?
Noms alternatifs courants : Shodan.io.
● Termes liés
- defense-ops№ 154
Censys
Plateforme de scan internet a l'echelle mondiale qui publie des donnees structurees sur les hotes et certificats TLS, utile a l'ASM et au pivot d'infrastructures.
- defense-ops№ 072
Gestion de la surface d'attaque (ASM)
Découverte, inventaire, classification et surveillance continus de tous les actifs qui exposent l'organisation à une cyberattaque potentielle.
- defense-ops№ 401
Gestion de la surface d'attaque externe (EASM)
Découverte et surveillance continues de tous les actifs exposés à Internet appartenant à l'organisation, vues depuis l'extérieur, sous l'angle d'un attaquant.
- defense-ops№ 905
Reconnaissance
Première phase d'une attaque, durant laquelle l'adversaire collecte des informations sur les personnes, la technologie et l'exposition de la cible avant d'agir.
- defense-ops№ 740
Nmap
Scanner reseau open source utilise pour cartographier des hotes, enumerer ports et services et identifier les systemes d'exploitation sur des reseaux IP.